Herramientas de conferencias web de Citrix: Documento técnico de seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramientas de conferencias web de Citrix: Documento técnico de seguridad"

Transcripción

1 Herramientas de conferencias web de Citrix: Documento técnico de seguridad Citrix ofrece medidas integradas de seguridad de datos reales para evitar ataques tanto activos como pasivos de confidencialidad, integridad y disponibilidad en el uso de, GoToWebinar y GoToTraining.

2 Índice Introducción 3 Necesidades empresariales para una colaboración segura 4 Características de seguridad basadas en roles 5 Privilegios del organizador 5 Privilegios del moderador 6 Privilegios del participante 6 Características de autenticación de sesión y de cuenta 7 Inicio de sesión de cuenta del sitio web 7 Divulgación de información de la sesión 7 Autenticación de los participantes de la sesión 7 Seguridad del sitio de administración 8 Características de seguridad de las comunicaciones 9 Confidencialidad e integridad de las comunicaciones 10 Seguridad de la capa de TCP 10 Seguridad de la capa de multidifusión 10 Compatibilidad de proxy y firewall 11 Seguridad de voz 12 Características de seguridad del sistema endpoint 12 Software de extremos firmado 12 Implementación del subsistema criptográfico 12 Características de seguridad de la infraestructura alojada 13 Infraestructura fiable y escalable 13 Seguridad física 13 Seguridad de red 13 Privacidad del cliente 14 Conclusión 14 Apéndice: Cumplimiento de las normas de seguridad 14

3 Introducción Las herramientas de, GoToWebinar y GoToTraining de Citrix son las soluciones más seguras para realizar conferencias de vídeo que existen en el mercado. Cada solución incluye criptografía basada en estándares con cifrado integral real, una infraestructura de servicio alojado de alta disponibilidad y una interfaz intuitiva para el usuario con el objetivo de maximizar la confidencialidad, integridad y disponibilidad. El presente documento proporciona una descripción técnica de las características de seguridad integradas en, GoToWebinar y GoToTraining. Se ha escrito para personal técnico y especialistas en seguridad responsables de garantizar la seguridad de la red de la empresa y la privacidad e integridad de las comunicaciones empresariales., GoToWebinar y GoToTraining son herramientas de conferencias web que permiten a varios usuarios de PC y MAC interactuar mediante el uso compartido de pantallas en el escritorio, control remoto de teclado y ratón, conversaciones por escrito y otras funciones. es ideal para demostraciones de ventas y reuniones de colaboración en línea; creada para un público mayor, GoToWebinar es fantástica para presentaciones de marketing y eventos de empresas y GoToTraining proporciona, básicamente, funciones para la formación basada en web, como accesos en línea a exámenes y materiales y un catálogo de curso hospedado. 3

4 Tales productos son servicios alojados, presentados vía navegadores web, ejecutables del cliente que se pueden descargar y una red de servidores de comunicación multidifusión gestionados por Citrix. Las sesiones se planifican, convocan y moderan utilizando el sitio web de Citrix Online y el software del cliente., GoToWebinar y GoToTraining integran de forma automática conferencia VoIP y telefónica para facilitar el uso y la dar mayor integridad a la solución. Necesidades empresariales para una colaboración segura Las herramientas de colaboración empresarial en línea fáciles de utilizar como, GoToWebinar y GoToTraining pueden ayudar a las empresas a incrementar la productividad, ya que les permiten comunicarse e interactuar de manera más eficaz con los compañeros, socios y clientes. Sin embargo, dichas herramientas varían considerablemente respecto a las características de seguridad integradas. Asimismo, es crucial entender las implicaciones de seguridad de la colaboración en línea y cumplir con las directrices de un uso seguro. El uso de una solución de conferencia web requiere examinar detenidamente posibles amenazas potenciales y riesgos empresariales. A continuación, se detallan las necesidades de seguridad empresarial que normalmente se deben aplicar al adquirir un producto de conferencia web: Evitar el uso del servicio y las características sin autorización, de modo que sólo los usuarios admisibles y los participantes invitados puedan planificar y participar en las sesiones en línea Evitar cualquier tipo de compromiso de activos de empresa, como los equipos de clientes y las redes privadas a las que están conectados Proteger la privacidad y la integridad de la comunicación confidencial, como el uso compartido de pantallas, los mensajes de texto, los correos electrónicos y la interacción de voz Garantizar la disponibilidad y fiabilidad del servicio en sí para que las comunicaciones empresariales no se puedan rechazar ni interrumpir Integrar sin contratiempos otras medidas de seguridad de redes y equipos, de modo que los servicios de conferencia web puedan sacar provecho (no degradar) de los salvaguardias existentes de una organización Nuestras herramientas de conferencia web se han desarrollado partiendo de la base para satisfacer las necesidades de seguridad empresarial comunes. Gracias a la incorporación de características de seguridad fáciles de utilizar y administrar,, GoToWebinar y GoToTraining permiten una colaboración empresarial en línea efectiva y segura. 4

5 Características de seguridad basadas en roles Para que los propietarios de la cuenta puedan aplicar las políticas de la empresa de acceso respecto al servicio y el uso de las características, a cada usuario de, GoToWebinar y GoToTraining se le asigna uno de los diferentes roles de la aplicación. Los organizadores tienen autorización para planificar reuniones, seminarios web o sesiones de formación. Un organizador configura cada sesión, invita a otros usuarios a participar, inicia y finaliza la sesión y designa el moderador actual. Los participantes tienen autorización para participar en sesiones. Pueden ver la pantalla del moderador, conversar con otros participantes o ver la lista de participantes. Los moderadores son participantes que pueden compartir sus pantallas de equipo con otros participantes. Asimismo, deciden qué otros participantes, si los hay, pueden controlar el teclado y ratón de los equipos de los moderadores. Los administradores internos son trabajadores de Citrix con autorización para gestionar servicios y cuentas de, GoToWebinar y GoToTraining. Los administradores externos son personal de un sitio de un cliente con autorización para gestionar cuentas de varios usuarios. Pueden configurar características de la cuenta, autorizar a organizadores y acceder a varias herramientas de generación de informes. Las interfaces de usuario de, GoToWebinar y GoToTraining ofrecen controles de sesión intuitivos e indicadores de estado que facilitan la productividad y las sesiones en línea seguras. Los controles y privilegios disponibles para cada usuario se basan en función del rol actual asignado: Organizador, moderador activo o participante ordinario. Privilegios del organizador Los organizadores son los que tienen mayor control en una sesión y los que pueden conceder y suspender varios privilegios de los otros participantes. Los privilegios específicos de un organizador son los siguientes: Invitar a participantes, antes o durante la sesión, de manera que sólo los participantes autorizados puedan unirse a una sesión determinada Ver la lista completa de participantes y sus roles y privilegios actuales, de manera que sabe en todo momento quién está participando Iniciar y finalizar la sesión, lo que evita que otros interrumpan la sesión de forma accidental o de otra manera Convertir a un participante en moderador activo, controlando que escritorio se puede ver en cualquier momento de la sesión No permitir el uso del chat de uno o varios participantes y permitir debates de barra lateral sólo cuando sea apropiado 5

6 Expulsar a participantes de la sesión Ceder el rol de organizador a otro participante para que la sesión pueda continuar aunque éste deba abandonarla. (Una vez que otro participante pasa a ser organizador, no se puede revocar este privilegio). Privilegios del moderador El moderador es el usuario que comparte de forma activa su pantalla de escritorio con otros participantes. Solo se puede conceder a un participante por sesión el rol de moderador activo. Los moderadores tienen los siguientes privilegios: Habilitar, inhabilitar o detener el uso compartido de pantalla, lo que puede resultar útil para evitar la visualización de datos confidenciales que, de lo contrario, podrían mostrarse en el escritorio del moderador (por ejemplo, mientras busca archivos o carpetas) Conceder o revocar control remoto de teclado y ratón a otro participante, lo que facilita una comunicación eficaz a través de la interacción del escritorio Convertir a otro participante en el moderador, proporcionando un flujo dinámico y flexible durante las sesiones Siempre que un moderador comparte la pantalla con otros participantes, se visualiza un indicador emergente en el panel de control del moderador. Para compartir su pantalla, el moderador debe pulsar el botón Mostrar mi pantalla en el panel de control. Estas características garantizan que los moderadores siempre sepan cuando el uso compartido del escritorio está activo y, por lo tanto, que las pantallas del escritorio nunca se comparten de forma accidentada. Privilegios del participante Los usuarios con el rol básico de participante disponen de los siguientes privilegios: Participar en cualquier sesión en que han sido invitados en el momento de inicio de sesión o más adelante Ver la pantalla del moderador a menos que éste haya detenido o inhabilitado el uso compartido de pantalla De ser concedido, la posibilidad de controlar remotamente el teclado y ratón del moderador. (Los privilegios del control remoto se revocan de forma automática siempre que el rol del moderador activo se cambia) Utilizar el chat para enviar mensajes de texto a otros participantes o a uno en concreto. (El organizador puede inhabilitar el chat a uno o varios participantes). Abandonar sesión en cualquier momento Al basarse en derechos y privilegios de acceso en roles asignados se pueden obtener sesiones flexibles que facilitan una interacción dinámica entre participantes, sin tener que perjudicar el control o la visibilidad. Los organizadores pueden agregar fácilmente a participantes o cambiar el moderador según sea necesario a lo largo de la sesión. Los moderadores tienen un control completo de sus escritorios y los organizadores disponen de todo lo necesario para gestionar la sesión de manera eficaz. 6

7 Características de autenticación de sesión y de cuenta La autorización basada en el rol depende de la habilidad para identificar correctamente y autenticar cada usuario. Para garantizar que los organizadores, moderadores y participantes son los que dice ser,, GoToWebinar y GoToTraining incorporan características de autenticación de sesión y de cuenta firmes. Inicio de sesión de cuenta del sitio web Para acceder a una cuenta de usuario del sitio web de, GoToWebinar y GoToTraining, los usuarios deben proporcionar una dirección de correo electrónico válida y una contraseña correspondiente. Todas las contraseñas deben contener al menos ocho caracteres e incluir números y letras para que sean difíciles de adivinar. Si falla muchas veces al intentar iniciar sesión, se bloqueará la cuenta del sitio web temporalmente para proteger que alguien le suplante. Las contraseñas almacenadas en la base de datos del servicio están cifradas y comprobadas mediante un verificador seguro de forma criptográfica que es altamente resistente a ataques de diccionario sin conexión. Divulgación de información de la sesión A diferencia de otras soluciones del sector, sólo el organizador y los participantes invitados pueden acceder a la información en que se detalla las sesiones planificadas de, GoToWebinar y GoToTraining. Las descripciones de sesión solo se visualizan después de que los usuarios se hayan autenticado correctamente y por lo tanto, solo se visualiza para esos usuarios autorizados a verla. La información muy confidencial como el tema de la sesión, el nombre del organizador y la hora de la sesión nunca se exponen para evitar que piratas informáticos, internautas curiosos o la competencia la examine. Autenticación de los participantes de la sesión La mayoría de las organizaciones celebran muchas sesiones con asistencia restringida, por lo tanto, no basta dejar a cualquier usuario asociado con una cuenta determinada de, GoToWebinar o GoToTraining ver descripciones de sesión o asistir a sesiones. En su lugar, la autenticación para participar en cada sesión se basa en un ID de sesión exclusivo y una contraseña opcional. Siempre que se planifica una sesión, se devuelve al organizador un ID de sesión de nueve dígitos exclusivo, creado por un agente de servicio de, GoToWebinar o GoToTraining mediante un generador de número pseudoaleatorio. A continuación, el ID de sesión se comunica a todos los participantes invitados por correo electrónico, un mensaje instantáneo, teléfono u otras vías de comunicación. Para participar en una sesión, cada participante debe presentar el ID de sesión al agente de servicio pulsando en un URL que contenga el ID de sesión o especificando el valor manualmente en un formulario presentado por el cliente descargado de, GoToWebinar o GoToTraining. Siempre que se presenta un ID de sesión válido, el agente del servicio devuelve un conjunto de credenciales de sesión exclusivas al cliente, GoToWebinar o GoToTraining. El participante nunca ve estas credenciales de sesión, a pesar de que el software las utilice para conectarse a un o varios servidores de comunicación. Las credenciales incluyen un ID de sesión de 64 bits, un ID de rol corto y una señal de rol opcional de 64 bits. Se utilizan para identificar la sesión adecuada 7

8 y autenticar de forma transparente al usuario como un organizador o participante. Las comunicaciones confidenciales tienen lugar en conexiones protegidas por el protocolo SSL para evitar la divulgación de las credenciales de sesión. Asimismo, los participantes se deben autenticar de un extremo a otro con el organizador de sesión. Esto se basa en un valor aleatorio secreto proporcionado por el agente de servicio y una contraseña opcional que el organizador escoge y comunica a los participantes. Para proporcionar la máxima seguridad contra el acceso no autorizado y garantizar la confidencialidad de sesión, Citrix aconseja el uso de la característica Contraseña. Es importante tener en cuenta que la contraseña opcional en ningún momento se transmitirá a Citrix. Por lo tanto, se obtiene una seguridad añadida que ninguna parte no autorizada, incluyendo el personal de operaciones de Citrix, pueda unirse y participar en la sesión. La autenticación de un extremo a otro se realiza mediante el protocolo Secure Remote Password (SRP). El protocolo SRP es una autenticación basada en una contraseña segura, sólida, bien establecida y un método de intercambio de clave. Además, es resistente a gran variedad de ataques, tales como la escucha pasiva o robo de contraseña. (Puede encontrar más información sobre SRP en Gracias a la provisión de dos niveles de autenticación del participante,, GoToWebinar y GoToTraining garantizan que sólo los participantes con autorización pueden participar en sesiones a las que han sido invitados y que a cada usuario se le concede privilegios en función al rol asignado. Seguridad del sitio de administración Como todas las conexiones al sitio web de, GoToWebinar y GoToTraining, las conexiones al portal de administración se protegen utilizando SSL/TLS. Las funciones administrativas están protegidas mediante el uso de contraseñas seguras, inicio de sesión de actividades, auditorías regulares y una gran variedad de controles de seguridad de red y de sistemas internos. 8

9 Características de seguridad de las comunicaciones La comunicación entre los participantes de una sesión de, GoToWebinar o GoToTraining se produce a través de una pila de red superpuesta de difusión múltiple que se coloca de manera lógica encima de la pila de TCP/IP en cada PC del usuario. Esta red se realiza por una recopilación de Servidores de comunicación multidifusión (MCS) gestionados por Citrix. En la figura de a continuación se resume dicha arquitectura de comunicaciones. 9 Los participantes (extremos de sesión) se comunican con los servidores y puertas de enlace de comunicación de la infraestructura de Citrix utilizando conexiones TCP/IP de salida en puertos 8200, 443 y 80. Puesto que, GoToWebinar y GoToTraining son servicios alojados basados en web, los participantes pueden estar conectados a Internet desde cualquier sitio: en una oficina remota, en casa, en un centro de negocios o conectados en otra red de empresa. El acceso a los servicios de, GoToWebinar y GoToTraining proporciona la máxima flexibilidad y conectividad en cualquier momento y desde cualquier

10 lugar. Sin embargo, para preservar la confidencialidad e integridad de la comunicación empresarial privada, tales herramientas también incorporan vigorosas características de seguridad de comunicación. Confidencialidad e integridad de las comunicaciones, GoToWebinar y GoToTraining ofrecen medidas de seguridad de datos reales de extremo a extremo que abordan ataques tanto activos como pasivos de confidencialidad, integridad y disponibilidad. Todas las conexiones están cifradas de un extremo a otro y únicamente los participantes autorizados de la sesión pueden acceder a ellas. Los datos de uso compartido de pantalla, de control de teclado y ratón, y la información de conversaciones por escrito nunca se exponen en un formato sin cifrar mientras residen de forma temporal en los servidores de comunicación de Citrix o durante la transmisión por redes públicas o privadas. Los controles de seguridad en las comunicaciones basados en una criptografía segura se implementan en dos capas: la capa TCP y la Capa de seguridad de paquetes de multidifusión (MPSL). Seguridad de la capa de TCP Los protocolos IETF-Capa de sockets seguros estándar (SSL) y Seguridad de la capa de transporte (TLS) se utilizan para proteger la comunicación de un extremo a otro. Para ofrecer la máxima protección contra escuchas, modificación o los ataques de reproducción, el único conjunto de cifrado de SSL admitido para las conexiones TCP que no sean de sitio web es RSA de 1024 bits con AES-CBC de 128 bits y HMAC-SHA1. Sin embargo, para una compatibilidad máxima con casi todos los navegadores web o con cualquier escritorio de usuario, el sitio web de, GoToWebinar y GoToTraining admite conexiones de entrada utilizando los conjuntos cifrados SSL más compatibles. Para que los clientes estén protegidos, Citrix recomienda que configuren sus navegadores para utilizar de forma predeterminada una criptografía segura siempre que sea posible e instalar siempre el sistema operativo más reciente y los parches de seguridad del navegador. Al establecer conexiones SSL/TLS en el sitio web y entre los componentes, GoToWebinar o GoToTraining, los servidores de Citrix autentican a los clientes mediante certificados públicos de clave. Para una protección añadida contra ataques en la infraestructura, se utiliza autenticación mutua basada en certificados en todos los enlaces de servidor a servidor (por ejemplo, de MCS a MCS, de MCS a Agente). Estas medidas de autenticación firmes evitan que posibles atacantes se camuflen como servidores de infraestructura o que se introduzcan en medio de comunicaciones de sesión. Seguridad de la capa de multidifusión Las características adicionales ofrecen total seguridad de un extremo al otro de los datos de paquete de multidifusión, independientemente de las ofrecidas por SSL/TLS. En concreto, todos los datos de sesión de multidifusión están protegidos por mecanismos de integridad y cifrado de extremo a extremo que evitan que alguien con acceso a nuestros servidores de comunicaciones (ya sea conocido o ajeno) escuche una sesión o manipule datos sin detectarlos. Este valor añadido de confidencialidad e integridad en la comunicación es exclusivo de nuestros productos. Las terceras partes, incluidos los usuarios que no están invitados a una sesión determinada o Citrix, no pueden ver las comunicaciones de empresas. 10

11 La creación de claves MPSL se realiza utilizando un acuerdo de claves autenticado basado en una clave pública SRP-6, mediante un módulo de 1024 bits para establecer una clave de encapsulación. Esta clave de encapsulación se utiliza para la distribución de clave simétrica de grupo utilizando el algoritmo AES-CTR de 128 bits (consulte edu/design.html). Todo el material de generación de claves se lleva a cabo utilizando un generador de número pseudoaleatorio compatible con FIPS propagado con datos de entropía recopilados en el tiempo de ejecución de varias fuentes en el equipo host. Dicha generación de claves dinámicas y vigorosas junto con los métodos de intercambio ofrecen una protección firme contra el acceso y falsificación de claves. Asimismo, MPSL protege de las escuchas de datos de paquete de multidifusión utilizando un cifrado AES de 128 bits en Modo de contador. Los datos de texto sin formato se suelen comprimir antes del cifrado utilizando técnicas de alto rendimiento y propiedad para optimizar el ancho de banda. La protección de la integridad de los datos se obtiene incluyendo un valor de comprobación de integridad generado con el algoritmo HMAC-SHA-1. Los clientes pueden tener la seguridad de que los datos de multidifusión de la sesión están protegidos de una divulgación no autorizada o una modificación no detectada gracias a que, GoToWebinar y GoToTraining utilizan medidas de cifrado estándares del sector muy fiables. Además, estas características de seguridad básicas de comunicación no implican un coste adicional, una degradación del rendimiento ni una sobrecarga del uso. La característica de alto rendimiento y seguridad de datos basada en estándares está integrada en cada sesión. Compatibilidad de proxy y firewall Como otros productos de Citrix,, GoToWebinar y GoToTraining incluyen detección integrada de proxy y una lógica de gestión de conexión que ayuda a automatizar la instalación del software, sin la necesidad de una configuración compleja de red y maximizar la productividad del usuario. Normalmente, no es necesario configurar los proxis y firewalls presentes en la red para poder utilizar las herramientas de conferencia web. Al iniciar el software de extremos de, GoToWebinar o GoToTraining, intenta contactar con el agente de servicio vía la Puerta de acceso del extremo (EGW) iniciando una o varias conexiones TCP protegidas por el SSL de salida en puertos 8200, 443 o 80. Se utilizará la primera conexión que responda y las otras se descartarán. Esta conexión ofrece los fundamentos para participar en todas las sesiones futuras habilitando la comunicación entre los servidores alojados y el escritorio de usuario. Cuando el usuario intenta unirse a la sesión, el software de extremos establece una o varias conexiones adicionales en los servidores de comunicaciones de Citrix, una vez más, mediante conexiones TCP protegidas por SSL en puertos 8200, 443 o 80. Tales conexiones transportan datos durante una sesión activa. Asimismo, para las tareas de optimización de la conectividad, el software de extremos inicia una o varias conexiones TCP de corta duración en puertos 8200, 443 o 80 que no están protegidos por el protocolo SSL. Estas pruebas de redes no contienen información confidencial ni explotable y no presentan ningún riesgo de divulgación de dicha información. 11

12 Al ajustar de forma automática las condiciones de redes locales con conexiones únicamente de salida y escogiendo un puerto que ya está abierto en la mayoría de los firewalls y proxis,, GoToWebinar y GoToTraining proporcionan un alto nivel de compatibilidad con las medidas de seguridad de redes existentes. Con nuestros productos, las empresas no necesitan desactivar las medidas de seguridad existentes para permitir la comunicación de la conferencia web. Estas características aumentan la compatibilidad y la seguridad general de la red. Seguridad de voz Citrix proporciona conferencias de vídeo integradas para las sesiones de, GoToWebinar y GoToTraining a través de la red telefónica (PSTN), así como del Protocolo de Internet de voz (VoIP). La red PSTN por sí misma proporciona confidencialidad e integridad en las comunicaciones de voz. Para proteger la confidencialidad y la integridad de las conexiones VoIP desde los extremos a los servidores de voz, utilizamos un protocolo SRTP basado en AES-128-HMAC-SHA1 sobre UDP y TLS-RSA AES-128-HMAC-SHA1 sobre TCP. Características de seguridad del sistema endpoint El software de conferencia web debe ser compatible con gran variedad de entornos de escritorio para crear un extremo seguro en cada escritorio de usuario., GoToWebinar y GoToTraining lo realizan mediante ejecutables descargables de web que emplean medidas de cifrado potentes. Software de extremos firmado El software de extremos de nuestro cliente es un ejecutable Win32 que se descarga en los equipos del usuario. Se utiliza un subprograma Java firmado digitalmente para mediar la descarga y verificar la integridad del software de extremos de, GoToWebinar o GoToTraining de los servidores de Citrix. Esto evita que el usuario instale sin querer un troyano u otros programas maliciosos que aparezcan como software. El software de extremos se compone de varios ejecutables Win32 y de bibliotecas vinculadas dinámicamente. Citrix realiza un seguimiento de los procedimientos de gestión de la configuración y control estricto de calidad durante el desarrollo y la implementación para garantizar que el software es seguro. El software de extremos no muestra interfaces de redes disponibles externamente y no puede utilizarse por programas malintencionados o virus que vulneren o infecten los sistemas. Por lo tanto, se evita que otros escritorios que participan en una sesión se infecten por un host comprometido utilizado por otro participante. Implementación del subsistema criptográfico Todas las características criptográficas y protocolos de seguridad utilizados por el software de extremos del cliente, GoToWebinar y GoToTraining se implementan mediante bibliotecas de vanguardia Certicom Security Builder Crypto y Certicom Security Builder SSL para obtener seguridad y alto rendimiento. El uso de bibliotecas criptográficas está restringido en las aplicaciones de extremos de, GoToWebinar y GoToTraining, no se exponen API externos para acceder por otro software ejecutándose en el escritorio. Todos los algoritmos de cifrado e integridad, el tamaño de la clave y otros parámetros de política criptográficas se codifican de forma estática al 12

13 compilar la aplicación. Los usuarios no pueden reducir el nivel de seguridad a través de una desconfiguración intencionada o accidentada, ya que no hay valores criptográficos configurables para el usuario final. Una empresa que utiliza, GoToWebinar o GoToTraining puede estar segura que el mismo nivel de seguridad de conferencia web está presente en todos los extremos de participación, sin tener en cuenta quién es el que dirige u opera cada escritorio. Características de seguridad de la infraestructura alojada Citrix entrega, GoToWebinar y GoToTraining utilizando un modelo de proveedor de servicio de aplicación (ASP) diseñado expresamente para garantizar una operación segura y firme mientras se integra sin restricciones con una red existente de empresa y una infraestructura de seguridad. Infraestructura fiable y escalable La arquitectura del servicio de Citrix se ha diseñado con el objetivo de obtener el máximo rendimiento, fiabilidad y escalabilidad. Las soluciones de, GoToWebinar y GoToTraining están gobernadas por servidores estándar del sector y de gran capacidad y por un equipo de redes con las revisiones de seguridad más recientes del lugar. Los enrutadores e interruptores están incorporados en la arquitectura para garantizar que no haya ningún fallo puntual. Los servidores en clúster y los sistemas de copia de seguridad ayudan a garantizar un flujo perfecto de procesos de aplicaciones, incluso si se produce una carga pesada o el sistema falla. Para obtener un rendimiento óptimo, la carga de los agentes de, GoToWebinar y GoToTraining equilibran las sesiones del cliente y el servidor por los servidores de comunicación distribuidos geográficamente. Seguridad física Citrix utiliza firewall, enrutador y controles de acceso basados en VPN para proteger nuestras redes de servicio privadas y servidores back-end. El personal interno o los auditores externos son quienes se encargan de supervisar de forma continua la seguridad de la infraestructura y realizar pruebas de vulnerabilidad. Seguridad de red Citrix utiliza firewall, enrutador y controles de acceso basados en VPN para proteger nuestras redes de servicio privadas y servidores back-end. El personal interno o los auditores externos son quienes se encargan de supervisar de forma continua la seguridad de la infraestructura y realizar pruebas de vulnerabilidad. 13

14 Privacidad del cliente Citrix se compromete a respectar su privacidad, ya que nuestra premisa es mantener la confianza de nuestros usuarios. Puede encontrar en línea una copia de la política actual de privacidad, en Conclusión Gracias a, GoToWebinar y GoToTraining, podrá realizar reuniones, presentar información y demostrar productos en línea fácilmente, teniendo como objetivo mejorar la comunicación empresarial. Las interfaces seguras e intuitivas de tales herramientas y el paquete de características hacen que sean las soluciones más eficaces para realizar y participar en sesiones de conferencias web. En segundo plano, la arquitectura del servicio alojado de Citrix admite claramente colaboración de punto múltiple ofreciendo un entorno fiable y seguro. Tal como muestra el presente documento,, GoToWebinar y GoToTraining fomentan un uso fácil y una flexibilidad sin que se vean perjudicados la integridad, la privacidad, el control administrativo de la comunicación empresarial o los bienes. Apéndice: Cumplimiento de las normas de seguridad, GoToWebinar y GoToTraining cumplen con las siguientes normas del sector y del gobierno de los EE. UU. de los algoritmos criptográficos y los protocolos de seguridad: El protocolo TLS/SSL, versión 1.0 IETF RFC 2246 Estándar de cifrado avanzado (AES), FIPS 197 Conjuntos de cifrado AES para TLS, IETF RFC 3268 RSA, PKCS #1 SHA-1, FIPS HMAC-SHA-1, IETF RFC 2104 MD5, IETF RFC 1321 Generación de número pseudoaleatorio, ANSI X9.62 and FIPS

15 Citrix Online La división Online Services de Citrix ofrece soluciones fáciles y seguras en la nube que permiten trabajar desde donde desee y con quien desee. Si utiliza para celebrar reuniones en línea, GoToWebinar para organizar eventos web a gran escala, GoToTraining para formar a clientes o empleados, GoToMyPC para acceder y trabajar remotamente en un Mac o en un PC, GoToAssist para ofrecer asistencia técnica de TI o ShareFile para compartir archivos, documentos y datos de un modo seguro, los negocios y los usuarios incrementan su productividad, disminuyen los gastos de viaje y mejoran las ventas y el servicio proporcionado. Para más información, visite Prueba ahora: Contactar con Ventas Prueba gratis Citrix Online Division 7414 Hollister Avenue Goleta, CA U.S.A. T Media inquiries: T Citrix Online Europe Middle East & Africa Citrix Online UK Ltd Chalfont Park House Chalfont Park, Gerrards Cross Bucks SL9 0DZ United Kingdom T +44 (0) Citrix Online Asia Pacific Level 3, 1 Julius Ave Riverside Corporate Park North Ryde NSW 2113 Australia T Acerca de Citrix Citrix Systems, Inc., está transformando la forma en que las personas, los negocios y el campo de TI trabajan y colaboran en la era de la nube. Su cartera de servicios en la nube de GoTo permite trabajar desde donde desee y con quien desee ya que ofrece soluciones para un servicio de colaboración en nube muy sencillo de utilizar, acceso remoto y asistencia técnica de TI y para cualquier tipo de negocio. Más información en y en Citrix Online, UK Ltd. Todos los derechos reservados. Citrix es una marca comercial registrada de Citrix Systems, Inc. GoTo, GoToAssist,, GoToMyPC, GoToTraining y GoToWebinar son marcas comerciales de Citrix Online, LLC, y pueden estar registradas en la Oficina de patentes y marcas de Estados Unidos y en otros países. Todas las demás marcas comerciales son propiedad de sus respectivos dueños. Mac y ipad son marcas comerciales de Apple, Inc., registradas en Estados Unidos y en otros países. Android es una marca comercial de Google, Inc /B-50216/PDF

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Retos para las ventas durante una situación de recesión económica

Retos para las ventas durante una situación de recesión económica Cómo potenciar el éxito de ventas en una economía estancada Cómo aprovechan los vendedores las conferencias de vídeo para triunfar www.gotomeeting.es En tiempos difíciles, vender no resulta tan fácil.

Más detalles

Descripción general. LogMeIn Rescue. La arquitectura de. LogMeIn Rescue

Descripción general. LogMeIn Rescue. La arquitectura de. LogMeIn Rescue LogMeIn La arquitectura de LogMeIn Este documento técnico ofrece una descripción general de la arquitectura de LogMeIn. 1 Introducción 2 Confidencialidad de los datos 3 Autenticación 4 Acuerdo de claves

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp FileMaker Pro 11 Ejecución de FileMaker Pro 11 en Citrix XenApp 2007-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server FileMaker Ejecución de FileMaker Pro 10 en Citrix Presentation Server 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Software de conferencia Bridgit Versión 4,7

Software de conferencia Bridgit Versión 4,7 SMART Bridgit 4.7 para sistemas Software de conferencia Bridgit Versión 4,7 Descripción del producto El software de conferencia Bridgit es una rentable aplicación cliente/servidor que le permite programar

Más detalles

Software SMART Bridgit

Software SMART Bridgit Especificaciones Software SMART Bridgit Versión 4.5 Descripción del producto El software de conferencia SMART Bridgit es una rentable aplicación cliente/servidor que le permite programar reuniones fácilmente

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

CA Nimsoft Monitor Server

CA Nimsoft Monitor Server CA Nimsoft Monitor Server Guía de configuración 7.6 Historial de revisiones del documento Versión Fecha Cambios 7.6 Junio de 2014 No hay revisiones para 7.6. 7.5 Marzo de 2014 No hay revisiones para 7.5.

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Mensaje de atención al cliente

Mensaje de atención al cliente Cisco WebEx: Mejora del servicio a la nueva versión de WBS30 Cisco mejorará sus servicios de WebEx para la nueva versión, WBS30. Se verán afectados los siguientes servicios: Cisco WebEx Meeting Center

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Qué es OmniTouch 8660 My Teamwork?

Qué es OmniTouch 8660 My Teamwork? OMNITOUCH 8660 MY TEAMWORK 6.1 GUÍA QUICK START Qué es OmniTouch 8660 My Teamwork? La solución unificada de conferencias y colaboración OmniTouch 8660 My Teamwork combina mensajería instantánea con gestión

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

SALA DE CONFERENCIAS Y REUNIONES. Guía sobre la sala de Conferencias y Reuniones de Divulgación Dinámica.

SALA DE CONFERENCIAS Y REUNIONES. Guía sobre la sala de Conferencias y Reuniones de Divulgación Dinámica. Guía sobre la sala de Conferencias y Reuniones de Divulgación Dinámica. Iniciar una sesión 1. Para acceder a la Sala de Conferencias y Reuniones puede descargarse el programa automáticamente pulsando encima

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

Manual usuario Empresas Plataforma intercambio seguro de fichas.

Manual usuario Empresas Plataforma intercambio seguro de fichas. ÍNDICE 1. Introducción... 5 2. Plataforma de Intercambio Seguro de Fichas... 7 3. Generación de Fichas... 8 4. Compresión de Fichas... 9 4.1 Requisitos... 9 4.2 Proceso... 9 5. Ensobrado y Firma del Envío...

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Mensaje de atención al cliente

Mensaje de atención al cliente Cisco WebEx: Actualización del servicio para la nueva versión, la versión WBS30 Cisco actualizará los servicios de WebEx a la nueva versión, la versión WBS30. Se verán afectados los siguientes servicios:

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario IBM Security QRadar Vulnerability Manager Versión 7.2.4 Guía del usuario Nota Antes de utilizar esta información y el producto al que sirve de complemento, lea la información contenida en la sección Avisos

Más detalles

Mensaje de atención al cliente

Mensaje de atención al cliente Estimado cliente de Cisco WebEx: Cisco envía este mensaje a contactos empresariales clave. Cisco actualizará sus servicios de WebEx a la nueva versión, WBS29.8.1; los servicios siguientes se verán afectados:

Más detalles

TUTORIAL E-LEARNING CLASS V6.0

TUTORIAL E-LEARNING CLASS V6.0 TUTORIAL E-LEARNING CLASS V6.0 Contenido 1. E-learning Class 1.1. Introducción 1.2. Creación del Aula Virtual 2. Inicio de Sesión 2.1. Inicio de Sesión en la Computadora del Docente 2.2 Inicio de Sesión

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS.

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS. INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) Con el objeto configurar de manera adecuada cada uno de los equipos en los establecimientos,

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Guía del usuario Mikogo para Windows

Guía del usuario Mikogo para Windows Guía del usuario Mikogo para Windows Tabla de contenido Tabla de contenido 2 Registro 3 Descarga e instalación 4 Iniciar una sesión 4 Participar en una sesión 5 Características 6 Lista de participantes

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Mensaje de atención al cliente

Mensaje de atención al cliente Estimado cliente de Cisco WebEx: Cisco envía este mensaje a los contactos comerciales principales. Cisco actualizará los servicios de WebEx a la nueva versión; WBS29.8.1. Se verán afectados los siguientes

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Servicio de Informática

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual del

Más detalles

CATÁLOGO DE COMMUNICATION ASSISTANT

CATÁLOGO DE COMMUNICATION ASSISTANT CATÁLOGO DE COMMUNICATION ASSISTANT MEJORA DEL EN EQUIPO TRABAJO Communication Assistant de Panasonic es una gama mejorada de aplicaciones de comunicaciones unificadas (UC) para la optimización de la productividad

Más detalles

Guía del administrador de GlobalProtect Versión 6.2

Guía del administrador de GlobalProtect Versión 6.2 Guía del administrador de GlobalProtect Versión 6.2 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta.

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta. Ficha del Servicio. Descripción. A quien va destinado. Horario del servicio. Condiciones de acceso. Conexión VPN en PCs. o Especificaciones previas y requerimientos SW/HW. Plataforma Windows. - Navegadores

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Funcionalidad del servicio de transferencia de archivos. Jesús Torres Cejudo

Funcionalidad del servicio de transferencia de archivos. Jesús Torres Cejudo 1 Características. Componentes y funcionamiento. Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura

Más detalles

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Acelere los ciclos de revisión de los proyectos con la integración de flujos de trabajo basados en PDF en

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para

reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para Información general sobre la privacidad de WebEx Las soluciones en línea de ayudan a que empleados y equipos virtuales de todo el mundo se reúnan y colaboren en tiempo real como si estuvieran trabajando

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Manual de usuario VideoMeeting Lite PC/Mac

Manual de usuario VideoMeeting Lite PC/Mac Manual de usuario PC/Mac ÍNDICE 1. Introducción... 3 2. Requisitos del sistema... 4 3. Accesorios recomendados... 5 4. Instalación del software... 6 5. Acceder a la sala de videoconferencias... 8 6. Opciones

Más detalles