ENTORNO MÓVIL DE SEGURIDAD AME 2000

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ENTORNO MÓVIL DE SEGURIDAD AME 2000"

Transcripción

1 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado (COTS) ofrecen a entidades gubernamentales una oportunidad sin precedentes de aprovechar al máximo las comunicaciones y la computación móvil avanzada. La rápida proliferación de la tecnología COTS se traduce en la disponibilidad de voz y datos para organismos en cualquier momento y en cualquier lugar. Los ejecutivos de hoy, sean estos de la industria o de gobierno, oficiales encargados del cumplimiento de la ley, agentes de inteligencia o personal militar, tienen necesidades específicas de su misión que no pueden ser satisfechas desde los escritorios de sus oficinas. Las comunicaciones de voz van mucho más allá de los límites de un edificio protegido. Tanto las aplicaciones de voz como las de datos trascienden la red cableada de la empresa, llegando a redes LAN inalámbricas, redes tácticas e incluso usuarios móviles sobre redes de operadores públicos. Cómo hacen las organizaciones para adoptar estas nuevas tecnologías y cumplir con los requerimientos y las políticas de seguridad existentes? Ahora más que nunca es fundamental complementar los sistemas de comunicación comerciales con soluciones que garanticen la seguridad y la confidencialidad.

2 OBTENGA EL CONTROL TOTAL CON UNA SOLUCIÓN COMPLETA Cómo logra el equilibrio entre el uso de dispositivos cada vez más inteligentes y la seguridad? Los gobiernos que deseen obtener comunicaciones de voz y datos seguras cada vez que utilicen una red comercial cuentan con una nueva arma en su arsenal: el Entorno Móvil de Seguridad AME La solución Entorno Móvil de Seguridad fue diseñada para lidiar con las vulnerabilidades específicas de una solución móvil comercial. Un dispositivo comercial puede verse comprometido muy fácilmente, o puede ser robado o extraviado. Tanto las comunicaciones de voz como las de datos pueden verse comprometidas en tránsito y los usuarios de hoy no tienen el control de la configuración de sus dispositivos. SOLUCIÓN MÓVIL SEGURA Para lidiar con estas vulnerabilidades, AME 2000 ofrece: Dispositivos comerciales fortalecidos Protección de datos en el dispositivo y en tránsito sobre la red Proceso de identificación inviolable y material clave para servicios de autenticación y encriptación Administración y control de dispositivo y políticas de seguridad y verificación de integridad de dispositivo El Entorno Móvil de Seguridad de Motorola Solutions ha sido diseñado para proporcionar servicios de voz encriptados de extremo a extremo y garantizar la seguridad de los datos en tránsito. La solución AME 2000 ha sido diseñada para ser independiente del transporte. Es compatible con una variada gama de opciones de portadoras tales como Wi-fi, 3G y LTE. La solución AME 2000 ofrece un servicio de Voz sobre IP seguro y encriptado, y una conexión ininterrumpida con la red empresarial del cliente para protección de datos en tránsito mediante una VPN IPSEC. EMPRESA RED DISPOSITIVOS SEGURIDAD AME 2000 DE EXTREMO A EXTREMO RED DE TI CORPORATIVA Y DE GOBIERNO ADMINISTRACIÓN DE SEGURIDAD Administración de dispositivos a través del aire Administración de claves a través del aire Defina y administre políticas de seguridad RED CELULAR, INTERNET WI-FI TÚNEL SEGURO Protección de datos en tránsito Conectividad segura obligatoria Autenticación de extremo a extremo SMARTPHONES, TABLETS DISPOSITIVOS SEGUROS Arquitectura segura VoIP segura Módulo de seguridad de hardware PRINCIPALES BENEFICIOS DE AME Fácil de usar: Proporciona una experiencia de usuario con SO Android fácil de usar. Las funciones de seguridad son transparentes para el usuario. Mejoras en IU que ofrecen indicaciones visuales para ayudar a los usuarios a identificar el estado de seguridad en el que están operando. Mensajería y voz encriptada: Permite el establecimiento de comunicaciones de mensajería y VoIP Suite B y AES256 con otros smartphones habilitados para AME Datos seguros: Brinda acceso a un enclave protegido vía protección integrada de datos estáticos y VPN IPSec Suite B. Control de seguridad: Le permite definir y controlar políticas de seguridad desde el enclave protegido; ofrece soporte por aire para administración de claves y administración de dispositivos. Módulo de seguridad de hardware CRYPTR micro: Ofrece protección contra falsificación de hardware para claves, tokens y certificados, con operaciones criptográficas garantizadas. Solución integrada de extremo a extremo: Aprovecha productos de seguridad de distintos proveedores como parte de la solución AME 2000, ofreciendo una solución completa de extremo a extremo para movilidad personal segura. PÁGINA 2

3 PLATAFORMA AME 2000 SEGURA: DEFENSA EN PROFUNDIDAD SMARTPHONE FORTALECIDO Los principales desafíos asociados a la protección de teléfonos móviles COTS para el uso de voz y datos clasificados están superando las vulnerabilidades comúnmente encontradas en las plataformas de hardware comerciales o aplicaciones y sistemas operativos comerciales o de código abierto. La solución AME 2000 utiliza un smartphone Android comercial fortalecido vía Security Enhanced Android (SEAndroid). Viene con una política de seguridad preconfigurada que brinda protección contra intentos de intrusión de dispositivos y controla rigurosamente el acceso a la red para garantizar que todos los datos que ingresen al teléfono y salgan de este están debidamente protegidos y autenticados vía IPsec. AME 2000 integra SEAndroid en la plataforma para proporcionar controles de políticas de seguridad mejorados. Estos controles mejorados limitan el daño que puede derivarse de aplicaciones viciadas o maliciosas. La política de seguridad ha sido diseñada para bloquear los intentos de obtener acceso a la raíz del dispositivo y garantizar que todo dato IP que deje la plataforma sea protegido por una VPN IPsec, sin dejar de proporcionar la flexibilidad suficiente para la ejecución de aplicaciones de clientes sin modificaciones. AME 2000 se basa en un dispositivo móvil fortalecido que admite el uso de aplicaciones instaladas por el cliente. El dispositivo incluye un explorador y aplicaciones para correo electrónico, mensajería de texto y contactos. La solución de administración de dispositivo móvil puede utilizarse para instalar y actualizar aplicaciones de manera remota en el teléfono, lo que garantiza el máximo control del dispositivo determinado y aplicado por los administradores del sistema. Las aplicaciones pueden aprovechar la VPN integrada y plataforma fortalecida del dispositivo móvil para brindar a los trabajadores móviles acceso seguro a servicios y datos de aplicaciones. CÓMO PROTEGER LA INFORMACIÓN ESTÁTICA Y EN TRÁNSITO La solución AME 2000 hace uso de una Red Privada Virtual para garantizar que todo acceso a información sea enrutado a la Red Empresarial o al enclave protegido. La VPN se basa en un cliente IPsec Suite B del dispositivo y un Servidor VPN IPSEC compatible de la Empresa. Esto garantiza la protección de los datos transmitidos desde/hacia el dispositivo y el enclave protegido. Para garantizar que todos los datos sean enrutados vía la VPN e impedir que una aplicación no autorizada pueda sortear la VPN, AME utiliza SEAndroid para aplicar las reglas de enrutamiento VPN mediante el control de políticas. Una vez que el dispositivo es encendido y desbloqueado por el usuario, automáticamente se establece una conexión con el servidor VPN, conexión que es mantenida mientras el dispositivo esté en funcionamiento, brindando acceso seguro e ininterrumpido a los servicios provistos por la Empresa. La plataforma AME 2000 admite certificaciones X.509v3 e IKEv2 Suite B para la autenticación y el establecimiento de claves de sesiones para ser utilizadas con la VPN IPsec. Tanto la información de claves privadas como las certificaciones del dispositivo son almacenadas en CRYPTR micro. Los datos almacenados en el dispositivo son encriptados por la solución integrada de Datos Estáticos (DAR). La implementación DAR de AME 2000 utiliza CRYPTR micro para el aprovisionamiento y almacenamiento de claves a prueba de falsificaciones. PÁGINA 3

4 DEFENSA AME 2000 EN PROFUNDIDAD Smartphone fortalecido Protección de información estática y en tránsito Mensajería y voz encriptada de extremo a extremo MENSAJERÍA Y VOZ ENCRIPTADA DE EXTREMO A EXTREMO El dispositivo AME 2000 incluye un cliente de mensajería basado en SIP y VoIP para el establecimiento de comunicaciones encriptadas AES 256/Suite B de extremo a extremo. La aplicación de voz segura es una versión mejorada de la oferta de productos Total Enterprise Access Mobility (TEAM) de Motorola Solutions. La solución VoIP TEAM está compuesta por un cliente VoIP para el dispositivo y un servidor SIP. Cuando el usuario desea hacer una llamada segura, utiliza la aplicación VoIP del teléfono. La lista de contactos del teléfono almacena el número de otros usuarios Photo Credit: Cpl. Erik Villagran que cuentan con dispositivos equipados con AME 2000 para facilitar el establecimiento seguro de comunicaciones de mensajería y de voz de usuario a usuario. El cliente de mensajería y VoIP utiliza CRYPTR micro para acuerdo, autenticación y encriptación de claves. El cliente VoIP puede utilizar DTLS-SRTP para acuerdo de claves o claves simétricas preprogramadas. La implementación AME 2000 ofrece dos niveles de protección de seguridad independientes para VoIP: un nivel provisto por la VPN IPSec y el otro por el SRTP admitido por CRYPTR micro. Material clave y certificaciones a prueba de falsificaciones Control, administración y aplicación de seguridad móvil MATERIAL CLAVE Y CERTIFICACIONES A PRUEBA DE FALSIFICACIONES Un dispositivo móvil puede verse comprometido fácilmente, o puede ser extraviado, robado o pirateado. Además, los dispositivos comerciales no pueden proteger de manera adecuada el material criptográfico clave. Para lidiar con esto, AME 2000 incorpora un módulo de seguridad de hardware microsd denominado CRYPTR micro. CRYPTR micro ofrece protección contra falsificación de hardware para claves, tokens y certificados, con operaciones criptográficas garantizadas en defensa de las aplicaciones. Si el dispositivo móvil se ve comprometido o es robado, no se podrá acceder al material criptográfico clave y se podrá eliminar todo tipo de información confidencial de CRYPTR micro de manera inalámbrica para protección adicional. CRYPTR micro administra los certificados de autenticación para la VPN IPsec. Almacena un certificado X.509v3 Elliptic-Curve firmado, exclusivo del dispositivo, una clave privada específica del dispositivo y el certificado (la clave pública) de la autoridad firmante. Esto permite que CRYPTR micro valide la clave pública única de otro dispositivo durante el proceso de autenticación. Los procesos de administración de certificados admitidos por CRYPTR micro incluyen la importación del certificado raíz Certificate Authority (CA), la generación de claves del par clave pública/clave privada, la exportación de la clave pública para certificación, la verificación y la importación de certificados y la eliminación del par de claves y del certificado. CRYPTR micro utiliza un proceso de inicio seguro que verifica la integridad y la autenticidad del software del módulo CRYPTR micro cada vez que se enciende el dispositivo. Esto impide la carga de software malicioso en un intento de comprometer el material clave que protege. La tabla que aparece a continuación muestra una comparación entre las implementaciones criptográficas de software y hardware a la hora de lidiar con distintos tipos de amenazas. PÁGINA 4

5 CARACTERÍSTICA DE SEGURIDAD SOLUCIÓN DE SOFTWARE CRYPTR MICRO VENTAJA CRYPTR MICRO SÓLIDA PROTECCIÓN CONTRA MALWARE NO SÍ PROTEGE SERVICIOS CRIPTOGRÁFICOS CONTRA MALWARE SÓLIDAS PROTECCIONES FÍSICAS PARA CLAVES SÓLIDA FUNCIÓN DE GENERACIÓN DE NÚMERO ALEATORIO NO NO SÍ SÍ DETECTA ATAQUES Y BORRA CLAVES PROPORCIONA NÚMEROS VERDADERAMENTE ALEATORIOS PARA LA GENERACIÓN DE CLAVES CONTROL, ADMINISTRACIÓN Y APLICACIÓN DE SEGURIDAD MÓVIL Uno de los principales componentes de una solución de movilidad segura es la capacidad de definir la configuración del dispositivo y las políticas de seguridad, ejecutar actualizaciones de manera inalámbrica y verificar la integridad del sistema y el cumplimiento de manera remota. Los productos Servicios de Integridad y Administración de Dispositivos Móviles (MDM) Sentinel de Fixmo han sido integrados a AME 2000 para lidiar con estas áreas aplicando funciones probadas de verificación de integridad de dispositivo de nivel de defensa, administración de políticas y generación de informes de cumplimiento. Con Sentinel de Fixmo, AME 2000 permite a los clientes responder las siguientes preguntas: a. Se sabe si el dispositivo se inicia y se mantiene en buenas condiciones? b. Se está usando el dispositivo según la política de la empresa? c. Puede probar, de manera auditable, que cada uno de los dispositivos se ha mantenido en conformidad sin inconvenientes ni alteraciones? Los Servicios de Integridad Sentinel de Fixmo ofrecen un agente integrado al dispositivo para la detección de todo tipo de intento de manipulación del dispositivo y/o violaciones a la política de la empresa o a la integridad del sistema. Con técnicas de generación de informes y monitoreo de estado avanzado, mantiene los dispositivos móviles protegidos contra cambios no autorizados, a la vez que permite la generación de informes de auditoría sobre el estado histórico de cada dispositivo y la configuración de políticas. La solución MDM Sentinel de Fixmo ofrece una suite completa de servicios para la administración de políticas de dispositivos, permisos de usuario y configuración de aplicaciones móviles. Además de admitir el control de la política central de la plataforma móvil Android, la solución MDM Sentinel de Fixmo con AME 2000 también brinda un soporte extendido para el control de políticas SELinux tales como la activación o desactivación de GPS, USB y Wi-Fi. Las soluciones de administración y seguridad móvil de Fixmo han sido desarrolladas en el marco de un Acuerdo de Investigación y Desarrollo Cooperativo (CRADA) con la Agencia de Seguridad Nacional de los EE.UU. y actualmente son utilizadas por organismos de gobierno de todo el mundo como soluciones sumamente confiables para seguridad móvil y cumplimiento. ESTÁNDARES FIPS La Publicación del Estándar Federal de Procesamiento de Información (FIPS) estipula ciertos requerimientos de seguridad para soluciones criptográficas de operadores de redes móviles para la protección de información personal, corporativa y de gobierno sensible, pero no confidencial. Establece cuatro niveles de seguridad, desde soluciones informáticas comerciales hasta protección contra intrusión de red física. PÁGINA 5

6 CRIPTOGRAFÍA SUITE B NSA Los estándares criptográficos Suite B de la Agencia de Seguridad Nacional (NSA) promueven la posibilidad de compartir información confidencial de manera segura sobre redes móviles inalámbricas. Especifican una suite común de estándares públicos, protocolos, algoritmos y modos de cumplir con las estrictas directivas de la NSA para información confidencial hasta el nivel SECRETO. TRABAJO COLABORATIVO MÁS INTELIGENTE En Motorola Solutions, conocemos los desafíos que debe enfrentar para equilibrar el deseo de su personal de usar tablets y smartphones comerciales con la necesidad de proteger información altamente confidencial. Durante décadas, hemos conectado personas, activos e información de manera segura y sin inconvenientes para ayudar a organismos del Gobierno Federal y al Ejército a lograr una verdadera movilidad empresarial. En un trabajo conjunto con clientes y socios, y haciendo uso de nuestra experiencia de misión crítica y tecnologías verdaderamente revolucionarias, estamos aportando una seguridad más inteligente para dispositivos, redes, aplicaciones y software. Nuestra solución integral para la protección de dispositivos móviles empresariales garantiza que la información esté siempre disponible y debidamente protegida para la toma de decisiones críticas, en el momento en que lo necesita. VENTAJA DE ENTORNO MÓVIL DE SEGURIDAD DISPOSITIVOS INTELIGENTES Funcionalidades, diseño e interfaz de usuario de dispositivo comercial DEFENSA EN PROFUNDIDAD Múltiples niveles de seguridad con raíz de confianza de hardware CONTROL Y ADMINISTRACIÓN DE POLÍTICAS DE SEGURIDAD Administración remota de dispositivos y parámetros de seguridad CONECTIVIDAD EN LA QUE PUEDE CONFIAR Seguridad sin compromisos para aplicaciones multimedia sobre redes públicas o privadas. Para saber cómo obtener seguridad de grado gubernamental para dispositivos móviles comerciales, visite MOTOROLA, MOTO, MOTOROLA SOLUTIONS y el logotipo de la M estilizada son marcas comerciales o marcas comerciales registradas de Motorola Trademark Holdings, LLC y son utilizadas bajo licencia. Todas las demás marcas comerciales pertenecen a sus respectivos propietarios Motorola, Inc. Todos los derechos reservados. PÁGINA 6

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta.

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta. Ficha del Servicio. Descripción. A quien va destinado. Horario del servicio. Condiciones de acceso. Conexión VPN en PCs. o Especificaciones previas y requerimientos SW/HW. Plataforma Windows. - Navegadores

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

Implantación del iphone y el ipad Introducción a la seguridad

Implantación del iphone y el ipad Introducción a la seguridad Implantación del iphone y el ipad Introducción a la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25 CONFIGURACIONES FLEXIBLES Y ESCALABLES Un pueblo pequeño o una gran ciudad un único departamento o múltiples organizaciones su sistema de radio debe adaptarse a sus necesidades y a su presupuesto. La arquitectura

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

BOLETÍN DE LANZAMIENTO EMC EVOLUTION 4.0

BOLETÍN DE LANZAMIENTO EMC EVOLUTION 4.0 BOLETÍN DE LANZAMIENTO EMC EVOLUTION 4.0 4 Dispositivos Móviles nuevos La 4 Generación de Android con Mx La 4 Generación de la Suite RhoMobile 4 Trimestre de 2013 El 1 de octubre, Motorola Solutions dio

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Instalación software VPN. Versión 3-1 (Noviembre de 2013)

Instalación software VPN. Versión 3-1 (Noviembre de 2013) Instalación software VPN Versión 3-1 (Noviembre de 2013) INDICE: ü Objeto y Alcance ü Especificaciones previas. Requerimientos SW/HW para AnyConnect ü Pasos instalación ü Anexo: Chequeo plataformas Windows

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent Qué le cuesta realmente a una institución financiera extraviar un portátil? Le cuesta perder la confianza de sus clientes y su buena reputación.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS.

MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS. MOTOROLA RHOELEMENTS DESARROLLE MENOS. OBTENGA MÁS. MOTOROLA RHOELEMENTS FOLLETO EXISTEN TANTOS DISPOSITIVOS... QUE LO IDÓNEO SERÍA DISPONER DE UNA APLICACIÓN QUE FUNCIONARA EN TODOS CON RHOELEMENTS, YA

Más detalles

TRANSFORME SUS COMUNICACIONES DE SEGURIDAD PÚBLICA CON INNOVACIÓN EN BANDA ANCHA

TRANSFORME SUS COMUNICACIONES DE SEGURIDAD PÚBLICA CON INNOVACIÓN EN BANDA ANCHA TRANSFORME SUS COMUNICACIONES DE SEGURIDAD PÚBLICA CON INNOVACIÓN EN BANDA ANCHA COMUNICACIONES DE SEGURIDAD PÚBLICA UNA PERSPECTIVA EN CONSTANTE EVOLUCIÓN Las operaciones de seguridad pública se están

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

SealSign. Plataforma completa para la firma digital y biométrica de documentos electrónicos

SealSign. Plataforma completa para la firma digital y biométrica de documentos electrónicos SealSign Plataforma completa para la firma digital y biométrica de documentos electrónicos SealSign Plataforma de firma de documentos electrónicos accesible desde las aplicaciones de negocio y los dispositivos

Más detalles

Prestación de servicios para trabajadores a distancia

Prestación de servicios para trabajadores a distancia Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo 6 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los requisitos

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

WIFIUPM/eduroam. Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7

WIFIUPM/eduroam. Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7 WIFIUPM/eduroam Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7 Contenido Introducción... 3 Servicio de red inalámbrica en la UPM... 3 Software suplicante IEEE 802.1x...

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

EL HOTEL SHERATON DALLAS OFRECE A SUS HUÉSPEDES ANCHO DE BANDA DEL TAMAÑO DE TEXAS

EL HOTEL SHERATON DALLAS OFRECE A SUS HUÉSPEDES ANCHO DE BANDA DEL TAMAÑO DE TEXAS EL HOTEL OFRECE A SUS HUÉSPEDES ANCHO DE BANDA DEL TAMAÑO DE TEXAS MOTOROLA WIRELESS SOLUTIONS Un sistema inalámbrico de Motorola ayuda al Sheraton Dallas a mejorar la satisfacción del cliente al proporcionar

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Linksys (PAP2) Adaptador para Terminal Analógico $190.000

Linksys (PAP2) Adaptador para Terminal Analógico $190.000 Tecnología que nos permite hacer llamadas internacionales a muy bajo costo. TELEWEB habilito un servicio de llamadas de voz sobre IP que nos permite llamar a cualquier teléfono fijo o celular en cualquier

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

SU RADIO TIENE UNA TAREA ASIGNADA: GARANTIZAR SU SEGURIDAD

SU RADIO TIENE UNA TAREA ASIGNADA: GARANTIZAR SU SEGURIDAD SU RADIO TIENE UNA TAREA ASIGNADA: GARANTIZAR SU SEGURIDAD RADIOS PORTÁTILES APX DE MOTOROLA. SEGURIDAD REDEFINIDA. USTED ESTÁ LISTO PARA LA PRÓXIMA LLAMADA. CON APX, SU RADIO TAMBIÉN LO ESTÁ. Ante una

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

PLATAFORMA. MPact PARA MERCADEO. MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ

PLATAFORMA. MPact PARA MERCADEO. MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ PLATAFORMA PARA MERCADEO MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ UBICACIÓN Y ANÁLISIS CUANDO UN CLIENTE O HUÉSPED INGRESA A SU TIENDA U HOTEL, ES SU OPORTUNIDAD PARA

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

WiNG 5 SOLUCIONES DE LAN INALÁMBRICA REQUIERE MENOS. OFRECE MÁS.

WiNG 5 SOLUCIONES DE LAN INALÁMBRICA REQUIERE MENOS. OFRECE MÁS. WiNG 5 SOLUCIONES DE LAN INALÁMBRICA REQUIERE MENOS. OFRECE MÁS. PREPÁRESE PARA EL NUEVO MUNDO INALÁMBRICO. Cada vez más equipos inalámbricos se agregan a nuestra vida y a nuestro lugar de trabajo. Sus

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Santo Domingo, Distrito Nacional 01 de junio 2015 Introducción De acuerdo a la ley 10-04 del 20 de enero de 2004 y su reglamento No. 06-04 de fecha 20 de septiembre del mismo año 2004, la Cámara de Cuentas

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Instructivo de Conexión vía Internet

Instructivo de Conexión vía Internet Unidad Informática Sector de Administración de Requerimientos del Área Tecnología Instructivo de Conexión vía Internet Sistemas Slu, Uepex, IFOP, Budi y MCC Noviembre 2007 Página: 1 CRONOGRAMA DE REVISIONES

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles