RSA AUTHENTICATION MANAGER EXPRESS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RSA AUTHENTICATION MANAGER EXPRESS"

Transcripción

1 RSA AUTHENTICATION MANAGER EXPRESS Solution Brief

2 Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones dependen de contraseñas para el acceso remoto seguro de empleados y contratistas 1. Ante un panorama de amenazas sofisticadas y el incremento constante de las filtraciones de datos, los sistemas que dependen de contraseñas estáticas para la seguridad quedan vulnerables y con riesgo de acceso no autorizado. La autenticación sólida es la solución más ampliamente aceptada para proteger el acceso a los datos y las aplicaciones de misión crítica. Sin embargo, para las pequeñas y medianas empresas (pymes), la implementación de soluciones de seguridad es, con frecuencia, un reto, ya que dichas empresas carecen de los recursos para proteger su red de manera integral y, de hecho, posiblemente crean que no son un blanco muy probable para la filtración de datos. Según un estudio reciente llevado a cabo por National Cyber Security Alliance, el 85% de las pymes creen ser un blanco menor para el delito cibernético que las empresas de gran tamaño 2. Desafortunadamente, los delincuentes cibernéticos son conscientes de que muchas pymes carecen de controles de seguridad sofisticados, por lo que están atacando cada vez más sus sistemas para robar datos confidenciales. Superación de los obstáculos para lograr una autenticación sólida Las pequeñas y medianas empresas deben superar gran cantidad de obstáculos para justificar el uso de la autenticación de dos factores. Los tres problemas principales que impiden que muchas de estas empresas implementen una solución de autenticación sólida son los siguientes: Costos altos Incomodidad para los usuarios Complejidad de implementación y de administración Costos Con frecuencia, las pymes mencionan el costo de las soluciones existentes como el mayor de los problemas que les impiden adoptar un método de autenticación sólida. Por ejemplo, la implementación de una solución de contraseñas de un solo uso requiere inversiones en hardware, como los dispositivos de usuarios finales y el servidor de autenticación. Además, existen costos de mantenimiento vinculados con el servicio al cliente y las actualizaciones de software. Dados los presupuestos de TI limitados, la mayoría de las pymes deciden proteger el acceso con un inicio de sesión básico mediante nombre de usuario y contraseña. Incomodidad para los usuarios Al implementar una autenticación sólida, la comodidad del usuario es un factor importante. Las organizaciones deben considerar si la seguridad adicional puede obstruir la productividad de los empleados y si, al intentar imponer la adopción de la nueva tecnología, es posible que los usuarios ofrezcan resistencia. Esta situación también puede afectar el costo total de la solución si se incrementan repentinamente las llamadas a help desk por parte de usuarios que requieren soporte adicional. Implementación y administración Es probable que la implementación inicial de una autenticación sólida requiera una inversión significativa de recursos del departamento de TI. Además, existen otras consideraciones, por ejemplo, la administración continua de la solución, que puede incluir tareas como el aprovisionamiento y el desaprovisionamiento de usuarios nuevos, y la distribución de hardware o software. Los recursos de TI de las pymes ya son limitados. Por lo tanto, es posible que el tiempo y el personal adicionales necesarios para administrar adecuadamente una estrategia de autenticación sólida resulten intimidatorios para un personal que ya se encuentra sobrecargado. 1 Forrester Research, Best Practices: Implementing Strong Authentication in Your Enterprise, julio de NCSA/Visa Inc. Small Business Study PÁGINA 2

3 Autenticación sólida para pequeñas y medianas empresas RSA Authentication Manager Express enfrenta las limitaciones de costo, de comodidad para el usuario y de administración de TI de las pymes, ya que brinda una solución rentable y conveniente sin comprometer la seguridad. La solución es una plataforma de autenticación sólida de varios factores que proporciona autenticación remota segura para hasta 2,500 usuarios. RSA Authentication Manager Express utiliza VPN con protocolo SSL y aplicaciones basadas en web a fin de permitir a las pymes implementar métodos de autenticación sólida y acceso seguro para las aplicaciones y los datos protegidos. RSA Authentication Manager Express incluye las funcionalidades de la tecnología de autenticación basada en riesgos de RSA. Uno de sus elementos principales es RSA Risk Engine, un sistema sofisticado que evalúa cada intento de inicio de sesión y cada actividad en tiempo real mediante el rastreo de docenas de indicadores de riesgo, y le asigna un nivel de riesgo a cada solicitud de usuario. RSA Authentication Manager Express tiene en cuenta varios factores para determinar el riesgo asociado con cada solicitud de acceso, entre ellos: Un conocimiento del usuario, como un nombre de usuario y una contraseña Un objeto del usuario, como una laptop o una PC de escritorio Una acción del usuario, como una autenticación reciente y la actividad de la cuenta RSA Risk Engine permite a las organizaciones asignar políticas personalizadas que se implementarán según su umbral de riesgo. Las organizaciones pueden asignar varios niveles de riesgo, de alto a bajo. RSA Authentication Manager Express también permite el establecimiento de niveles de riesgo según clases de usuarios. Las organizaciones pueden considerar distintas políticas de autenticación para perfiles de usuario diferentes sobre la base de su relación con la organización. Por ejemplo, es posible que las organizaciones tengan un mayor nivel de tolerancia al riesgo para el acceso de empleados que para el acceso de clientes o partners. Si RSA Risk Engine determina que el nivel de riesgo para una solicitud de acceso es inferior al límite permitido, se realiza una autenticación transparente del usuario. Sin embargo, si RSA Risk Engine determina que una solicitud de acceso se encuentra por encima del límite permitido, es posible que se le solicite al usuario que proporcione pruebas adicionales de su identidad. Perfil de dispositivo: un objeto del usuario RSA Risk Engine examina la información de cada solicitud de acceso de usuario según dos categorías principales: el perfil de dispositivo y el perfil de comportamiento. El primer componente, el perfil de dispositivo, permite la autenticación de la gran mayoría de los usuarios mediante el análisis del perfil de dispositivo de la laptop o la PC de escritorio físicas que generalmente utilizan para solicitar acceso y verifica si existen registros previos que asocien el dispositivo con el usuario. Los dos componentes principales del perfil de dispositivo son la identificación única del dispositivo y la identificación estadística del dispositivo. La identificación única del dispositivo permite identificar a un usuario mediante la incorporación de dos elementos principales en el dispositivo del usuario: (a) cookies seguras de origen y (b) objetos compartidos por Flash (también denominados Flash cookies ). Las cookies seguras de origen cumplen una función importante en la identificación de laptops y PC. Incluyen la ubicación de un identificador criptográfico único en el dispositivo del usuario y constituyen el mecanismo inicial que generalmente se utiliza para identificar a un usuario. Las Flash cookies se utilizan junto con las cookies de origen para brindar dos niveles de confiabilidad. RSA Authentication Manager Express utiliza Flash cookies para etiquetar la máquina de un usuario de la misma manera en que las cookies de origen almacenan información para recuperarla en otro momento. La ventaja de utilizar Flash cookies es que no se eliminan con tanta frecuencia como las cookies de origen, ya que la mayoría de los usuarios no sabe que existen. Incluso los usuarios que conocen su existencia no saben con seguridad cómo eliminarlas. PÁGINA 3

4 La identificación estadística del dispositivo es una tecnología que usa las características de un dispositivo para identificar a un usuario y asociarlo con un dispositivo específico de manera estadística. Este tipo de identificación, que también se conoce como análisis forense, análisis forense de dispositivos o identificación mediante huellas digitales para dispositivos, se usa, por lo general, como mecanismo de reserva en caso de no hallar un identificador criptográfico único (que puede eliminarse del dispositivo). Entre los elementos que se miden durante el proceso de identificación estadística del dispositivo, se incluyen los datos recopilados de encabezados HTTP y mediante Java script, por ejemplo, versiones de sistemas operativos, niveles de parches de sistemas operativos, resolución de pantalla, versión de navegador, datos de usuario/agente, versiones de software, parámetros de pantalla (tamaño y profundidad del color), idiomas, configuración de zona horaria, objetos de navegador instalados, software instalado, configuración regional y de idioma, e información de dirección IP. Perfil de comportamiento: una acción del usuario Además del perfil de dispositivo, RSA Authentication Manager Express tiene en cuenta el comportamiento de un usuario antes de asignar un nivel de riesgo a cada solicitud de acceso. La determinación del perfil de comportamiento se utiliza para identificar un inicio de sesión de alto riesgo mediante la medición de elementos, como velocidad, información de dirección IP y actividad de autenticación y de la cuenta (es decir, cambios recientes en el perfil del usuario o varios intentos fallidos de autenticación). Por ejemplo, si un usuario generalmente inicia sesión desde una oficina en Nueva York y, luego, intenta iniciar sesión desde una ubicación en Moscú, es probable que el sistema considere este comportamiento como inusual. Sin embargo, si el usuario viaja con frecuencia e inicia sesión desde ubicaciones diferentes del mundo de manera periódica, es posible que este comportamiento no se considere inusual. Figura 1. RSA Risk Engine tiene en cuenta docenas de elementos al asignar un nivel de riesgo a cada solicitud de usuario Información de IP Tokens específicos del dispositivo Patrones de comportamiento Perfil de dispositivo Historial de la cuenta PÁGINA 4

5 Autenticación adicional para solicitudes de acceso de alto riesgo RSA Authentication Manager Express puede recurrir a métodos adicionales de autenticación en caso de que una solicitud de acceso sobrepase el umbral de riesgo establecido por la organización. Particularmente, esto es usual en situaciones en las que un usuario remoto inicia sesión desde un dispositivo no reconocido y que no se ha utilizado anteriormente para acceder a la red. RSA Authentication Manager Express permite a las organizaciones elegir entre dos métodos: SMS (mensaje de texto) fuera de banda y preguntas de validación. Mensaje de texto SMS fuera de banda La validación mediante mensaje de texto SMS fuera de banda se inicia si el nivel de riesgo asociado con la solicitud de acceso es alto. Cuando esto ocurre, RSA Authentication Manager Express solicita al usuario que proporcione una prueba adicional de identidad mediante un proceso fácil de comprender. En primer lugar, el sistema solicitará al usuario que introduzca el PIN secreto que haya seleccionado al registrarse. Luego, el sistema generará un mensaje de texto SMS automático que se enviará al teléfono celular que el usuario haya registrado para la recepción de mensajes. El mensaje de texto SMS contiene un código único de ocho dígitos que el usuario debe introducir en el navegador web. Una vez que el sistema verifica el código, se permite el acceso inmediato del usuario. RSA Authentication Manager Express también brinda soporte para el envío por correo electrónico de una contraseña de un solo uso. El beneficio clave de la autenticación por SMS fuera de banda es que puede utilizarse con cualquier teléfono celular y no requiere que el usuario final adquiera hardware nuevo o instale software. Preguntas de validación Las preguntas de validación son preguntas que el usuario selecciona de una lista y para las que brinda respuestas durante el proceso de registro inicial o cuando una organización decide implementar una solución de autenticación sólida para los usuarios. Al usuario solamente se le solicitan las respuestas de un subconjunto de preguntas durante el proceso de autenticación a fin de minimizar el riesgo de que una persona no autorizada obtenga las preguntas y respuestas secretas del usuario. De manera alternativa, las organizaciones pueden personalizar su propio conjunto de preguntas en lugar de usar el conjunto de preguntas predeterminado que proporciona RSA Authentication Manager Express. Implementación y administración RSA Authentication Manager Express es un dispositivo Plug-and-Play que soporta servidores web y VPN con protocolo SSL líderes de manera inmediata. Además, mediante la configuración rápida de RSA, el servidor puede ponerse en funcionamiento con solo algunos pasos de manera sencilla. La implementación para los usuarios finales es igual de simple. RSA Authentication Manager Express puede conectarse directamente a un servidor de directorios existente y los usuarios son guiados automáticamente por un proceso de autorregistro cuando realizan la siguiente autenticación. Dado que el proceso de registro es completamente automático, los administradores pueden evitar el tiempo de aprovisionamiento que otros métodos de autenticación requieren. PÁGINA 5

6 Beneficios clave RSA Authentication Manager Express está diseñado para enfrentar los requerimientos de autenticación sólida de las pequeñas y medianas empresas. Rentabilidad. El diseño y el precio de RSA Authentication Manager Express se pensaron para satisfacer las necesidades de organizaciones con hasta 2,500 usuarios. Comodidad del usuario. RSA Authentication Manager Express permite que la mayoría de los usuarios se autentiquen mediante su nombre de usuario y su contraseña usuales. En estos casos, la autenticación de varios factores es transparente para el usuario, ya que RSA Risk Engine funciona en segundo plano. El único caso en que se solicita la validación del usuario es cuando RSA Risk Engine establece que la solicitud de acceso es de alto riesgo. Facilidad de implementación y administración. RSA Authentication Manager Express se proporciona en un dispositivo Plug-and-Play que soporta servidores web y VPN con protocolo SSL líderes de manera inmediata. Además, el proceso de registro es completamente automático, lo cual reduce el tiempo que tardan los administradores en provisionar y desprovisionar usuarios. Tecnología probada. RSA Authentication Manager Express utiliza la misma tecnología de autenticación basada en riesgos implementada por más de 8,000 organizaciones de diferentes sectores, como servicios financieros, servicios de salud, servicios de seguros, venta minorista y entes gubernamentales. Actualmente, la tecnología de autenticación basada en riesgos de RSA se utiliza para proteger más de 250 millones de identidades de usuarios y proteger el acceso a una variedad de aplicaciones y sistemas, entre ellos, sitios web, portales y aplicaciones de VPN con protocolo SSL. Conclusión RSA Authentication Manager Express permite a las pequeñas y medianas empresas realizar la transición hacia una autenticación sólida que sea rentable y conveniente para usuarios finales y administradores de TI. Gracias a RSA Authentication Manager Express, las pymes pueden evitar el acceso no autorizado, reducir el riesgo de filtración de datos, enfrentar requerimientos de cumplimiento de normas ajustándose a su presupuesto y ampliar con confianza los privilegios de acceso remoto a usuarios nuevos. PÁGINA 6

7 La verdad sobre los mitos de la autenticación sólida Mito Realidad Mi empresa usa contraseñas sólidas y nuestros empleados deben cambiarlas de manera regular para disminuir el riesgo. Es posible que las contraseñas sólidas que incluyen números, letras mayúsculas o caracteres sean difíciles de adivinar para un hacker, pero también son difíciles de recordar para los empleados. Por este motivo, es probable que los empleados escriban las contraseñas en papel o realicen otras acciones que, de hecho, incrementen el riesgo. La verdadera autenticación sólida requiere más de un factor, no solo una contraseña. Mi empresa no puede pagar el costo de la autenticación sólida. La autenticación sólida puede ser muy rentable, no solo para organizaciones de gran tamaño. Por ejemplo, el diseño y el precio de RSA Authentication Manager Express se pensaron específicamente para empresas con una base de usuarios pequeña y un presupuesto de TI limitado. El costo de la autenticación sólida excede sus beneficios. El costo de la autenticación sólida es muy inferior a los costos en los que su organización debe incurrir en caso de filtración de datos o multas y sanciones por incumplimiento de normas. Además, la autenticación sólida puede ayudar a crear oportunidades de negocios que generen nuevos ingresos y a optimizar los procesos del negocio, lo cual hace que el costo de una seguridad más sólida parezca insignificante. El blanco de las amenazas cibernéticas son solo las organizaciones de gran tamaño y los entes gubernamentales. Todo lo contrario. Los delincuentes cibernéticos atacan las pequeñas y medianas empresas de manera frecuente, ya que estas, por lo general, cuentan con controles de seguridad limitados, lo que las hace más vulnerables. PÁGINA 7

8 Acerca de RSA RSA es el principal proveedor de soluciones de seguridad, riesgo y cumplimiento de normas que ayudan a las organizaciones más importantes del mundo a alcanzar el éxito resolviendo los retos de seguridad más complejos y delicados. Estos retos incluyen la administración del riesgo organizacional, la protección del acceso móvil y de la colaboración, las pruebas de cumplimiento de normas, y la seguridad en ambientes virtuales y de nube. Mediante la combinación de controles críticos para el negocio en la comprobación de identidad, la prevención de pérdida de datos, la encriptación y Tokenization, la protección contra fraudes y SIEM con funcionalidades de egrc líderes del sector, RSA brinda confianza y visibilidad respecto a millones de identidades de usuarios, a las transacciones que realizan y a los datos que se generan. RSA, el logotipo de RSA, EMC², EMC y where information lives son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros países. Todas las demás marcas comerciales utilizadas en este documento pertenecen a sus respectivos propietarios EMC Corporation. Todos los derechos reservados. AMX SB 0111

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Aviso de privacidad de Johnson Controls

Aviso de privacidad de Johnson Controls Aviso de privacidad de Johnson Controls Johnson Controls, Inc. y sus filiales (en conjunto, Johnson Controls, nosotros o nuestro) se preocupan por su privacidad y se comprometen a proteger su información

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM 1 Producto Open Text Fax s Sustituya las máquinas de fax y los ineficientes procesos manuales por el envío y la recepción electrónica de documentos fax de forma segura y eficiente Open Text es el proveedor

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

ESET Secure Authentication

ESET Secure Authentication ESET Secure Authentication Segundo factor de autenticación y cumplimiento de normativas Versión del documento 1.2 6 de noviembre de 2013 www.eset-la.com ESET Secure Authentication: segundo factor de autenticación

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C.

POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C. POLÍTICA DE PRIVACIDAD COLEGIO BRITÁNICO, A.C. Colegio Británico, A.C. (en lo sucesivo Colegio Británico), propietario y operador de www.britanico.edu.mx, reconoce y privilegia la privacidad y confidencialidad

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Residencial Villamagna, S.A. de C.V. (en lo sucesivo Villamagna), propietario y operador de www.edificasa.com.mx, reconoce y privilegia la privacidad y confidencialidad de cualquier

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Maximice la potencia de sus herramientas de diseño

Maximice la potencia de sus herramientas de diseño 2014 Maximice la potencia de sus herramientas de diseño Con Autodesk Subscription siempre tiene acceso al conjunto más actual y potente de software y servicios de Autodesk Qué ofrece Autodesk Subscription?

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Política de cookies. Introducción Acerca de las cookies

Política de cookies. Introducción Acerca de las cookies Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita

Más detalles

Copyright del Producto

Copyright del Producto Parallels Panel Copyright del Producto ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 EEUU Teléfono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Biometría en la Banca on line Gestión de Identidad en la Banca on line

Biometría en la Banca on line Gestión de Identidad en la Banca on line Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:

Más detalles

Declaración de Privacidad. Introducción

Declaración de Privacidad. Introducción Declaración de Privacidad Introducción Chevron Corporation y sus filiales están comprometidas a proteger su privacidad. Esta declaración explica los pasos que tomamos para proteger sus datos personales

Más detalles

Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail:

Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail: Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail: contacto@yourtradechoice.net Compromiso La presente política de confidencialidad

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

ANEXO No. 01 CONTRATACION MINIMA CUANTIA DOCUMENTO DE ESTUDIOS PREVIOS MCU 023-2011

ANEXO No. 01 CONTRATACION MINIMA CUANTIA DOCUMENTO DE ESTUDIOS PREVIOS MCU 023-2011 ANEXO No. 01 CONTRATACION MINIMA CUANTIA DOCUMENTO DE ESTUDIOS PREVIOS MCU 023-2011 1. OBJETO DEL PROCESO DE SELECCIÓN El Fondo Financiero de Proyectos de Desarrollo FONADE, está interesado en contratar

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

MEJORES PRÁCTICAS DE INDUSTRIA

MEJORES PRÁCTICAS DE INDUSTRIA MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por

Más detalles

Declaración de privacidad de Microsoft Dynamics AX 2012

Declaración de privacidad de Microsoft Dynamics AX 2012 Declaración de privacidad de Microsoft Dynamics AX 2012 Última actualización: noviembre de 2012 Microsoft se compromete a proteger su privacidad y a ofrecerle un software que le proporcione el rendimiento,

Más detalles

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L. TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 ASPECTOS BÁSICOS DE MISIÓN CRÍTICA Solidez Almacenamiento híbrido con niveles de servicio de rendimiento optimizado con flash a escala para cargas de trabajo

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

IFCT0609 Programación de Sistemas Informáticos (Online)

IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609 Programación de Sistemas Informáticos (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609

Más detalles

LIME Access: Solución para entornos de conectividad remota de alta seguridad

LIME Access: Solución para entornos de conectividad remota de alta seguridad LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro

Más detalles

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales

Más detalles

reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para

reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para Información general sobre la privacidad de WebEx Las soluciones en línea de ayudan a que empleados y equipos virtuales de todo el mundo se reúnan y colaboren en tiempo real como si estuvieran trabajando

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

Bank Leumi transforma la autenticación.

Bank Leumi transforma la autenticación. Bank Leumi transforma la autenticación. Utiliza una autenticación multifactor y rentable en uno de los mayores contact centers de Israel. Reto Tiempo medio de entre 20 y 30 segundos para la autenticación

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles