Cellcrypt Mobile para Smartphone

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cellcrypt Mobile para Smartphone"

Transcripción

1 Mobile para Smartphone Hable con confianza desde su teléfono celular Mobile hace que sus llamadas sean privadas y seguras, para que pueda hablar con confianza dondequiera que esté. Protección de Información Valiosa Las Corporaciones realizan esfuerzos significativos a fin de proteger sus datos valiosos contra pérdida o intercepción particularmente cuando se accesan desde fuera de la oficina y cuando se viaja al exterior. El costo de intercepción móvil se ha incrementado considerablemente desde el 2009, cuando un grupo de piratas informáticos calculó y publicó gratuitamente el libro de códigos utilizado para desencriptar llamadas realizadas sobre redes GSM¹, utilizadas por 80% de los teléfonos celulares a nivel mundial. Los piratas informáticos continúan investigando y publicando nuevas vulnerabilidades y desarrollando y haciendo demostraciones públicas de equipos de intercepción quienes además hicieron demostraciones públicas de equipos de intercepción ampliamente disponibles para cualquiera que desee construirlos por menos de US$1,500² Con, las llamadas pueden ser fácilmente protegidas en teléfonos celulares de uso generalizado y conectadas de forma segura a sistemas telefónicos de oficina de modo que usted tenga la certeza de que dichas conversaciones permanecen confidenciales dondequiera que se realicen. (2.5G, 3G, 3.5G) Wi-Fi y Satélite Internet Global Cualquier teléfono conectado a la red de telefonía pública (PSTN ) Enterprise Gateway PSTN Gateway Sistema Telefónico de Oficina Líneas Fijas de Central Telefónica (PBX) Llamada en Conferencia Correo de Voz Hable con Confianza Mobile para iphone es un software de última generación, fácil de usar y que funciona utilizando el canal de datos para proveer una calidad de voz única, períodos de demora en la voz (latencia) muy cortos, cobertura global y capacidad intercontinental de llamadas todo de manera segura. PBX Características Fundamentales Seguridad Sólida encripción de punta-a-punta Certificado por el gobierno de los EE. UU. bajo la norma FIPS del NIST (Cert# 1310) Sencillez Aplicación instalada por el usuario que funciona en iphone Sin equipos especializados Experiencia intuitiva para el usuario, funciona en un segundo plano y se integra con el directorio telefónico del aparato Desempeño Interopera entre y a través de redes celulares y teléfonos celulares inteligentes líderes en el mercado Alta calidad de llamadas con baja latencia Opera en todas las redes inalámbricas con capacidad de transmisión de datos Llamadas internacionales en más de 200 países Llamadas seguras a líneas fijas con Enterprise Gateway Red Cualquier red con capacidad IP - GSM/CDMA - 2G - 3G - 4G - Wi-Fi TM - Satélite Utilizar Mobile es tan fácil como hacer una llamada normal, con el agregado de tener la confianza de que las llamadas telefónicas que realiza ya sea en ambiente móvil o de oficina, en su país o en el exterior, entre departamentos o dentro de los mismos, o bien con proveedores y socios de negocio, están protegidas de punta a punta. La seguridad está garantizada; Para proteger estas comunicaciones de voz, utiliza las mismas tecnologías de encripción que se usan en la protección de laptops, datos corporativos y transacciones de servicios financieros.

2 Soluciones para Smartphone Hable con confianza utilizando teléfonos celulares de uso común Tecnología La solución avanzada de encabeza la industria en tanto que proporciona seguridad en multi-niveles a fin de establecer una llamada encriptada de óptima calidad entre dispositivos móviles confiables. utiliza EMCP (Encrypted Mobile Content Protocol- Protocolo de Encripción de Contenido Móvil), un conjunto de protocolos basados en estándares tecnológicos, con el fin de optimizar el intercambio de contenido entre teléfonos celulares en tiempo real y a través de redes inalámbricas con bajo ancho de banda. Conforme a la Norma FIPS del Gobierno de los Estado Unidos Criptografía y Generación de Números Aleatorios utiliza tecnologías de encriptación estándar, incluyendo: Criptografía Estándar Avanzada (AES) para criptografía simétrica Algoritmo de Firma Digital de Curva Elíptica (ECDSA) para firmas digitales Curva Elíptica Diffie-Hellman (ECDH) para acuerdo de clave Algoritmo de Hash Seguro (SHA) para resumen de mensaje Adicionalmente, antes de que estos algoritmos sean procesados, utiliza algoritmos adicionales para brindar mayor seguridad (doble envoltura). Por ejemplo, la llamada de voz es primeramente encriptada utilizando el RC4-256 bit y después es encriptada de nuevo utilizando el AES-256 bit. Criptografía de Clave Pública (RSA de 2048 bits y ECDSA utilizando curvas con módulos primarios de 384 bits) El RSA y ECDSA son utilizados para la autenticación. Los pares de la clave se generan en el teléfono durante la instalación y son únicos para cada aparato telefónico. Una clave privada jamás se comparte. Los algoritmos de Curva Elíptica Diffie-Hellman (ECDH) y los algoritmos RSA se utilizan para el intercambio de claves. La clave de sesión es válida para una sola llamada y se destruye de forma segura al finalizar su uso. Criptografía Simétrica (AES y RC4 ambas de 256 bits) Ambos algoritmos de encripción se emplean al mismo tiempo. El paquete de datos se encripta primeramente con RC4 y el texto cifrado resultante se encripta nuevamente con AES en modo de operación Contador (CTR). Ambos algoritmos se inicializan con el intercambio de clave de sesión. Algoritmos Base Hash (SHA512) Se utilizan algoritmos hashing estándar de la Industria para incrementar el aseguramiento de la integridad de la encripción. Generación de Números Aleatorios Durante el proceso de instalación se genera una base inicial de valores numéricos de 2048 bits que se actualiza periódicamente. El valor inicial se obtiene del entrada del micrófono. Acerca de es el proveedor líder en encripción de comunicaciones de voz (llamadas) en teléfonos celulares. Fundada en el 2005 para el desarrollo de soluciones de encripción de alta seguridad para dispositivos móviles, desarrolló el Protocolo de Encripción de Contenido Móvil (Encrypted Mobile Content Protocol -EMCP) para solucionar los retos existentes en la industria en términos de desempeño. EMCP es una tecnología basada en estándares que utiliza IP (Protocolo de Internet) para proveer una óptima entrega de datos encriptados. Hoy en día, las soluciones son utilizadas rutinariamente por gobiernos, empresas y ejecutivos de alto nivel alrededor del mundo. es una empresa privada respaldada por un sólido capital de inversión con sede principal en Londres, Reino Unido y oficinas en Estados Unidos y el Medio Oriente. En Colombia, miles de ejecutivos de grandes empresas en diversos sectores, usan nuestra solución. se integra fácilmente a las tecnologías de comunicación existentes, sin incurrir en mayores costos o grandes infraestructuras. Se puede usar cellcrypt para hablar en forma encriptada entre teléfonos celulares, teléfonos satelitales y teléfonos fijos, usando un Gateway local. También permite la asignación de usuarios en forma remota, a través de la consola de administración. (Recomendable para gobierno y grandes corporaciones). Colombia Calle 124 # 7-35 Of. 701 Bogotá D. C., Office: Mobile: Cellphone Encryption Code Is Divulged, New York Times, 29 de diciembre de Hacking into GSM for only $1500, The Register, 2 August Copyright 2014 Inc. Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueños. NAV.SP.V1.2

3 Soluciones para Satélite Hable con confianza utilizando teléfonos móviles de uso común Mobile le permite utilizar sus teléfonos móviles estándar para realizar llamadas privadas y seguras vía satélite. Protección de Información Valiosa Las Corporaciones realizan esfuerzos significativos a fin de proteger sus datos valiosos contra pérdida o intercepción particularmente cuando operan desde locaciones remotas. Sin embargo, hasta este momento, las soluciones para la protección de comunicaciones de voz (llamadas) realizadas vía satélite no han sido capaces de combinar la simplicidad y beneficios de teléfonos móviles de uso común con una sólida encripción y un alto desempeño. Red Satelital Red Local (LAN) Inalámbrica Terminal BGAN Portable Ruggedized PBX Solutions TM Internet Global Cualquier teléfono conectado a la red de telefonía pública (PSTN ) 2.5G, 3G 3.5G, Wi-Fi Red Celular Enterprise Gateway PSTN Gateway Sistema Telefónico de Oficina Líneas Fijas de Central Telefónica (PBX) Llamada en Conferencia Correo de Voz Hable con Confianza Mobile es un software de última generación, fácil de usar, que funciona en teléfonos móviles estándar y que utiliza redes IP (Protocolo de Internet) para proveer una sólida seguridad y períodos de demora en la voz muy cortos. El único requisito para poder realizar llamadas encriptadas vía satélite es un router fijo o inalámbrico conectado a una red satelital de Internet como por ejemplo, los terminales BGAN de Inmarsat. Debido a que Mobile funciona en teléfonos móviles de uso común, todas las funciones telefónicas que liderizan el mercado se encuentran disponibles y se utiliza un solo dispositivo telefónico para realizar llamadas encriptadas a través de redes 2G (GPRS / CDMA, 1xRTT y superiores) Así mismo, provee encripción de voz para PBX que extiende la seguridad de comunicaciones de voz a líneas fijas en oficinas corporativas y- con las soluciones PBX portátiles y resistentes- a equipos de trabajo en locaciones remotas. Estas soluciones portátiles se conectan fácilmente a sistemas satelitales de banda ancha lo que proporciona una red privada de comunicaciones completamente segura y de rápido despliegue que incorpora tanto a teléfonos móviles como a líneas telefónicas fijas. PBX Características Fundamentales Seguridad Sólida encripción de punta-a-punta Certificado por el gobierno de los EE. UU. bajo la norma FIPS del NIST (Cert# 1310) Sencillez Funciona en teléfonos inteligentes de uso común como Android TM, BlackBerry, iphone y Nokia Sin equipos o adicionales ni configuraciones especiales: los teléfonos inteligentes se conectan vía Wi-Fi TM al router del terminal satelital y las líneas fijas se conectan vía una PBX portátil a un puerto Ethernet Experiencia intuitiva para el usuario, tan fácil como realizar una llamada telefónica normal Desempeño Alta calidad de llamadas con baja latencia (c. 1 segundo en BGAN y c. 2 segundos si ambos teléfonos están conectados a terminales BGAN) Con capacidad para realizar llamadas seguras a teléfonos celulares y líneas fijas en redes celulares y Wi-Fi Llamadas celulares internacionales en más de 200 países Más económico que las llamadas tradicionales vía satélite Red Cualquier red con capacidad IP - GSM/CDMA - 2G - 3G - 4G - Wi-Fi TM - Satélite

4 Soluciones para Satélite Hable con confianza utilizando teléfonos celulares de uso común Aplicaciones Mobile para Satélite cuenta con una amplia gama de aplicaciones a lo largo de una cantidad de mercados verticales que incluyen: Petróleo, Gas y Minería: asegura conversaciones privadas en puntos de extracción desarrollados o potenciales en locaciones remotas o de alto riesgo. Gobierno: permite comunicaciones seguras desde oficinas en el exterior al tiempo que evade redes de comunicación locales poco confiables. Fuerzas Armadas: permite al personal militar en servicio activo llamar a casa de manera segura y simultánea desde zonas en conflicto utilizando teléfonos celulares normales y compartiendo la conexión satelital. Industria Marítima: permite a la tripulación y personal de abordo en buques y taladros utilizar sus teléfonos celulares normales para realizar llamadas seguras sin necesidad de equipos adicionales Recuperación en caso de desastres: permite asegurar las comunicaciones de modo de continuar operaciones de negocios y servicios gubernamentales en caso de que las comunicaciones normales se encuentren inhabilitadas. Tecnología La solución avanzada de encabeza la industria en tanto que proporciona seguridad en multi-niveles a fin de establecer una llamada encriptada de óptima calidad entre dispositivos móviles confiables. utiliza EMCP (Encrypted Mobile Content Protocol- Protocolo de Encripción de Contenido Móvil), un conjunto de protocolos basados en estándares tecnológicos, con el fin de optimizar el intercambio de contenido entre teléfonos celulares en tiempo real y a través de redes inalámbricas con bajo ancho de banda. Certificado por el gobierno de los EE. UU. bajo la norma FIPS del NIST (Cert# 1310). Criptografía y Generación de Números Aleatorios utiliza tecnologías de encriptación estándar, incluyendo: Criptografía Estándar Avanzada (AES) para criptografía simétrica Algoritmo de Firma Digital de Curva Elíptica (ECDSA) para firmas digitales Curva Elíptica Diffie-Hellman (ECDH) para acuerdo de clave Algoritmo de Hash Seguro (SHA) para resumen de mensaje Adicionalmente, antes de que estos algoritmos sean procesados, utiliza algoritmos adicionales para brindar mayor seguridad (doble envoltura). Por ejemplo, la llamada de voz es primeramente encriptada utilizando el RC4-256 bit y después es encriptada de nuevo utilizando el AES-256 bit. Criptografía de Clave Pública (RSA de 2048 bits y ECDSA utilizando curvas con módulos primarios de 384 bits) El RSA y ECDSA son utilizados para la autenticación. Los pares de la clave se generan en el teléfono durante la instalación y son únicos para cada aparato telefónico. Una clave privada jamás se comparte. Los algoritmos de Curva Elíptica Diffie-Hellman (ECDH) y los algoritmos RSA se utilizan para el intercambio de claves. La clave de sesión es válida para una sola llamada y se destruye de forma segura al finalizar su uso. Criptografía Simétrica (AES y RC4 ambas de 256 bits) Ambos algoritmos de encripción se emplean al mismo tiempo. El paquete de datos se encripta primeramente con RC4 y el texto cifrado resultante se encripta nuevamente con AES en modo de operación Contador (CTR). Ambos algoritmos se inicializan con el intercambio de clave de sesión. Algoritmos Base Hash (SHA512) Se utilizan algoritmos hashing estándar de la Industria para incrementar el aseguramiento de la integridad de la encripción. Generación de Números Aleatorios Durante el proceso de instalación se genera una base inicial de valores numéricos de 2048 bits que se actualiza periódicamente. El valor inicial se obtiene del entrada del micrófono. Acerca de es el proveedor líder en encripción de comunicaciones de voz (llamadas) en teléfonos celulares. Fundada en el 2005 para el desarrollo de soluciones de encripción de alta seguridad para dispositivos móviles, desarrolló el Protocolo de Encripción de Contenido Móvil (Encrypted Mobile Content Protocol -EMCP) para solucionar los retos existentes en la industria en términos de desempeño. EMCP es una tecnología basada en estándares que utiliza IP (Protocolo de Internet) para proveer una óptima entrega de datos encriptados. Hoy en día, las soluciones son utilizadas rutinariamente por gobiernos, empresas y ejecutivos de alto nivel alrededor del mundo. es una empresa privada respaldada por un sólido capital de inversión con sede principal en Londres, Reino Unido y oficinas en Estados Unidos y el Medio Oriente. 1 Cellphone Encryption Code Is Divulged, New York Times, 29 de diciembre de Hacking into GSM for only $1500, The Register, 2 August Copyright 2014 Inc. Colombia Calle 124 # 7-35 Of. 701 Bogotá D. C., Office: Mobile: Todos los derechos reservados. Todas las demás marcas y nombres de producto son o pueden ser marcas registradas y son utilizadas para identificar productos y/o servicios de sus respectivos dueños. NAV.SP.V1.2

5 Enterprise Gateway Conéctese de manera segura al sistema telefónico de su oficina Enterprise Gateway le garantiza que pueda conectarse con confianza desde su teléfono celular al sistema telefónico de su oficina para hacer llamadas a líneas fijas, así como también para acceder a las funcionalidades de central telefónica (PBX), como correo de voz, llamadas en conferencia y comunicación con redes de telefonía pública. Protección de Información Valiosa Las organizaciones realizan esfuerzos significativos para proteger sus datos valiosos de toda pérdida o intercepción; en particular, al estar de viaje o fuera de la oficina. El costo de intercepción móvil se ha incrementado considerablemente desde el 2009, cuando un grupo de piratas informáticos calculó y publicó gratuitamente el libro de códigos utilizado para desencriptar llamadas realizadas sobre redes GSM¹, utilizadas por 80% de los teléfonos celulares a nivel mundial. Los piratas informáticos continúan investigando y publicando nuevas vulnerabilidades y desarrollando y haciendo demostraciones públicas de equipos de intercepción quienes además hicieron demostraciones públicas de equipos de intercepción ampliamente disponibles para cualquiera que desee construirlos por menos de US$1,500² Con, las llamadas pueden ser fácilmente protegidas en teléfonos celulares de uso común y conectadas de forma segura a sistemas telefónicos de oficina de modo que usted tenga la certeza de que las conversaciones se mantendrán confidenciales dondequiera que se realicen. Internet Global Cualquier teléfono conectado a la red de telefonía pública (PSTN ) Enterprise Gateway PSTN Gateway Sistema Telefónico de Oficina Líneas Fijas de Central Telefónica (PBX) Llamada en Conferencia Correo de Voz Hable con confianza Enterprise Gateway TM es una aplicación de software empresarial que se conecta con los sistemas telefónicos de oficina y encripta las llamadas realizadas y recibidas en teléfonos celulares habilitados con. Proporciona un canal seguro de voz entre Mobile y los sistemas telefónicos de oficina existentes, lo que permite comunicaciones absolutamente protegidas entre teléfonos móviles y líneas fijas, así como también la utilización de las funcionalidades clave de los sistemas de central telefónica (PBX) existente, tales como el acceso al correo de voz de la empresa y las llamadas en conferencia. Cuando Mobile se configura con un Gateway PSTN, permite realizar llamadas a cualquier teléfono de la red de telefonía pública, aun cuando el destinatario no cuente con la protección de. El segmento de llamada entre Mobile y Enterprise Gateway es seguro, a fin de brindar privacidad al efectuar llamadas celulares desde ubicaciones internacionales no confiables a destinos nacionales o confiables. PBX Características principales Extiende las funciones de central telefónica (PBX) en forma segura a teléfonos tipo Smartphones Llamadas a líneas fijas de oficina desde teléfonos celulares Acceso seguro al correo de voz de la empresa Llamadas en conferencia seguras Seguridad Llamadas seguras de telefonía celular desde y hacia centrales telefónicas (PBX) estándares de oficina Encripción robusta y punto-a-punto entre el Enterprise Gateway TM y dispositivos habilitados con Mobile operando sobre Android, BlackBerry, ios y Symbian. Certificado por el gobierno de los EE. UU. bajo la norma FIPS del NIST (Cert# 1310) Sencillo de usar y manejar Anuncio de llamadas seguras tanto entrantes como salientes enrutadas desde la central telefónica (PBX) al Gateway Integración con centrales telefónicas (PBX) estándares y empleo de infraestructura telefónica existente Integración sencilla con los planes de marcado para centrales telefónicas (PBX) Rendimiento superior Llamadas de alta calidad con baja latencia Llamadas internacionales a teléfonos móviles en más de 200 países Escalable Un solo Enterprise Gateway puede admitir miles de teléfonos de escritorio Enterprise Gateway funciona con una infraestructura estándar de central telefónica (PBX), de modo que no hay necesidad de instalar nuevos teléfonos o reemplazar los equipos en uso y se puede integrar con los principales proveedores de tecnología de centrales telefónicas (PBX).

6 Enterprise Gateway Conéctese de manera segura al sistema telefónico de su oficina Tecnología de La solución avanzada de lidera la industria al brindar seguridad en múltiples niveles para establecer comunicaciones encriptadas de alto desempeño entre teléfonos celulares o terminales confiables. Utiliza el protocolo de encripción de contenido móvil (EMCP), un conjunto de protocolos basados en estándares para optimizar la entrega de contenido encriptado en tiempo real entre teléfonos celulares y sobre redes inalámbricas con bajo ancho de banda. Los productos de están certificados bajo la norma FIPS aprobada por el Instituto Nacional de Normas y Tecnología de los Estados Unidos (NIST). Red de voz segura de ofrece la arquitectura de voz más segura y flexible que existe: Enterprise Gateway se conecta en cualquier parte del mundo con teléfonos celulares comunes (es decir, teléfonos tipo Smartphone y tablets Android, Apple BlackBerry, y Nokia ) que cuentan con la protección de Mobile en cualquier lugar del mundo Enterprise Gateway se integra con centrales telefónicas (PBX) basadas en SIP y centrales antiguas y con gateways (puertas de enlace) de telefonía Los teléfonos celulares protegidos por se conectan con otros teléfonos celulares protegidos por Las líneas fijas de central telefónica (PBX) protegidas por se pueden conectar con otras líneas fijas protegidas por Junto con su central telefónica (PBX), Enterprise Gateway puede dirigir las llamadas desde y hacia teléfonos de oficinas o comunicarse con teléfonos de la red de telefonía pública (PSTN) El Enterprise Gateway es muy flexible mediante el empleo del sistema multifrecuencial (DTMF) para optimizar las funcionalidades de la central telefónica (PBX) Criptografía y generación de números aleatorios utiliza tecnologías de encriptación estándar, incluyendo: Criptografía Estándar Avanzada (AES) para criptografía simétrica Algoritmo de Firma Digital de Curva Elíptica (ECDSA) para firmas digitales Curva Elíptica Diffie-Hellman (ECDH) para acuerdo de clave Algoritmo de Hash Seguro (SHA) para resumen de mensaje Adicionalmente, antes de que estos algoritmos sean procesados, utiliza algoritmos adicionales para brindar mayor seguridad (doble envoltura). Por ejemplo, la llamada de voz es primeramente encriptada utilizando el RC4-256 bit y después es encriptada de nuevo utilizando el AES-256 bit. Plataformas compatibles Centrales telefónicas (PBX) y accesos de telefonía Se integra con centrales telefónicas (PBX) y accesos que admiten SIP Sistemas antiguos de centrales telefónicas (PBX) y accesos que emplean SIP (RFC 3261) Requisitos operativos Linux (servidor Red Hat Enterprise 5.0 o superior; Fedora Core 6.0/8.0 o superior; Centos 5.0 o superior), central telefónica (PBX) Asterisk 1.4 Ampliable mediante controladores de canales estándares y tarjetas telefónicas digitales y analógicas de otros proveedores Conectividad a Internet para Switch (puertos 443 TCP y 7351 UDP) y conectividad a central telefónica (PBX) Los puertos dependen de la configuración de la central telefónica (PBX) Criptografía pública (RSA de 2048 bits, ECDSA, ECDH que emplea curvas con módulos primarios de 384 bits) RSA y ECDSA se utilizan para la autenticación. Los pares de claves se generan en el teléfono durante la instalación y son únicos en cada equipo. Las claves privadas jamás se comparten. Para el intercambio de claves se utilizan los algoritmos Diffie-Hellman de curva elíptica (ECDH) y RSA. La clave de sesión sólo es válida para una llamada telefónica y se destruye en forma segura después de su uso. Criptografía simétrica (AES y RC4, ambos de 256 bits) Ambos algoritmos de encripción se emplean al mismo tiempo. El paquete de datos se encripta primero con RC4 y el texto cifrado resultante se vuelve a encriptar con AES en modo de operación contador (CTR). Los dos algoritmos se inicializan con el intercambio de claves de sesión. Algoritmos de Hash (SHA512) Se utilizan algoritmos hashing estándar de la Industria para incrementar el aseguramiento de la integridad de la encripción. Generación de números aleatorios Durante la instalación se genera un conjunto de números de 2048 bits que se actualiza periódicamente. El valor inicial se obtiene de la entrada del micrófono. Acerca de es el proveedor líder en encripción de comunicaciones de voz en telefonía celular. Fundada en 2005 para crear soluciones de encripción de gran seguridad para dispositivos celulares, la empresa desarrolló el protocolo de encripción de contenido móvil (EMCP) a fin de hacer frente a los desafíos de desempeño presentes en la industria. EMCP es una tecnología basada en estándares que emplea IP (protocolo de Internet) para lograr la óptima entrega de datos encriptados. En la actualidad, las soluciones de son utilizadas habitualmente por gobiernos, empresas y altos ejecutivos en todo el mundo. es una empresa privada y respaldada por un sólido capital con oficina principal en Londres, Reino Unido, y oficinas en los Estados Unidos y el Medio Oriente. 1 Cellphone Encryption Code Is Divulged, New York Times, 29 de diciembre de Hacking into GSM for only $1500, The Register, 2 August Copyright 2012 Inc.. Todos los derechos reservados. Todas las marcas comerciales mencionadas en este documento pertenecen a sus respectivos titulares. Enterprise Gateway está compuesto por Asterisk y el producto Gateway, que opera en una plataforma compatible con Linux. CEG.SPA.5.0 Colombia Calle 124 # 7-35 Of. 701 Bogotá D. C., Office: Mobile:

7 Private Switch Cree y administre su propia red segura y privada de llamadas de voz Private Switch ofrece control y privacidad totales para su red segura de llamadas de voz. Cómo proteger la información valiosa Las organizaciones realizan esfuerzos significativos para proteger sus datos valiosos de toda pérdida o intercepción; en particular, al estar de viaje o fuera de la oficina. En el 2010 el costo de intercepción móvil se redujo considerablemente, ya que el libro de códigos para desencriptar llamadas GSM 1 utilizado en 80% de los teléfonos celulares a nivel mundial fue calculado y publicado en la internet por un grupo de piratas informáticos, quienes además hicieron demostraciones públicas de equipos de intercepción que actualmente se encuentran ampliamente disponibles en el mercado por menos de US$2, Con, las llamadas pueden ser fácilmente protegidas en teléfonos celulares de uso común y conectadas de forma segura a sistemas telefónicos de oficina de modo que usted tenga la certeza de que las conversaciones se mantendrán confidenciales dondequiera que se realicen. Mobile y Enterprise Gateway permiten realizar llamadas de voz seguras entre teléfonos celulares, teléfonos de oficinas o una combinación de ambos. Esta solución utiliza encripción de punta a punta validada con la norma FIPS140-2 desarrollada por el Instituto Nacional de Normas y Tecnología de los Estados Unidos (NIST). Private Switch TM Consola de Administración Acceso de gestión segmentado por usuario autorizado Servidor de Datos Servidor de Señalización Telefónica Servidores de Medios Gateway Internet Global Key Administración Señalización de llamadas Tráfico de llamadas opera una red global de servidores seguros y resistentes a fallas para transportar el tráfico de llamadas seguras y optimizar el desempeño de las llamadas más allá del que se obtendría al utilizar únicamente el Internet público. La red no participa en la seguridad de la llamada, pues no interviene ni en la relación de confiabilidad entre las personas que hablan ni en la encripción de los datos de la llamada, la cual es de punta a punta. Privacidad Adicional para la Red de Llamadas Seguras Para organizaciones que requieren un control total sobre la infraestructura de señalización telefónica y administración de usuarios, provee un software de servidor corporativo, Private Switch (Switch Privado), que se instala y opera completamente en equipos definidos por el cliente y que es administrado vía web a través de una consola de administración a la cual sólo tienen acceso usuarios autorizados por el cliente. Private Switch está conformado por una Consola de Administración y un Servidor de Señalización Telefónica, permitiendo así a las organizaciones administrar y controlar una red completamente privada de dispositivos, usuarios y número seguros. Características principales Rendimiento Software corporativo seguro conformado por un Servidor de Señalización Telefónica y una Consola de Administración basada en la web Servidores de señalización y de Medios Control completo y escalable de la red segura de llamadas del usuario Control completo de la señalización y el enrutamiento de llamadas Control completo de la infraestructura y los datos Mejora de la calidad del servicio de llamadas al agregar y distribuir geográficamente los servidores de medios Registro privado de usuarios y dispositivos Señalización y tráfico de llamadas seguros Consola de Administración Gestión basada en Web de fácil navegación con hipervínculos, búsquedas globales y últimas visitas Gestión de grupos de usuarios, licencias, dispositivos y planes de número seguro Elementos múltiples por categoría (por ejemplo, múltiples dispositivos por licencia, varios números seguros por dispositivo) Grupos de usuarios organizados jerárquicamente con múltiples niveles de propietarios, proveedores y usuarios Acceso por funciones con administrador, asistencia técnica, vista y privilegios de vista Consola de Administración

8 Private Switch Cree y administre su propia red segura y privada de llamadas de voz Tecnología La solución avanzada de encabeza la industria en tanto que proporciona seguridad en multi-niveles a fin de establecer una llamada encriptada de óptima calidad entre dispositivos móviles confiables. utiliza EMCP (Encrypted Mobile Content Protocol- Protocolo de Encripción de Contenido Móvil), un conjunto de protocolos basados en estándares tecnológicos, con el fin de optimizar el intercambio de contenido entre teléfonos celulares en tiempo real y a través de redes inalámbricas con bajo ancho de banda. Conforme a la Norma FIPS del Gobierno de los Estado Unidos Red de voz segura y privada de ofrece la arquitectura de voz más segura y flexible que existe: Los teléfonos celulares protegidos por se conectan con otros de su mismo tipo Los teléfonos celulares protegidos por se conectan con las líneas fijas de centrales telefónicas (PBX) protegidas por Las líneas fijas de central telefónica (PBX) protegidas por se conectan con otras de su tipo Los diferentes sistemas telefónicos de oficina pueden conectarse con seguridad mediante Enterprise Gateway Junto con su central telefónica (PBX), Enterprise Gateway enruta llamadas provenientes y dirigidas a teléfonos de oficinas o se comunica con la red de teléfonos públicos Criptografía y Generación de Números Aleatorios utiliza tecnologías de encriptación estándar, incluyendo: Criptografía Estándar Avanzada (AES) para criptografía simétrica Algoritmo de Firma Digital de Curva Elíptica (ECDSA) para firmas digitales Curva Elíptica Diffie-Hellman (ECDH) para acuerdo de clave Algoritmo de Hash Seguro (SHA) para resumen de mensaje Adicionalmente, antes de que estos algoritmos sean procesados, utiliza algoritmos adicionales para brindar mayor seguridad (doble envoltura). Por ejemplo, la llamada de voz es primeramente encriptada utilizando el RC4-256 bit y después es encriptada de nuevo utilizando el AES-256 bit. Criptografía de Clave Pública (RSA de 2048 bits y ECDSA utilizando curvas con módulos primarios de 384 bits) El RSA y ECDSA son utilizados para la autenticación. Los pares de la clave se generan en el teléfono durante la instalación y son únicos para cada aparato telefónico. Una clave privada jamás se comparte. Los algoritmos de Curva Elíptica Diffie-Hellman (ECDH) y los algoritmos RSA se utilizan para el intercambio de claves. La clave de sesión es válida para una sola llamada y se destruye de forma segura al finalizar su uso. Plataformas Compatibles Linux /x86, que opera en hardware estándar del tamaño correspondiente a la capacidad esperada del sistema Puertos predeterminados utilizados: 443 TCP para el servidor de señalización y la consola de administración 7351 UDP para el servidor de medios Acceso a navegador web IE 7+, Firefox 3+ y Safari 4+ para la consola de administración Integración opcional con OpenSSL para brindar apoyo SSL al servidor de señalización y la consola de administración Soluciones de referencia para las configuraciones resistentes con recuperación automática tras falla disponibles a solicitud Utiliza un par activo/pasivo de servidores de señalización y un conjunto ampliable de servidores de medios Es necesario un hardware adicional para la terminación SSL y la recuperación automáticas tras falla Criptografía Simétrica (AES y RC4 ambas de 256 bits) Ambos algoritmos de encripción se emplean al mismo tiempo. El paquete de datos se encripta primeramente con RC4 y el texto cifrado resultante se encripta nuevamente con AES en modo de operación Contador (CTR). Ambos algoritmos se inicializan con el intercambio de clave de sesión. Algoritmos Base Hash (SHA512) Se utilizan algoritmos hashing estándar de la Industria para incrementar el aseguramiento de la integridad de la encripción. Generación de Números Aleatorios Durante el proceso de instalación se genera una base inicial de valores numéricos de 2048 bits que se actualiza periódicamente. El valor inicial se obtiene del entrada del micrófono. Acerca de es el proveedor líder en encripción de comunicaciones de voz (llamadas) en teléfonos celulares. Fundada en el 2005 para el desarrollo de soluciones de encripción de alta seguridad para dispositivos móviles, desarrolló el Protocolo de Encripción de Contenido Móvil (Encrypted Mobile Content Protocol -EMCP) para solucionar los retos existentes en la industria en términos de desempeño. EMCP es una tecnología basada en estándares que utiliza IP (Protocolo de Internet) para proveer una óptima entrega de datos encriptados. Hoy en día, las soluciones son utilizadas rutinariamente por gobiernos, empresas y ejecutivos de alto nivel alrededor del mundo. es una empresa privada respaldada por un sólido capital de inversión con sede principal en Londres, Reino Unido y oficinas en Estados Unidos y el Medio Oriente. Colombia Calle 124 # 7-35 Of. 701 Bogotá D. C., Office: Mobile: Cellphone Encryption Code Is Divulged, New York Times, 29 de diciembre de Mobile Phone Hacking for 1000, computerweekly.com, 19 de abril de Copyright 2010 Ltd. Todos los derechos reservados. Todas las marcas comerciales mencionadas en este documento pertenecen a sus respectivos titulares. PRIS.SPA.V2.2

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Linksys (PAP2) Adaptador para Terminal Analógico $190.000

Linksys (PAP2) Adaptador para Terminal Analógico $190.000 Tecnología que nos permite hacer llamadas internacionales a muy bajo costo. TELEWEB habilito un servicio de llamadas de voz sobre IP que nos permite llamar a cualquier teléfono fijo o celular en cualquier

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento. MOTOTRBO IP Site Connect Amplía su alcance y mejora su rendimiento. Acelera el rendimiento. Una solución IP confiable para los Sistemas MOTOTRBO. Su empresa necesita comunicarse a través de sitios geográficos

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

MÁS DE LO Panasonic ns1000 DE comunicaciones EMPREsaRiaLEs sip

MÁS DE LO Panasonic ns1000 DE comunicaciones EMPREsaRiaLEs sip MÁS DE LO Panasonic ns1000 QUE ESPERA servidor DE comunicaciones EMPREsaRiaLEs sip CON calidad HD conectividad DE MÁXIMA TRANSPARENCIA Y MEJORA PERsonaLiZaDa DE Las PREsTacionEs CARACTERÍSTICAS BÁSICAS

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Comunicaciones Unificadas de la serie 300 Cisco Small Business

Comunicaciones Unificadas de la serie 300 Cisco Small Business Comunicaciones Unificadas de la serie 300 Cisco Small Business Sistemas Cisco Smart Business Communications Para Pequeñas y Medianas Empresas Comunicaciones unificadas sencillas y asequibles para su empresa

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Más Información en http://www.yx.cl/lyric_voip

Más Información en http://www.yx.cl/lyric_voip Más Información en http://www.yx.cl/lyric_voip Beneficios. La tecnología incorporada en el Xibelis Lyric VoIP permite comenzar a ahorrar desde el momento en que es instalado. Los dispositivos de la familia

Más detalles

Serie HG-4000. Principales ventajas de HG-4000:

Serie HG-4000. Principales ventajas de HG-4000: Serie HG-4000 Un enlace VoIP GSM establece una conexión económica entre redes celulares y VoIP. Se utiliza para: convergencia fijo-móvil, LCR, bucle local inalámbrico y continuidad empresarial. Los enlaces

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Llévate el trabajo a cualquier parte del mundo

Llévate el trabajo a cualquier parte del mundo Llévate el trabajo a cualquier parte del mundo Soluciones de comunicación a medida para la convergencia de voz y datos Telecom Almería 2010 Telecom Almería es una compañía con mas de 12 años de experiencia,

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Conectividad inteligente dondequiera. A través de la red satelital 3G global de Inmarsat

Conectividad inteligente dondequiera. A través de la red satelital 3G global de Inmarsat Conectividad inteligente dondequiera A través de la red satelital 3G global de Inmarsat IsatHub: Conectividad inteligente dondequiera Imáginese un mundo en el que su propia conectividad personal y una

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo 1 - Telefonía tradicional. La telefonía fija o convencional, que es aquella que hace referencia a las líneas y equipos que se encargan de la comunicación entre terminales telefónicos no portables, y generalmente

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

PRODUCTOS SILENTEL. Silentel TeamTalk

PRODUCTOS SILENTEL. Silentel TeamTalk PRODUCTOS SILENTEL Silentel TeamTalk TeamTalk Telecomunicaciones e intercambio de datos de forma segura y desde cualquier parte del mundo. La globalización esta abriendo la puerta a un ilimitado flujo

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

backup Drive info@backupdrive.es www.backupdrive.es

backup Drive info@backupdrive.es www.backupdrive.es backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Desarrollo de Smarphones sobre plataformas libres para PC y PDA. David Cortés, José Luis González, Servando Saavedra y Juan Ramón Saavedra

Desarrollo de Smarphones sobre plataformas libres para PC y PDA. David Cortés, José Luis González, Servando Saavedra y Juan Ramón Saavedra Desarrollo de Smarphones sobre plataformas libres para PC y PDA David Cortés, José Luis González, Servando Saavedra y Juan Ramón Saavedra Índice Introducción Comunicaciones de VoIP para las empresas Desarrollo

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Cisco Small Business Unified Communications de la serie 300

Cisco Small Business Unified Communications de la serie 300 Sistemas Cisco Smart Business Communications Cisco Small Business Unified Communications de la serie 300 Para Pequeñas y Medianas Empresas Comunicaciones unificadas sencillas y asequibles para su empresa

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional.

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. 2 Eficacia gracias a la personalización: soluciones perfectas que garantizan el éxito Para garantizar

Más detalles

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV Socio Estratégico de Negocios Hoy en día la atención al cliente es factor fundamental para un servicio de excelencia, y a la vez es

Más detalles

Es tu momento. Es Vodafone

Es tu momento. Es Vodafone Es tu momento. Es Vodafone Manual del Usuario Proyecto Mi Zona 01_Proyecto Mi Zona Descripción del servicio Mi Zona es un dispositivo que conectado al router ADSL de su hogar permite mejorar la cobertura

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

Skype en apenas 3 años se volvió líder absoluto en el mundo en lo que respecta a la tecnología de VoIP (Voz sobre el Protocolo de Internet).

Skype en apenas 3 años se volvió líder absoluto en el mundo en lo que respecta a la tecnología de VoIP (Voz sobre el Protocolo de Internet). Skype en apenas 3 años se volvió líder absoluto en el mundo en lo que respecta a la tecnología de VoIP (Voz sobre el Protocolo de Internet). Este software le permite a cualquier usuario, dondequiera que

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Centralita Virtual y Operador IP

Centralita Virtual y Operador IP Centralita Virtual y Operador IP Barcelona, 10 de Noviembre de 2015 Fax: 93.198.06.09 http://www.innovatalk.com - 1 - Qué es Asterisk? Asterisk es una solución de centralita IP por software que proporciona

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles