Herramientas de conferencias web de Citrix: Documento técnico de seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramientas de conferencias web de Citrix: Documento técnico de seguridad"

Transcripción

1 Herramientas de conferencias web de Citrix: Documento técnico de seguridad Citrix ofrece medidas integradas de seguridad de datos reales para evitar ataques tanto activos como pasivos de confidencialidad, integridad y disponibilidad en el uso de, GoToWebinar y GoToTraining.

2 Índice Introducción 3 Necesidades empresariales para una colaboración segura 4 Características de seguridad basadas en roles 5 Privilegios del organizador 5 Privilegios del moderador 6 Privilegios del participante 6 Características de autenticación de sesión y de cuenta 7 Inicio de sesión de cuenta del sitio web 7 Divulgación de información de la sesión 7 Autenticación de los participantes de la sesión 7 Seguridad del sitio de administración 8 Características de seguridad de las comunicaciones 9 Confidencialidad e integridad de las comunicaciones 10 Seguridad de la capa de TCP 10 Seguridad de la capa de multidifusión 10 Compatibilidad de proxy y firewall 11 Seguridad de voz 12 Características de seguridad del sistema endpoint 12 Software de extremos firmado 12 Implementación del subsistema criptográfico 12 Características de seguridad de la infraestructura alojada 13 Infraestructura fiable y escalable 13 Seguridad física 13 Seguridad de red 13 Privacidad del cliente 14 Conclusión 14 Apéndice: Cumplimiento de las normas de seguridad 14

3 Introducción Las herramientas de, GoToWebinar y GoToTraining de Citrix son las soluciones más seguras para realizar conferencias de vídeo que existen en el mercado. Cada solución incluye criptografía basada en estándares con cifrado integral real, una infraestructura de servicio alojado de alta disponibilidad y una interfaz intuitiva para el usuario con el objetivo de maximizar la confidencialidad, integridad y disponibilidad. El presente documento proporciona una descripción técnica de las características de seguridad integradas en, GoToWebinar y GoToTraining. Se ha escrito para personal técnico y especialistas en seguridad responsables de garantizar la seguridad de la red de la empresa y la privacidad e integridad de las comunicaciones empresariales., GoToWebinar y GoToTraining son herramientas de conferencias web que permiten a varios usuarios de PC y MAC interactuar mediante el uso compartido de pantallas en el escritorio, control remoto de teclado y ratón, conversaciones por escrito y otras funciones. es ideal para demostraciones de ventas y reuniones de colaboración en línea; creada para un público mayor, GoToWebinar es fantástica para presentaciones de marketing y eventos de empresas y GoToTraining proporciona, básicamente, funciones para la formación basada en web, como accesos en línea a exámenes y materiales y un catálogo de curso hospedado. 3

4 Tales productos son servicios alojados, presentados vía navegadores web, ejecutables del cliente que se pueden descargar y una red de servidores de comunicación multidifusión gestionados por Citrix. Las sesiones se planifican, convocan y moderan utilizando el sitio web de Citrix Online y el software del cliente., GoToWebinar y GoToTraining integran de forma automática conferencia VoIP y telefónica para facilitar el uso y la dar mayor integridad a la solución. Necesidades empresariales para una colaboración segura Las herramientas de colaboración empresarial en línea fáciles de utilizar como, GoToWebinar y GoToTraining pueden ayudar a las empresas a incrementar la productividad, ya que les permiten comunicarse e interactuar de manera más eficaz con los compañeros, socios y clientes. Sin embargo, dichas herramientas varían considerablemente respecto a las características de seguridad integradas. Asimismo, es crucial entender las implicaciones de seguridad de la colaboración en línea y cumplir con las directrices de un uso seguro. El uso de una solución de conferencia web requiere examinar detenidamente posibles amenazas potenciales y riesgos empresariales. A continuación, se detallan las necesidades de seguridad empresarial que normalmente se deben aplicar al adquirir un producto de conferencia web: Evitar el uso del servicio y las características sin autorización, de modo que sólo los usuarios admisibles y los participantes invitados puedan planificar y participar en las sesiones en línea Evitar cualquier tipo de compromiso de activos de empresa, como los equipos de clientes y las redes privadas a las que están conectados Proteger la privacidad y la integridad de la comunicación confidencial, como el uso compartido de pantallas, los mensajes de texto, los correos electrónicos y la interacción de voz Garantizar la disponibilidad y fiabilidad del servicio en sí para que las comunicaciones empresariales no se puedan rechazar ni interrumpir Integrar sin contratiempos otras medidas de seguridad de redes y equipos, de modo que los servicios de conferencia web puedan sacar provecho (no degradar) de los salvaguardias existentes de una organización Nuestras herramientas de conferencia web se han desarrollado partiendo de la base para satisfacer las necesidades de seguridad empresarial comunes. Gracias a la incorporación de características de seguridad fáciles de utilizar y administrar,, GoToWebinar y GoToTraining permiten una colaboración empresarial en línea efectiva y segura. 4

5 Características de seguridad basadas en roles Para que los propietarios de la cuenta puedan aplicar las políticas de la empresa de acceso respecto al servicio y el uso de las características, a cada usuario de, GoToWebinar y GoToTraining se le asigna uno de los diferentes roles de la aplicación. Los organizadores tienen autorización para planificar reuniones, seminarios web o sesiones de formación. Un organizador configura cada sesión, invita a otros usuarios a participar, inicia y finaliza la sesión y designa el moderador actual. Los participantes tienen autorización para participar en sesiones. Pueden ver la pantalla del moderador, conversar con otros participantes o ver la lista de participantes. Los moderadores son participantes que pueden compartir sus pantallas de equipo con otros participantes. Asimismo, deciden qué otros participantes, si los hay, pueden controlar el teclado y ratón de los equipos de los moderadores. Los administradores internos son trabajadores de Citrix con autorización para gestionar servicios y cuentas de, GoToWebinar y GoToTraining. Los administradores externos son personal de un sitio de un cliente con autorización para gestionar cuentas de varios usuarios. Pueden configurar características de la cuenta, autorizar a organizadores y acceder a varias herramientas de generación de informes. Las interfaces de usuario de, GoToWebinar y GoToTraining ofrecen controles de sesión intuitivos e indicadores de estado que facilitan la productividad y las sesiones en línea seguras. Los controles y privilegios disponibles para cada usuario se basan en función del rol actual asignado: Organizador, moderador activo o participante ordinario. Privilegios del organizador Los organizadores son los que tienen mayor control en una sesión y los que pueden conceder y suspender varios privilegios de los otros participantes. Los privilegios específicos de un organizador son los siguientes: Invitar a participantes, antes o durante la sesión, de manera que sólo los participantes autorizados puedan unirse a una sesión determinada Ver la lista completa de participantes y sus roles y privilegios actuales, de manera que sabe en todo momento quién está participando Iniciar y finalizar la sesión, lo que evita que otros interrumpan la sesión de forma accidental o de otra manera Convertir a un participante en moderador activo, controlando que escritorio se puede ver en cualquier momento de la sesión No permitir el uso del chat de uno o varios participantes y permitir debates de barra lateral sólo cuando sea apropiado 5

6 Expulsar a participantes de la sesión Ceder el rol de organizador a otro participante para que la sesión pueda continuar aunque éste deba abandonarla. (Una vez que otro participante pasa a ser organizador, no se puede revocar este privilegio). Privilegios del moderador El moderador es el usuario que comparte de forma activa su pantalla de escritorio con otros participantes. Solo se puede conceder a un participante por sesión el rol de moderador activo. Los moderadores tienen los siguientes privilegios: Habilitar, inhabilitar o detener el uso compartido de pantalla, lo que puede resultar útil para evitar la visualización de datos confidenciales que, de lo contrario, podrían mostrarse en el escritorio del moderador (por ejemplo, mientras busca archivos o carpetas) Conceder o revocar control remoto de teclado y ratón a otro participante, lo que facilita una comunicación eficaz a través de la interacción del escritorio Convertir a otro participante en el moderador, proporcionando un flujo dinámico y flexible durante las sesiones Siempre que un moderador comparte la pantalla con otros participantes, se visualiza un indicador emergente en el panel de control del moderador. Para compartir su pantalla, el moderador debe pulsar el botón Mostrar mi pantalla en el panel de control. Estas características garantizan que los moderadores siempre sepan cuando el uso compartido del escritorio está activo y, por lo tanto, que las pantallas del escritorio nunca se comparten de forma accidentada. Privilegios del participante Los usuarios con el rol básico de participante disponen de los siguientes privilegios: Participar en cualquier sesión en que han sido invitados en el momento de inicio de sesión o más adelante Ver la pantalla del moderador a menos que éste haya detenido o inhabilitado el uso compartido de pantalla De ser concedido, la posibilidad de controlar remotamente el teclado y ratón del moderador. (Los privilegios del control remoto se revocan de forma automática siempre que el rol del moderador activo se cambia) Utilizar el chat para enviar mensajes de texto a otros participantes o a uno en concreto. (El organizador puede inhabilitar el chat a uno o varios participantes). Abandonar sesión en cualquier momento Al basarse en derechos y privilegios de acceso en roles asignados se pueden obtener sesiones flexibles que facilitan una interacción dinámica entre participantes, sin tener que perjudicar el control o la visibilidad. Los organizadores pueden agregar fácilmente a participantes o cambiar el moderador según sea necesario a lo largo de la sesión. Los moderadores tienen un control completo de sus escritorios y los organizadores disponen de todo lo necesario para gestionar la sesión de manera eficaz. 6

7 Características de autenticación de sesión y de cuenta La autorización basada en el rol depende de la habilidad para identificar correctamente y autenticar cada usuario. Para garantizar que los organizadores, moderadores y participantes son los que dice ser,, GoToWebinar y GoToTraining incorporan características de autenticación de sesión y de cuenta firmes. Inicio de sesión de cuenta del sitio web Para acceder a una cuenta de usuario del sitio web de, GoToWebinar y GoToTraining, los usuarios deben proporcionar una dirección de correo electrónico válida y una contraseña correspondiente. Todas las contraseñas deben contener al menos ocho caracteres e incluir números y letras para que sean difíciles de adivinar. Si falla muchas veces al intentar iniciar sesión, se bloqueará la cuenta del sitio web temporalmente para proteger que alguien le suplante. Las contraseñas almacenadas en la base de datos del servicio están cifradas y comprobadas mediante un verificador seguro de forma criptográfica que es altamente resistente a ataques de diccionario sin conexión. Divulgación de información de la sesión A diferencia de otras soluciones del sector, sólo el organizador y los participantes invitados pueden acceder a la información en que se detalla las sesiones planificadas de, GoToWebinar y GoToTraining. Las descripciones de sesión solo se visualizan después de que los usuarios se hayan autenticado correctamente y por lo tanto, solo se visualiza para esos usuarios autorizados a verla. La información muy confidencial como el tema de la sesión, el nombre del organizador y la hora de la sesión nunca se exponen para evitar que piratas informáticos, internautas curiosos o la competencia la examine. Autenticación de los participantes de la sesión La mayoría de las organizaciones celebran muchas sesiones con asistencia restringida, por lo tanto, no basta dejar a cualquier usuario asociado con una cuenta determinada de, GoToWebinar o GoToTraining ver descripciones de sesión o asistir a sesiones. En su lugar, la autenticación para participar en cada sesión se basa en un ID de sesión exclusivo y una contraseña opcional. Siempre que se planifica una sesión, se devuelve al organizador un ID de sesión de nueve dígitos exclusivo, creado por un agente de servicio de, GoToWebinar o GoToTraining mediante un generador de número pseudoaleatorio. A continuación, el ID de sesión se comunica a todos los participantes invitados por correo electrónico, un mensaje instantáneo, teléfono u otras vías de comunicación. Para participar en una sesión, cada participante debe presentar el ID de sesión al agente de servicio pulsando en un URL que contenga el ID de sesión o especificando el valor manualmente en un formulario presentado por el cliente descargado de, GoToWebinar o GoToTraining. Siempre que se presenta un ID de sesión válido, el agente del servicio devuelve un conjunto de credenciales de sesión exclusivas al cliente, GoToWebinar o GoToTraining. El participante nunca ve estas credenciales de sesión, a pesar de que el software las utilice para conectarse a un o varios servidores de comunicación. Las credenciales incluyen un ID de sesión de 64 bits, un ID de rol corto y una señal de rol opcional de 64 bits. Se utilizan para identificar la sesión adecuada 7

8 y autenticar de forma transparente al usuario como un organizador o participante. Las comunicaciones confidenciales tienen lugar en conexiones protegidas por el protocolo SSL para evitar la divulgación de las credenciales de sesión. Asimismo, los participantes se deben autenticar de un extremo a otro con el organizador de sesión. Esto se basa en un valor aleatorio secreto proporcionado por el agente de servicio y una contraseña opcional que el organizador escoge y comunica a los participantes. Para proporcionar la máxima seguridad contra el acceso no autorizado y garantizar la confidencialidad de sesión, Citrix aconseja el uso de la característica Contraseña. Es importante tener en cuenta que la contraseña opcional en ningún momento se transmitirá a Citrix. Por lo tanto, se obtiene una seguridad añadida que ninguna parte no autorizada, incluyendo el personal de operaciones de Citrix, pueda unirse y participar en la sesión. La autenticación de un extremo a otro se realiza mediante el protocolo Secure Remote Password (SRP). El protocolo SRP es una autenticación basada en una contraseña segura, sólida, bien establecida y un método de intercambio de clave. Además, es resistente a gran variedad de ataques, tales como la escucha pasiva o robo de contraseña. (Puede encontrar más información sobre SRP en Gracias a la provisión de dos niveles de autenticación del participante,, GoToWebinar y GoToTraining garantizan que sólo los participantes con autorización pueden participar en sesiones a las que han sido invitados y que a cada usuario se le concede privilegios en función al rol asignado. Seguridad del sitio de administración Como todas las conexiones al sitio web de, GoToWebinar y GoToTraining, las conexiones al portal de administración se protegen utilizando SSL/TLS. Las funciones administrativas están protegidas mediante el uso de contraseñas seguras, inicio de sesión de actividades, auditorías regulares y una gran variedad de controles de seguridad de red y de sistemas internos. 8

9 Características de seguridad de las comunicaciones La comunicación entre los participantes de una sesión de, GoToWebinar o GoToTraining se produce a través de una pila de red superpuesta de difusión múltiple que se coloca de manera lógica encima de la pila de TCP/IP en cada PC del usuario. Esta red se realiza por una recopilación de Servidores de comunicación multidifusión (MCS) gestionados por Citrix. En la figura de a continuación se resume dicha arquitectura de comunicaciones. 9 Los participantes (extremos de sesión) se comunican con los servidores y puertas de enlace de comunicación de la infraestructura de Citrix utilizando conexiones TCP/IP de salida en puertos 8200, 443 y 80. Puesto que, GoToWebinar y GoToTraining son servicios alojados basados en web, los participantes pueden estar conectados a Internet desde cualquier sitio: en una oficina remota, en casa, en un centro de negocios o conectados en otra red de empresa. El acceso a los servicios de, GoToWebinar y GoToTraining proporciona la máxima flexibilidad y conectividad en cualquier momento y desde cualquier

10 lugar. Sin embargo, para preservar la confidencialidad e integridad de la comunicación empresarial privada, tales herramientas también incorporan vigorosas características de seguridad de comunicación. Confidencialidad e integridad de las comunicaciones, GoToWebinar y GoToTraining ofrecen medidas de seguridad de datos reales de extremo a extremo que abordan ataques tanto activos como pasivos de confidencialidad, integridad y disponibilidad. Todas las conexiones están cifradas de un extremo a otro y únicamente los participantes autorizados de la sesión pueden acceder a ellas. Los datos de uso compartido de pantalla, de control de teclado y ratón, y la información de conversaciones por escrito nunca se exponen en un formato sin cifrar mientras residen de forma temporal en los servidores de comunicación de Citrix o durante la transmisión por redes públicas o privadas. Los controles de seguridad en las comunicaciones basados en una criptografía segura se implementan en dos capas: la capa TCP y la Capa de seguridad de paquetes de multidifusión (MPSL). Seguridad de la capa de TCP Los protocolos IETF-Capa de sockets seguros estándar (SSL) y Seguridad de la capa de transporte (TLS) se utilizan para proteger la comunicación de un extremo a otro. Para ofrecer la máxima protección contra escuchas, modificación o los ataques de reproducción, el único conjunto de cifrado de SSL admitido para las conexiones TCP que no sean de sitio web es RSA de 1024 bits con AES-CBC de 128 bits y HMAC-SHA1. Sin embargo, para una compatibilidad máxima con casi todos los navegadores web o con cualquier escritorio de usuario, el sitio web de, GoToWebinar y GoToTraining admite conexiones de entrada utilizando los conjuntos cifrados SSL más compatibles. Para que los clientes estén protegidos, Citrix recomienda que configuren sus navegadores para utilizar de forma predeterminada una criptografía segura siempre que sea posible e instalar siempre el sistema operativo más reciente y los parches de seguridad del navegador. Al establecer conexiones SSL/TLS en el sitio web y entre los componentes, GoToWebinar o GoToTraining, los servidores de Citrix autentican a los clientes mediante certificados públicos de clave. Para una protección añadida contra ataques en la infraestructura, se utiliza autenticación mutua basada en certificados en todos los enlaces de servidor a servidor (por ejemplo, de MCS a MCS, de MCS a Agente). Estas medidas de autenticación firmes evitan que posibles atacantes se camuflen como servidores de infraestructura o que se introduzcan en medio de comunicaciones de sesión. Seguridad de la capa de multidifusión Las características adicionales ofrecen total seguridad de un extremo al otro de los datos de paquete de multidifusión, independientemente de las ofrecidas por SSL/TLS. En concreto, todos los datos de sesión de multidifusión están protegidos por mecanismos de integridad y cifrado de extremo a extremo que evitan que alguien con acceso a nuestros servidores de comunicaciones (ya sea conocido o ajeno) escuche una sesión o manipule datos sin detectarlos. Este valor añadido de confidencialidad e integridad en la comunicación es exclusivo de nuestros productos. Las terceras partes, incluidos los usuarios que no están invitados a una sesión determinada o Citrix, no pueden ver las comunicaciones de empresas. 10

11 La creación de claves MPSL se realiza utilizando un acuerdo de claves autenticado basado en una clave pública SRP-6, mediante un módulo de 1024 bits para establecer una clave de encapsulación. Esta clave de encapsulación se utiliza para la distribución de clave simétrica de grupo utilizando el algoritmo AES-CTR de 128 bits (consulte edu/design.html). Todo el material de generación de claves se lleva a cabo utilizando un generador de número pseudoaleatorio compatible con FIPS propagado con datos de entropía recopilados en el tiempo de ejecución de varias fuentes en el equipo host. Dicha generación de claves dinámicas y vigorosas junto con los métodos de intercambio ofrecen una protección firme contra el acceso y falsificación de claves. Asimismo, MPSL protege de las escuchas de datos de paquete de multidifusión utilizando un cifrado AES de 128 bits en Modo de contador. Los datos de texto sin formato se suelen comprimir antes del cifrado utilizando técnicas de alto rendimiento y propiedad para optimizar el ancho de banda. La protección de la integridad de los datos se obtiene incluyendo un valor de comprobación de integridad generado con el algoritmo HMAC-SHA-1. Los clientes pueden tener la seguridad de que los datos de multidifusión de la sesión están protegidos de una divulgación no autorizada o una modificación no detectada gracias a que, GoToWebinar y GoToTraining utilizan medidas de cifrado estándares del sector muy fiables. Además, estas características de seguridad básicas de comunicación no implican un coste adicional, una degradación del rendimiento ni una sobrecarga del uso. La característica de alto rendimiento y seguridad de datos basada en estándares está integrada en cada sesión. Compatibilidad de proxy y firewall Como otros productos de Citrix,, GoToWebinar y GoToTraining incluyen detección integrada de proxy y una lógica de gestión de conexión que ayuda a automatizar la instalación del software, sin la necesidad de una configuración compleja de red y maximizar la productividad del usuario. Normalmente, no es necesario configurar los proxis y firewalls presentes en la red para poder utilizar las herramientas de conferencia web. Al iniciar el software de extremos de, GoToWebinar o GoToTraining, intenta contactar con el agente de servicio vía la Puerta de acceso del extremo (EGW) iniciando una o varias conexiones TCP protegidas por el SSL de salida en puertos 8200, 443 o 80. Se utilizará la primera conexión que responda y las otras se descartarán. Esta conexión ofrece los fundamentos para participar en todas las sesiones futuras habilitando la comunicación entre los servidores alojados y el escritorio de usuario. Cuando el usuario intenta unirse a la sesión, el software de extremos establece una o varias conexiones adicionales en los servidores de comunicaciones de Citrix, una vez más, mediante conexiones TCP protegidas por SSL en puertos 8200, 443 o 80. Tales conexiones transportan datos durante una sesión activa. Asimismo, para las tareas de optimización de la conectividad, el software de extremos inicia una o varias conexiones TCP de corta duración en puertos 8200, 443 o 80 que no están protegidos por el protocolo SSL. Estas pruebas de redes no contienen información confidencial ni explotable y no presentan ningún riesgo de divulgación de dicha información. 11

12 Al ajustar de forma automática las condiciones de redes locales con conexiones únicamente de salida y escogiendo un puerto que ya está abierto en la mayoría de los firewalls y proxis,, GoToWebinar y GoToTraining proporcionan un alto nivel de compatibilidad con las medidas de seguridad de redes existentes. Con nuestros productos, las empresas no necesitan desactivar las medidas de seguridad existentes para permitir la comunicación de la conferencia web. Estas características aumentan la compatibilidad y la seguridad general de la red. Seguridad de voz Citrix proporciona conferencias de vídeo integradas para las sesiones de, GoToWebinar y GoToTraining a través de la red telefónica (PSTN), así como del Protocolo de Internet de voz (VoIP). La red PSTN por sí misma proporciona confidencialidad e integridad en las comunicaciones de voz. Para proteger la confidencialidad y la integridad de las conexiones VoIP desde los extremos a los servidores de voz, utilizamos un protocolo SRTP basado en AES-128-HMAC-SHA1 sobre UDP y TLS-RSA AES-128-HMAC-SHA1 sobre TCP. Características de seguridad del sistema endpoint El software de conferencia web debe ser compatible con gran variedad de entornos de escritorio para crear un extremo seguro en cada escritorio de usuario., GoToWebinar y GoToTraining lo realizan mediante ejecutables descargables de web que emplean medidas de cifrado potentes. Software de extremos firmado El software de extremos de nuestro cliente es un ejecutable Win32 que se descarga en los equipos del usuario. Se utiliza un subprograma Java firmado digitalmente para mediar la descarga y verificar la integridad del software de extremos de, GoToWebinar o GoToTraining de los servidores de Citrix. Esto evita que el usuario instale sin querer un troyano u otros programas maliciosos que aparezcan como software. El software de extremos se compone de varios ejecutables Win32 y de bibliotecas vinculadas dinámicamente. Citrix realiza un seguimiento de los procedimientos de gestión de la configuración y control estricto de calidad durante el desarrollo y la implementación para garantizar que el software es seguro. El software de extremos no muestra interfaces de redes disponibles externamente y no puede utilizarse por programas malintencionados o virus que vulneren o infecten los sistemas. Por lo tanto, se evita que otros escritorios que participan en una sesión se infecten por un host comprometido utilizado por otro participante. Implementación del subsistema criptográfico Todas las características criptográficas y protocolos de seguridad utilizados por el software de extremos del cliente, GoToWebinar y GoToTraining se implementan mediante bibliotecas de vanguardia Certicom Security Builder Crypto y Certicom Security Builder SSL para obtener seguridad y alto rendimiento. El uso de bibliotecas criptográficas está restringido en las aplicaciones de extremos de, GoToWebinar y GoToTraining, no se exponen API externos para acceder por otro software ejecutándose en el escritorio. Todos los algoritmos de cifrado e integridad, el tamaño de la clave y otros parámetros de política criptográficas se codifican de forma estática al 12

13 compilar la aplicación. Los usuarios no pueden reducir el nivel de seguridad a través de una desconfiguración intencionada o accidentada, ya que no hay valores criptográficos configurables para el usuario final. Una empresa que utiliza, GoToWebinar o GoToTraining puede estar segura que el mismo nivel de seguridad de conferencia web está presente en todos los extremos de participación, sin tener en cuenta quién es el que dirige u opera cada escritorio. Características de seguridad de la infraestructura alojada Citrix entrega, GoToWebinar y GoToTraining utilizando un modelo de proveedor de servicio de aplicación (ASP) diseñado expresamente para garantizar una operación segura y firme mientras se integra sin restricciones con una red existente de empresa y una infraestructura de seguridad. Infraestructura fiable y escalable La arquitectura del servicio de Citrix se ha diseñado con el objetivo de obtener el máximo rendimiento, fiabilidad y escalabilidad. Las soluciones de, GoToWebinar y GoToTraining están gobernadas por servidores estándar del sector y de gran capacidad y por un equipo de redes con las revisiones de seguridad más recientes del lugar. Los enrutadores e interruptores están incorporados en la arquitectura para garantizar que no haya ningún fallo puntual. Los servidores en clúster y los sistemas de copia de seguridad ayudan a garantizar un flujo perfecto de procesos de aplicaciones, incluso si se produce una carga pesada o el sistema falla. Para obtener un rendimiento óptimo, la carga de los agentes de, GoToWebinar y GoToTraining equilibran las sesiones del cliente y el servidor por los servidores de comunicación distribuidos geográficamente. Seguridad física Citrix utiliza firewall, enrutador y controles de acceso basados en VPN para proteger nuestras redes de servicio privadas y servidores back-end. El personal interno o los auditores externos son quienes se encargan de supervisar de forma continua la seguridad de la infraestructura y realizar pruebas de vulnerabilidad. Seguridad de red Citrix utiliza firewall, enrutador y controles de acceso basados en VPN para proteger nuestras redes de servicio privadas y servidores back-end. El personal interno o los auditores externos son quienes se encargan de supervisar de forma continua la seguridad de la infraestructura y realizar pruebas de vulnerabilidad. 13

14 Privacidad del cliente Citrix se compromete a respectar su privacidad, ya que nuestra premisa es mantener la confianza de nuestros usuarios. Puede encontrar en línea una copia de la política actual de privacidad, en Conclusión Gracias a, GoToWebinar y GoToTraining, podrá realizar reuniones, presentar información y demostrar productos en línea fácilmente, teniendo como objetivo mejorar la comunicación empresarial. Las interfaces seguras e intuitivas de tales herramientas y el paquete de características hacen que sean las soluciones más eficaces para realizar y participar en sesiones de conferencias web. En segundo plano, la arquitectura del servicio alojado de Citrix admite claramente colaboración de punto múltiple ofreciendo un entorno fiable y seguro. Tal como muestra el presente documento,, GoToWebinar y GoToTraining fomentan un uso fácil y una flexibilidad sin que se vean perjudicados la integridad, la privacidad, el control administrativo de la comunicación empresarial o los bienes. Apéndice: Cumplimiento de las normas de seguridad, GoToWebinar y GoToTraining cumplen con las siguientes normas del sector y del gobierno de los EE. UU. de los algoritmos criptográficos y los protocolos de seguridad: El protocolo TLS/SSL, versión 1.0 IETF RFC 2246 Estándar de cifrado avanzado (AES), FIPS 197 Conjuntos de cifrado AES para TLS, IETF RFC 3268 RSA, PKCS #1 SHA-1, FIPS HMAC-SHA-1, IETF RFC 2104 MD5, IETF RFC 1321 Generación de número pseudoaleatorio, ANSI X9.62 and FIPS

15 Citrix Online La división Online Services de Citrix ofrece soluciones fáciles y seguras en la nube que permiten trabajar desde donde desee y con quien desee. Si utiliza para celebrar reuniones en línea, GoToWebinar para organizar eventos web a gran escala, GoToTraining para formar a clientes o empleados, GoToMyPC para acceder y trabajar remotamente en un Mac o en un PC, GoToAssist para ofrecer asistencia técnica de TI o ShareFile para compartir archivos, documentos y datos de un modo seguro, los negocios y los usuarios incrementan su productividad, disminuyen los gastos de viaje y mejoran las ventas y el servicio proporcionado. Para más información, visite Prueba ahora: Contactar con Ventas Prueba gratis Citrix Online Division 7414 Hollister Avenue Goleta, CA U.S.A. T info@citrixonline.com Media inquiries: pr@citrixonline.com T Citrix Online Europe Middle East & Africa Citrix Online UK Ltd Chalfont Park House Chalfont Park, Gerrards Cross Bucks SL9 0DZ United Kingdom T +44 (0) europe@citrixonline.com Citrix Online Asia Pacific Level 3, 1 Julius Ave Riverside Corporate Park North Ryde NSW 2113 Australia T asiapac@citrixonline.com Acerca de Citrix Citrix Systems, Inc., está transformando la forma en que las personas, los negocios y el campo de TI trabajan y colaboran en la era de la nube. Su cartera de servicios en la nube de GoTo permite trabajar desde donde desee y con quien desee ya que ofrece soluciones para un servicio de colaboración en nube muy sencillo de utilizar, acceso remoto y asistencia técnica de TI y para cualquier tipo de negocio. Más información en y en Citrix Online, UK Ltd. Todos los derechos reservados. Citrix es una marca comercial registrada de Citrix Systems, Inc. GoTo, GoToAssist,, GoToMyPC, GoToTraining y GoToWebinar son marcas comerciales de Citrix Online, LLC, y pueden estar registradas en la Oficina de patentes y marcas de Estados Unidos y en otros países. Todas las demás marcas comerciales son propiedad de sus respectivos dueños. Mac y ipad son marcas comerciales de Apple, Inc., registradas en Estados Unidos y en otros países. Android es una marca comercial de Google, Inc /B-50216/PDF

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

SALA DE CONFERENCIAS Y REUNIONES. Guía sobre la sala de Conferencias y Reuniones de Divulgación Dinámica.

SALA DE CONFERENCIAS Y REUNIONES. Guía sobre la sala de Conferencias y Reuniones de Divulgación Dinámica. Guía sobre la sala de Conferencias y Reuniones de Divulgación Dinámica. Iniciar una sesión 1. Para acceder a la Sala de Conferencias y Reuniones puede descargarse el programa automáticamente pulsando encima

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp FileMaker Pro 11 Ejecución de FileMaker Pro 11 en Citrix XenApp 2007-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias ESADE está trabajando en un proyecto de mejora de la comunicación intercampus y del correo electrónico de toda

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

1. Acceso a las Salas Virtuales

1. Acceso a las Salas Virtuales Salas Virtuales. Adobe Connect en la UC3M Adobe Connect se define como un sistema de comunicación Web seguro y flexible que permite a los profesionales de TI ampliar y complementar la funcionalidad de

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE ADMINISTRADOR ALFRESCO

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

CATÁLOGO DE COMMUNICATION ASSISTANT

CATÁLOGO DE COMMUNICATION ASSISTANT CATÁLOGO DE COMMUNICATION ASSISTANT MEJORA DEL EN EQUIPO TRABAJO Communication Assistant de Panasonic es una gama mejorada de aplicaciones de comunicaciones unificadas (UC) para la optimización de la productividad

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server FileMaker Ejecución de FileMaker Pro 10 en Citrix Presentation Server 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT Creación y Modificación de Chat Chat: La herramienta de chat permite a los usuarios interactuar con otros usuarios utilizando un chat de texto. El chat forma parte del aula virtual. También se puede acceder

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC SKYPE EMPRESARIAL O LYNC 1. Configurar una reunión con Skype Empresarial 1.1. Configuración de reunión Primeramente inicie sesión en la aplicación que encuentra

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

GoToWebinar. Guía para asistentes. http://support.citrixonline.com/es. 2013 Citrix Online UK Ltd. Todos los derechos reservados.

GoToWebinar. Guía para asistentes. http://support.citrixonline.com/es. 2013 Citrix Online UK Ltd. Todos los derechos reservados. GoToWebinar Guía para asistentes http://support.citrixonline.com/es 2013 Citrix Online UK Ltd. Todos los derechos reservados. Contenido Unirse a una sesión... 1 Cómo unirse a una sesión desde un correo

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL

MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL Correo APPS El personal Docente y administrativo trabajará con toda la tecnología y Servidores Google alineados a los dominios de la Universidad Israel de manera

Más detalles