Herramientas de conferencias web de Citrix: Documento técnico de seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramientas de conferencias web de Citrix: Documento técnico de seguridad"

Transcripción

1 Herramientas de conferencias web de Citrix: Documento técnico de seguridad Citrix ofrece medidas integradas de seguridad de datos reales para evitar ataques tanto activos como pasivos de confidencialidad, integridad y disponibilidad en el uso de, GoToWebinar y GoToTraining.

2 Índice Introducción 3 Necesidades empresariales para una colaboración segura 4 Características de seguridad basadas en roles 5 Privilegios del organizador 5 Privilegios del moderador 6 Privilegios del participante 6 Características de autenticación de sesión y de cuenta 7 Inicio de sesión de cuenta del sitio web 7 Divulgación de información de la sesión 7 Autenticación de los participantes de la sesión 7 Seguridad del sitio de administración 8 Características de seguridad de las comunicaciones 9 Confidencialidad e integridad de las comunicaciones 10 Seguridad de la capa de TCP 10 Seguridad de la capa de multidifusión 10 Compatibilidad de proxy y firewall 11 Seguridad de voz 12 Características de seguridad del sistema endpoint 12 Software de extremos firmado 12 Implementación del subsistema criptográfico 12 Características de seguridad de la infraestructura alojada 13 Infraestructura fiable y escalable 13 Seguridad física 13 Seguridad de red 13 Privacidad del cliente 14 Conclusión 14 Apéndice: Cumplimiento de las normas de seguridad 14

3 Introducción Las herramientas de, GoToWebinar y GoToTraining de Citrix son las soluciones más seguras para realizar conferencias de vídeo que existen en el mercado. Cada solución incluye criptografía basada en estándares con cifrado integral real, una infraestructura de servicio alojado de alta disponibilidad y una interfaz intuitiva para el usuario con el objetivo de maximizar la confidencialidad, integridad y disponibilidad. El presente documento proporciona una descripción técnica de las características de seguridad integradas en, GoToWebinar y GoToTraining. Se ha escrito para personal técnico y especialistas en seguridad responsables de garantizar la seguridad de la red de la empresa y la privacidad e integridad de las comunicaciones empresariales., GoToWebinar y GoToTraining son herramientas de conferencias web que permiten a varios usuarios de PC y MAC interactuar mediante el uso compartido de pantallas en el escritorio, control remoto de teclado y ratón, conversaciones por escrito y otras funciones. es ideal para demostraciones de ventas y reuniones de colaboración en línea; creada para un público mayor, GoToWebinar es fantástica para presentaciones de marketing y eventos de empresas y GoToTraining proporciona, básicamente, funciones para la formación basada en web, como accesos en línea a exámenes y materiales y un catálogo de curso hospedado. 3

4 Tales productos son servicios alojados, presentados vía navegadores web, ejecutables del cliente que se pueden descargar y una red de servidores de comunicación multidifusión gestionados por Citrix. Las sesiones se planifican, convocan y moderan utilizando el sitio web de Citrix Online y el software del cliente., GoToWebinar y GoToTraining integran de forma automática conferencia VoIP y telefónica para facilitar el uso y la dar mayor integridad a la solución. Necesidades empresariales para una colaboración segura Las herramientas de colaboración empresarial en línea fáciles de utilizar como, GoToWebinar y GoToTraining pueden ayudar a las empresas a incrementar la productividad, ya que les permiten comunicarse e interactuar de manera más eficaz con los compañeros, socios y clientes. Sin embargo, dichas herramientas varían considerablemente respecto a las características de seguridad integradas. Asimismo, es crucial entender las implicaciones de seguridad de la colaboración en línea y cumplir con las directrices de un uso seguro. El uso de una solución de conferencia web requiere examinar detenidamente posibles amenazas potenciales y riesgos empresariales. A continuación, se detallan las necesidades de seguridad empresarial que normalmente se deben aplicar al adquirir un producto de conferencia web: Evitar el uso del servicio y las características sin autorización, de modo que sólo los usuarios admisibles y los participantes invitados puedan planificar y participar en las sesiones en línea Evitar cualquier tipo de compromiso de activos de empresa, como los equipos de clientes y las redes privadas a las que están conectados Proteger la privacidad y la integridad de la comunicación confidencial, como el uso compartido de pantallas, los mensajes de texto, los correos electrónicos y la interacción de voz Garantizar la disponibilidad y fiabilidad del servicio en sí para que las comunicaciones empresariales no se puedan rechazar ni interrumpir Integrar sin contratiempos otras medidas de seguridad de redes y equipos, de modo que los servicios de conferencia web puedan sacar provecho (no degradar) de los salvaguardias existentes de una organización Nuestras herramientas de conferencia web se han desarrollado partiendo de la base para satisfacer las necesidades de seguridad empresarial comunes. Gracias a la incorporación de características de seguridad fáciles de utilizar y administrar,, GoToWebinar y GoToTraining permiten una colaboración empresarial en línea efectiva y segura. 4

5 Características de seguridad basadas en roles Para que los propietarios de la cuenta puedan aplicar las políticas de la empresa de acceso respecto al servicio y el uso de las características, a cada usuario de, GoToWebinar y GoToTraining se le asigna uno de los diferentes roles de la aplicación. Los organizadores tienen autorización para planificar reuniones, seminarios web o sesiones de formación. Un organizador configura cada sesión, invita a otros usuarios a participar, inicia y finaliza la sesión y designa el moderador actual. Los participantes tienen autorización para participar en sesiones. Pueden ver la pantalla del moderador, conversar con otros participantes o ver la lista de participantes. Los moderadores son participantes que pueden compartir sus pantallas de equipo con otros participantes. Asimismo, deciden qué otros participantes, si los hay, pueden controlar el teclado y ratón de los equipos de los moderadores. Los administradores internos son trabajadores de Citrix con autorización para gestionar servicios y cuentas de, GoToWebinar y GoToTraining. Los administradores externos son personal de un sitio de un cliente con autorización para gestionar cuentas de varios usuarios. Pueden configurar características de la cuenta, autorizar a organizadores y acceder a varias herramientas de generación de informes. Las interfaces de usuario de, GoToWebinar y GoToTraining ofrecen controles de sesión intuitivos e indicadores de estado que facilitan la productividad y las sesiones en línea seguras. Los controles y privilegios disponibles para cada usuario se basan en función del rol actual asignado: Organizador, moderador activo o participante ordinario. Privilegios del organizador Los organizadores son los que tienen mayor control en una sesión y los que pueden conceder y suspender varios privilegios de los otros participantes. Los privilegios específicos de un organizador son los siguientes: Invitar a participantes, antes o durante la sesión, de manera que sólo los participantes autorizados puedan unirse a una sesión determinada Ver la lista completa de participantes y sus roles y privilegios actuales, de manera que sabe en todo momento quién está participando Iniciar y finalizar la sesión, lo que evita que otros interrumpan la sesión de forma accidental o de otra manera Convertir a un participante en moderador activo, controlando que escritorio se puede ver en cualquier momento de la sesión No permitir el uso del chat de uno o varios participantes y permitir debates de barra lateral sólo cuando sea apropiado 5

6 Expulsar a participantes de la sesión Ceder el rol de organizador a otro participante para que la sesión pueda continuar aunque éste deba abandonarla. (Una vez que otro participante pasa a ser organizador, no se puede revocar este privilegio). Privilegios del moderador El moderador es el usuario que comparte de forma activa su pantalla de escritorio con otros participantes. Solo se puede conceder a un participante por sesión el rol de moderador activo. Los moderadores tienen los siguientes privilegios: Habilitar, inhabilitar o detener el uso compartido de pantalla, lo que puede resultar útil para evitar la visualización de datos confidenciales que, de lo contrario, podrían mostrarse en el escritorio del moderador (por ejemplo, mientras busca archivos o carpetas) Conceder o revocar control remoto de teclado y ratón a otro participante, lo que facilita una comunicación eficaz a través de la interacción del escritorio Convertir a otro participante en el moderador, proporcionando un flujo dinámico y flexible durante las sesiones Siempre que un moderador comparte la pantalla con otros participantes, se visualiza un indicador emergente en el panel de control del moderador. Para compartir su pantalla, el moderador debe pulsar el botón Mostrar mi pantalla en el panel de control. Estas características garantizan que los moderadores siempre sepan cuando el uso compartido del escritorio está activo y, por lo tanto, que las pantallas del escritorio nunca se comparten de forma accidentada. Privilegios del participante Los usuarios con el rol básico de participante disponen de los siguientes privilegios: Participar en cualquier sesión en que han sido invitados en el momento de inicio de sesión o más adelante Ver la pantalla del moderador a menos que éste haya detenido o inhabilitado el uso compartido de pantalla De ser concedido, la posibilidad de controlar remotamente el teclado y ratón del moderador. (Los privilegios del control remoto se revocan de forma automática siempre que el rol del moderador activo se cambia) Utilizar el chat para enviar mensajes de texto a otros participantes o a uno en concreto. (El organizador puede inhabilitar el chat a uno o varios participantes). Abandonar sesión en cualquier momento Al basarse en derechos y privilegios de acceso en roles asignados se pueden obtener sesiones flexibles que facilitan una interacción dinámica entre participantes, sin tener que perjudicar el control o la visibilidad. Los organizadores pueden agregar fácilmente a participantes o cambiar el moderador según sea necesario a lo largo de la sesión. Los moderadores tienen un control completo de sus escritorios y los organizadores disponen de todo lo necesario para gestionar la sesión de manera eficaz. 6

7 Características de autenticación de sesión y de cuenta La autorización basada en el rol depende de la habilidad para identificar correctamente y autenticar cada usuario. Para garantizar que los organizadores, moderadores y participantes son los que dice ser,, GoToWebinar y GoToTraining incorporan características de autenticación de sesión y de cuenta firmes. Inicio de sesión de cuenta del sitio web Para acceder a una cuenta de usuario del sitio web de, GoToWebinar y GoToTraining, los usuarios deben proporcionar una dirección de correo electrónico válida y una contraseña correspondiente. Todas las contraseñas deben contener al menos ocho caracteres e incluir números y letras para que sean difíciles de adivinar. Si falla muchas veces al intentar iniciar sesión, se bloqueará la cuenta del sitio web temporalmente para proteger que alguien le suplante. Las contraseñas almacenadas en la base de datos del servicio están cifradas y comprobadas mediante un verificador seguro de forma criptográfica que es altamente resistente a ataques de diccionario sin conexión. Divulgación de información de la sesión A diferencia de otras soluciones del sector, sólo el organizador y los participantes invitados pueden acceder a la información en que se detalla las sesiones planificadas de, GoToWebinar y GoToTraining. Las descripciones de sesión solo se visualizan después de que los usuarios se hayan autenticado correctamente y por lo tanto, solo se visualiza para esos usuarios autorizados a verla. La información muy confidencial como el tema de la sesión, el nombre del organizador y la hora de la sesión nunca se exponen para evitar que piratas informáticos, internautas curiosos o la competencia la examine. Autenticación de los participantes de la sesión La mayoría de las organizaciones celebran muchas sesiones con asistencia restringida, por lo tanto, no basta dejar a cualquier usuario asociado con una cuenta determinada de, GoToWebinar o GoToTraining ver descripciones de sesión o asistir a sesiones. En su lugar, la autenticación para participar en cada sesión se basa en un ID de sesión exclusivo y una contraseña opcional. Siempre que se planifica una sesión, se devuelve al organizador un ID de sesión de nueve dígitos exclusivo, creado por un agente de servicio de, GoToWebinar o GoToTraining mediante un generador de número pseudoaleatorio. A continuación, el ID de sesión se comunica a todos los participantes invitados por correo electrónico, un mensaje instantáneo, teléfono u otras vías de comunicación. Para participar en una sesión, cada participante debe presentar el ID de sesión al agente de servicio pulsando en un URL que contenga el ID de sesión o especificando el valor manualmente en un formulario presentado por el cliente descargado de, GoToWebinar o GoToTraining. Siempre que se presenta un ID de sesión válido, el agente del servicio devuelve un conjunto de credenciales de sesión exclusivas al cliente, GoToWebinar o GoToTraining. El participante nunca ve estas credenciales de sesión, a pesar de que el software las utilice para conectarse a un o varios servidores de comunicación. Las credenciales incluyen un ID de sesión de 64 bits, un ID de rol corto y una señal de rol opcional de 64 bits. Se utilizan para identificar la sesión adecuada 7

8 y autenticar de forma transparente al usuario como un organizador o participante. Las comunicaciones confidenciales tienen lugar en conexiones protegidas por el protocolo SSL para evitar la divulgación de las credenciales de sesión. Asimismo, los participantes se deben autenticar de un extremo a otro con el organizador de sesión. Esto se basa en un valor aleatorio secreto proporcionado por el agente de servicio y una contraseña opcional que el organizador escoge y comunica a los participantes. Para proporcionar la máxima seguridad contra el acceso no autorizado y garantizar la confidencialidad de sesión, Citrix aconseja el uso de la característica Contraseña. Es importante tener en cuenta que la contraseña opcional en ningún momento se transmitirá a Citrix. Por lo tanto, se obtiene una seguridad añadida que ninguna parte no autorizada, incluyendo el personal de operaciones de Citrix, pueda unirse y participar en la sesión. La autenticación de un extremo a otro se realiza mediante el protocolo Secure Remote Password (SRP). El protocolo SRP es una autenticación basada en una contraseña segura, sólida, bien establecida y un método de intercambio de clave. Además, es resistente a gran variedad de ataques, tales como la escucha pasiva o robo de contraseña. (Puede encontrar más información sobre SRP en Gracias a la provisión de dos niveles de autenticación del participante,, GoToWebinar y GoToTraining garantizan que sólo los participantes con autorización pueden participar en sesiones a las que han sido invitados y que a cada usuario se le concede privilegios en función al rol asignado. Seguridad del sitio de administración Como todas las conexiones al sitio web de, GoToWebinar y GoToTraining, las conexiones al portal de administración se protegen utilizando SSL/TLS. Las funciones administrativas están protegidas mediante el uso de contraseñas seguras, inicio de sesión de actividades, auditorías regulares y una gran variedad de controles de seguridad de red y de sistemas internos. 8

9 Características de seguridad de las comunicaciones La comunicación entre los participantes de una sesión de, GoToWebinar o GoToTraining se produce a través de una pila de red superpuesta de difusión múltiple que se coloca de manera lógica encima de la pila de TCP/IP en cada PC del usuario. Esta red se realiza por una recopilación de Servidores de comunicación multidifusión (MCS) gestionados por Citrix. En la figura de a continuación se resume dicha arquitectura de comunicaciones. 9 Los participantes (extremos de sesión) se comunican con los servidores y puertas de enlace de comunicación de la infraestructura de Citrix utilizando conexiones TCP/IP de salida en puertos 8200, 443 y 80. Puesto que, GoToWebinar y GoToTraining son servicios alojados basados en web, los participantes pueden estar conectados a Internet desde cualquier sitio: en una oficina remota, en casa, en un centro de negocios o conectados en otra red de empresa. El acceso a los servicios de, GoToWebinar y GoToTraining proporciona la máxima flexibilidad y conectividad en cualquier momento y desde cualquier

10 lugar. Sin embargo, para preservar la confidencialidad e integridad de la comunicación empresarial privada, tales herramientas también incorporan vigorosas características de seguridad de comunicación. Confidencialidad e integridad de las comunicaciones, GoToWebinar y GoToTraining ofrecen medidas de seguridad de datos reales de extremo a extremo que abordan ataques tanto activos como pasivos de confidencialidad, integridad y disponibilidad. Todas las conexiones están cifradas de un extremo a otro y únicamente los participantes autorizados de la sesión pueden acceder a ellas. Los datos de uso compartido de pantalla, de control de teclado y ratón, y la información de conversaciones por escrito nunca se exponen en un formato sin cifrar mientras residen de forma temporal en los servidores de comunicación de Citrix o durante la transmisión por redes públicas o privadas. Los controles de seguridad en las comunicaciones basados en una criptografía segura se implementan en dos capas: la capa TCP y la Capa de seguridad de paquetes de multidifusión (MPSL). Seguridad de la capa de TCP Los protocolos IETF-Capa de sockets seguros estándar (SSL) y Seguridad de la capa de transporte (TLS) se utilizan para proteger la comunicación de un extremo a otro. Para ofrecer la máxima protección contra escuchas, modificación o los ataques de reproducción, el único conjunto de cifrado de SSL admitido para las conexiones TCP que no sean de sitio web es RSA de 1024 bits con AES-CBC de 128 bits y HMAC-SHA1. Sin embargo, para una compatibilidad máxima con casi todos los navegadores web o con cualquier escritorio de usuario, el sitio web de, GoToWebinar y GoToTraining admite conexiones de entrada utilizando los conjuntos cifrados SSL más compatibles. Para que los clientes estén protegidos, Citrix recomienda que configuren sus navegadores para utilizar de forma predeterminada una criptografía segura siempre que sea posible e instalar siempre el sistema operativo más reciente y los parches de seguridad del navegador. Al establecer conexiones SSL/TLS en el sitio web y entre los componentes, GoToWebinar o GoToTraining, los servidores de Citrix autentican a los clientes mediante certificados públicos de clave. Para una protección añadida contra ataques en la infraestructura, se utiliza autenticación mutua basada en certificados en todos los enlaces de servidor a servidor (por ejemplo, de MCS a MCS, de MCS a Agente). Estas medidas de autenticación firmes evitan que posibles atacantes se camuflen como servidores de infraestructura o que se introduzcan en medio de comunicaciones de sesión. Seguridad de la capa de multidifusión Las características adicionales ofrecen total seguridad de un extremo al otro de los datos de paquete de multidifusión, independientemente de las ofrecidas por SSL/TLS. En concreto, todos los datos de sesión de multidifusión están protegidos por mecanismos de integridad y cifrado de extremo a extremo que evitan que alguien con acceso a nuestros servidores de comunicaciones (ya sea conocido o ajeno) escuche una sesión o manipule datos sin detectarlos. Este valor añadido de confidencialidad e integridad en la comunicación es exclusivo de nuestros productos. Las terceras partes, incluidos los usuarios que no están invitados a una sesión determinada o Citrix, no pueden ver las comunicaciones de empresas. 10

11 La creación de claves MPSL se realiza utilizando un acuerdo de claves autenticado basado en una clave pública SRP-6, mediante un módulo de 1024 bits para establecer una clave de encapsulación. Esta clave de encapsulación se utiliza para la distribución de clave simétrica de grupo utilizando el algoritmo AES-CTR de 128 bits (consulte edu/design.html). Todo el material de generación de claves se lleva a cabo utilizando un generador de número pseudoaleatorio compatible con FIPS propagado con datos de entropía recopilados en el tiempo de ejecución de varias fuentes en el equipo host. Dicha generación de claves dinámicas y vigorosas junto con los métodos de intercambio ofrecen una protección firme contra el acceso y falsificación de claves. Asimismo, MPSL protege de las escuchas de datos de paquete de multidifusión utilizando un cifrado AES de 128 bits en Modo de contador. Los datos de texto sin formato se suelen comprimir antes del cifrado utilizando técnicas de alto rendimiento y propiedad para optimizar el ancho de banda. La protección de la integridad de los datos se obtiene incluyendo un valor de comprobación de integridad generado con el algoritmo HMAC-SHA-1. Los clientes pueden tener la seguridad de que los datos de multidifusión de la sesión están protegidos de una divulgación no autorizada o una modificación no detectada gracias a que, GoToWebinar y GoToTraining utilizan medidas de cifrado estándares del sector muy fiables. Además, estas características de seguridad básicas de comunicación no implican un coste adicional, una degradación del rendimiento ni una sobrecarga del uso. La característica de alto rendimiento y seguridad de datos basada en estándares está integrada en cada sesión. Compatibilidad de proxy y firewall Como otros productos de Citrix,, GoToWebinar y GoToTraining incluyen detección integrada de proxy y una lógica de gestión de conexión que ayuda a automatizar la instalación del software, sin la necesidad de una configuración compleja de red y maximizar la productividad del usuario. Normalmente, no es necesario configurar los proxis y firewalls presentes en la red para poder utilizar las herramientas de conferencia web. Al iniciar el software de extremos de, GoToWebinar o GoToTraining, intenta contactar con el agente de servicio vía la Puerta de acceso del extremo (EGW) iniciando una o varias conexiones TCP protegidas por el SSL de salida en puertos 8200, 443 o 80. Se utilizará la primera conexión que responda y las otras se descartarán. Esta conexión ofrece los fundamentos para participar en todas las sesiones futuras habilitando la comunicación entre los servidores alojados y el escritorio de usuario. Cuando el usuario intenta unirse a la sesión, el software de extremos establece una o varias conexiones adicionales en los servidores de comunicaciones de Citrix, una vez más, mediante conexiones TCP protegidas por SSL en puertos 8200, 443 o 80. Tales conexiones transportan datos durante una sesión activa. Asimismo, para las tareas de optimización de la conectividad, el software de extremos inicia una o varias conexiones TCP de corta duración en puertos 8200, 443 o 80 que no están protegidos por el protocolo SSL. Estas pruebas de redes no contienen información confidencial ni explotable y no presentan ningún riesgo de divulgación de dicha información. 11

12 Al ajustar de forma automática las condiciones de redes locales con conexiones únicamente de salida y escogiendo un puerto que ya está abierto en la mayoría de los firewalls y proxis,, GoToWebinar y GoToTraining proporcionan un alto nivel de compatibilidad con las medidas de seguridad de redes existentes. Con nuestros productos, las empresas no necesitan desactivar las medidas de seguridad existentes para permitir la comunicación de la conferencia web. Estas características aumentan la compatibilidad y la seguridad general de la red. Seguridad de voz Citrix proporciona conferencias de vídeo integradas para las sesiones de, GoToWebinar y GoToTraining a través de la red telefónica (PSTN), así como del Protocolo de Internet de voz (VoIP). La red PSTN por sí misma proporciona confidencialidad e integridad en las comunicaciones de voz. Para proteger la confidencialidad y la integridad de las conexiones VoIP desde los extremos a los servidores de voz, utilizamos un protocolo SRTP basado en AES-128-HMAC-SHA1 sobre UDP y TLS-RSA AES-128-HMAC-SHA1 sobre TCP. Características de seguridad del sistema endpoint El software de conferencia web debe ser compatible con gran variedad de entornos de escritorio para crear un extremo seguro en cada escritorio de usuario., GoToWebinar y GoToTraining lo realizan mediante ejecutables descargables de web que emplean medidas de cifrado potentes. Software de extremos firmado El software de extremos de nuestro cliente es un ejecutable Win32 que se descarga en los equipos del usuario. Se utiliza un subprograma Java firmado digitalmente para mediar la descarga y verificar la integridad del software de extremos de, GoToWebinar o GoToTraining de los servidores de Citrix. Esto evita que el usuario instale sin querer un troyano u otros programas maliciosos que aparezcan como software. El software de extremos se compone de varios ejecutables Win32 y de bibliotecas vinculadas dinámicamente. Citrix realiza un seguimiento de los procedimientos de gestión de la configuración y control estricto de calidad durante el desarrollo y la implementación para garantizar que el software es seguro. El software de extremos no muestra interfaces de redes disponibles externamente y no puede utilizarse por programas malintencionados o virus que vulneren o infecten los sistemas. Por lo tanto, se evita que otros escritorios que participan en una sesión se infecten por un host comprometido utilizado por otro participante. Implementación del subsistema criptográfico Todas las características criptográficas y protocolos de seguridad utilizados por el software de extremos del cliente, GoToWebinar y GoToTraining se implementan mediante bibliotecas de vanguardia Certicom Security Builder Crypto y Certicom Security Builder SSL para obtener seguridad y alto rendimiento. El uso de bibliotecas criptográficas está restringido en las aplicaciones de extremos de, GoToWebinar y GoToTraining, no se exponen API externos para acceder por otro software ejecutándose en el escritorio. Todos los algoritmos de cifrado e integridad, el tamaño de la clave y otros parámetros de política criptográficas se codifican de forma estática al 12

13 compilar la aplicación. Los usuarios no pueden reducir el nivel de seguridad a través de una desconfiguración intencionada o accidentada, ya que no hay valores criptográficos configurables para el usuario final. Una empresa que utiliza, GoToWebinar o GoToTraining puede estar segura que el mismo nivel de seguridad de conferencia web está presente en todos los extremos de participación, sin tener en cuenta quién es el que dirige u opera cada escritorio. Características de seguridad de la infraestructura alojada Citrix entrega, GoToWebinar y GoToTraining utilizando un modelo de proveedor de servicio de aplicación (ASP) diseñado expresamente para garantizar una operación segura y firme mientras se integra sin restricciones con una red existente de empresa y una infraestructura de seguridad. Infraestructura fiable y escalable La arquitectura del servicio de Citrix se ha diseñado con el objetivo de obtener el máximo rendimiento, fiabilidad y escalabilidad. Las soluciones de, GoToWebinar y GoToTraining están gobernadas por servidores estándar del sector y de gran capacidad y por un equipo de redes con las revisiones de seguridad más recientes del lugar. Los enrutadores e interruptores están incorporados en la arquitectura para garantizar que no haya ningún fallo puntual. Los servidores en clúster y los sistemas de copia de seguridad ayudan a garantizar un flujo perfecto de procesos de aplicaciones, incluso si se produce una carga pesada o el sistema falla. Para obtener un rendimiento óptimo, la carga de los agentes de, GoToWebinar y GoToTraining equilibran las sesiones del cliente y el servidor por los servidores de comunicación distribuidos geográficamente. Seguridad física Citrix utiliza firewall, enrutador y controles de acceso basados en VPN para proteger nuestras redes de servicio privadas y servidores back-end. El personal interno o los auditores externos son quienes se encargan de supervisar de forma continua la seguridad de la infraestructura y realizar pruebas de vulnerabilidad. Seguridad de red Citrix utiliza firewall, enrutador y controles de acceso basados en VPN para proteger nuestras redes de servicio privadas y servidores back-end. El personal interno o los auditores externos son quienes se encargan de supervisar de forma continua la seguridad de la infraestructura y realizar pruebas de vulnerabilidad. 13

14 Privacidad del cliente Citrix se compromete a respectar su privacidad, ya que nuestra premisa es mantener la confianza de nuestros usuarios. Puede encontrar en línea una copia de la política actual de privacidad, en Conclusión Gracias a, GoToWebinar y GoToTraining, podrá realizar reuniones, presentar información y demostrar productos en línea fácilmente, teniendo como objetivo mejorar la comunicación empresarial. Las interfaces seguras e intuitivas de tales herramientas y el paquete de características hacen que sean las soluciones más eficaces para realizar y participar en sesiones de conferencias web. En segundo plano, la arquitectura del servicio alojado de Citrix admite claramente colaboración de punto múltiple ofreciendo un entorno fiable y seguro. Tal como muestra el presente documento,, GoToWebinar y GoToTraining fomentan un uso fácil y una flexibilidad sin que se vean perjudicados la integridad, la privacidad, el control administrativo de la comunicación empresarial o los bienes. Apéndice: Cumplimiento de las normas de seguridad, GoToWebinar y GoToTraining cumplen con las siguientes normas del sector y del gobierno de los EE. UU. de los algoritmos criptográficos y los protocolos de seguridad: El protocolo TLS/SSL, versión 1.0 IETF RFC 2246 Estándar de cifrado avanzado (AES), FIPS 197 Conjuntos de cifrado AES para TLS, IETF RFC 3268 RSA, PKCS #1 SHA-1, FIPS HMAC-SHA-1, IETF RFC 2104 MD5, IETF RFC 1321 Generación de número pseudoaleatorio, ANSI X9.62 and FIPS

15 Citrix Online La división Online Services de Citrix ofrece soluciones fáciles y seguras en la nube que permiten trabajar desde donde desee y con quien desee. Si utiliza para celebrar reuniones en línea, GoToWebinar para organizar eventos web a gran escala, GoToTraining para formar a clientes o empleados, GoToMyPC para acceder y trabajar remotamente en un Mac o en un PC, GoToAssist para ofrecer asistencia técnica de TI o ShareFile para compartir archivos, documentos y datos de un modo seguro, los negocios y los usuarios incrementan su productividad, disminuyen los gastos de viaje y mejoran las ventas y el servicio proporcionado. Para más información, visite Prueba ahora: Contactar con Ventas Prueba gratis Citrix Online Division 7414 Hollister Avenue Goleta, CA U.S.A. T Media inquiries: T Citrix Online Europe Middle East & Africa Citrix Online UK Ltd Chalfont Park House Chalfont Park, Gerrards Cross Bucks SL9 0DZ United Kingdom T +44 (0) Citrix Online Asia Pacific Level 3, 1 Julius Ave Riverside Corporate Park North Ryde NSW 2113 Australia T Acerca de Citrix Citrix Systems, Inc., está transformando la forma en que las personas, los negocios y el campo de TI trabajan y colaboran en la era de la nube. Su cartera de servicios en la nube de GoTo permite trabajar desde donde desee y con quien desee ya que ofrece soluciones para un servicio de colaboración en nube muy sencillo de utilizar, acceso remoto y asistencia técnica de TI y para cualquier tipo de negocio. Más información en y en Citrix Online, UK Ltd. Todos los derechos reservados. Citrix es una marca comercial registrada de Citrix Systems, Inc. GoTo, GoToAssist,, GoToMyPC, GoToTraining y GoToWebinar son marcas comerciales de Citrix Online, LLC, y pueden estar registradas en la Oficina de patentes y marcas de Estados Unidos y en otros países. Todas las demás marcas comerciales son propiedad de sus respectivos dueños. Mac y ipad son marcas comerciales de Apple, Inc., registradas en Estados Unidos y en otros países. Android es una marca comercial de Google, Inc /B-50216/PDF

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp FileMaker Pro 11 Ejecución de FileMaker Pro 11 en Citrix XenApp 2007-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Descripción general. LogMeIn Rescue. La arquitectura de. LogMeIn Rescue

Descripción general. LogMeIn Rescue. La arquitectura de. LogMeIn Rescue LogMeIn La arquitectura de LogMeIn Este documento técnico ofrece una descripción general de la arquitectura de LogMeIn. 1 Introducción 2 Confidencialidad de los datos 3 Autenticación 4 Acuerdo de claves

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server FileMaker Ejecución de FileMaker Pro 10 en Citrix Presentation Server 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Acelere los ciclos de revisión de los proyectos con la integración de flujos de trabajo basados en PDF en

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

TUTORIAL E-LEARNING CLASS V6.0

TUTORIAL E-LEARNING CLASS V6.0 TUTORIAL E-LEARNING CLASS V6.0 Contenido 1. E-learning Class 1.1. Introducción 1.2. Creación del Aula Virtual 2. Inicio de Sesión 2.1. Inicio de Sesión en la Computadora del Docente 2.2 Inicio de Sesión

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

SALA DE CONFERENCIAS Y REUNIONES. Guía sobre la sala de Conferencias y Reuniones de Divulgación Dinámica.

SALA DE CONFERENCIAS Y REUNIONES. Guía sobre la sala de Conferencias y Reuniones de Divulgación Dinámica. Guía sobre la sala de Conferencias y Reuniones de Divulgación Dinámica. Iniciar una sesión 1. Para acceder a la Sala de Conferencias y Reuniones puede descargarse el programa automáticamente pulsando encima

Más detalles

reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para

reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para Información general sobre la privacidad de WebEx Las soluciones en línea de ayudan a que empleados y equipos virtuales de todo el mundo se reúnan y colaboren en tiempo real como si estuvieran trabajando

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Retos para las ventas durante una situación de recesión económica

Retos para las ventas durante una situación de recesión económica Cómo potenciar el éxito de ventas en una economía estancada Cómo aprovechan los vendedores las conferencias de vídeo para triunfar www.gotomeeting.es En tiempos difíciles, vender no resulta tan fácil.

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Software de conferencia Bridgit Versión 4,7

Software de conferencia Bridgit Versión 4,7 SMART Bridgit 4.7 para sistemas Software de conferencia Bridgit Versión 4,7 Descripción del producto El software de conferencia Bridgit es una rentable aplicación cliente/servidor que le permite programar

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Mensaje de atención al cliente

Mensaje de atención al cliente Cisco WebEx: Mejora del servicio a la nueva versión de WBS30 Cisco mejorará sus servicios de WebEx para la nueva versión, WBS30. Se verán afectados los siguientes servicios: Cisco WebEx Meeting Center

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta.

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta. Ficha del Servicio. Descripción. A quien va destinado. Horario del servicio. Condiciones de acceso. Conexión VPN en PCs. o Especificaciones previas y requerimientos SW/HW. Plataforma Windows. - Navegadores

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Manual. Video Conferencia La fibra no tiene competencia

Manual. Video Conferencia La fibra no tiene competencia Manual La fibra no tiene competencia ÍNDICE Resumen Reuniones en línea cada vez más sencilla Funciones Transferencia recíproca de pantallas Videoconferencias con HDFaces Audioconferencias por VoIP y teléfono

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versión 1.0 Enero de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX y XEROX and Design son marcas comerciales de Xerox Corporation en los Estados Unidos y/o en otros países. Se realizan cambios

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

INSTRUCTIVO TELECONFERENCIA

INSTRUCTIVO TELECONFERENCIA INSTRUCTIVO TELECONFERENCIA Adobe Connect Meeting es una solución de conferencias en línea y en directo para varios usuarios. La sala de reuniones es una aplicación en línea que se utiliza para celebrar

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1)

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Primera publicación: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San

Más detalles

CA Nimsoft Monitor Server

CA Nimsoft Monitor Server CA Nimsoft Monitor Server Guía de configuración 7.6 Historial de revisiones del documento Versión Fecha Cambios 7.6 Junio de 2014 No hay revisiones para 7.6. 7.5 Marzo de 2014 No hay revisiones para 7.5.

Más detalles

Software SMART Bridgit

Software SMART Bridgit Especificaciones Software SMART Bridgit Versión 4.5 Descripción del producto El software de conferencia SMART Bridgit es una rentable aplicación cliente/servidor que le permite programar reuniones fácilmente

Más detalles

Guía de usuario. Módulo Meeting. Adobe Connect Pro*

Guía de usuario. Módulo Meeting. Adobe Connect Pro* Guía de usuario Módulo Meeting Adobe Connect Pro* Qué es Adobe Connect Meeting Adobe Connect Pro Meeting es un espacio virtual para reuniones en línea en tiempo real. Los asistentes de una sala de reunión

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Mensaje de atención al cliente

Mensaje de atención al cliente Cisco WebEx: Actualización del servicio para la nueva versión, la versión WBS30 Cisco actualizará los servicios de WebEx a la nueva versión, la versión WBS30. Se verán afectados los siguientes servicios:

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles