RSA AUTHENTICATION MANAGER EXPRESS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RSA AUTHENTICATION MANAGER EXPRESS"

Transcripción

1 RSA AUTHENTICATION MANAGER EXPRESS Solution Brief

2 Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones dependen de contraseñas para el acceso remoto seguro de empleados y contratistas 1. Ante un panorama de amenazas sofisticadas y el incremento constante de las filtraciones de datos, los sistemas que dependen de contraseñas estáticas para la seguridad quedan vulnerables y con riesgo de acceso no autorizado. La autenticación sólida es la solución más ampliamente aceptada para proteger el acceso a los datos y las aplicaciones de misión crítica. Sin embargo, para las pequeñas y medianas empresas (pymes), la implementación de soluciones de seguridad es, con frecuencia, un reto, ya que dichas empresas carecen de los recursos para proteger su red de manera integral y, de hecho, posiblemente crean que no son un blanco muy probable para la filtración de datos. Según un estudio reciente llevado a cabo por National Cyber Security Alliance, el 85% de las pymes creen ser un blanco menor para el delito cibernético que las empresas de gran tamaño 2. Desafortunadamente, los delincuentes cibernéticos son conscientes de que muchas pymes carecen de controles de seguridad sofisticados, por lo que están atacando cada vez más sus sistemas para robar datos confidenciales. Superación de los obstáculos para lograr una autenticación sólida Las pequeñas y medianas empresas deben superar gran cantidad de obstáculos para justificar el uso de la autenticación de dos factores. Los tres problemas principales que impiden que muchas de estas empresas implementen una solución de autenticación sólida son los siguientes: Costos altos Incomodidad para los usuarios Complejidad de implementación y de administración Costos Con frecuencia, las pymes mencionan el costo de las soluciones existentes como el mayor de los problemas que les impiden adoptar un método de autenticación sólida. Por ejemplo, la implementación de una solución de contraseñas de un solo uso requiere inversiones en hardware, como los dispositivos de usuarios finales y el servidor de autenticación. Además, existen costos de mantenimiento vinculados con el servicio al cliente y las actualizaciones de software. Dados los presupuestos de TI limitados, la mayoría de las pymes deciden proteger el acceso con un inicio de sesión básico mediante nombre de usuario y contraseña. Incomodidad para los usuarios Al implementar una autenticación sólida, la comodidad del usuario es un factor importante. Las organizaciones deben considerar si la seguridad adicional puede obstruir la productividad de los empleados y si, al intentar imponer la adopción de la nueva tecnología, es posible que los usuarios ofrezcan resistencia. Esta situación también puede afectar el costo total de la solución si se incrementan repentinamente las llamadas a help desk por parte de usuarios que requieren soporte adicional. Implementación y administración Es probable que la implementación inicial de una autenticación sólida requiera una inversión significativa de recursos del departamento de TI. Además, existen otras consideraciones, por ejemplo, la administración continua de la solución, que puede incluir tareas como el aprovisionamiento y el desaprovisionamiento de usuarios nuevos, y la distribución de hardware o software. Los recursos de TI de las pymes ya son limitados. Por lo tanto, es posible que el tiempo y el personal adicionales necesarios para administrar adecuadamente una estrategia de autenticación sólida resulten intimidatorios para un personal que ya se encuentra sobrecargado. 1 Forrester Research, Best Practices: Implementing Strong Authentication in Your Enterprise, julio de NCSA/Visa Inc. Small Business Study PÁGINA 2

3 Autenticación sólida para pequeñas y medianas empresas RSA Authentication Manager Express enfrenta las limitaciones de costo, de comodidad para el usuario y de administración de TI de las pymes, ya que brinda una solución rentable y conveniente sin comprometer la seguridad. La solución es una plataforma de autenticación sólida de varios factores que proporciona autenticación remota segura para hasta 2,500 usuarios. RSA Authentication Manager Express utiliza VPN con protocolo SSL y aplicaciones basadas en web a fin de permitir a las pymes implementar métodos de autenticación sólida y acceso seguro para las aplicaciones y los datos protegidos. RSA Authentication Manager Express incluye las funcionalidades de la tecnología de autenticación basada en riesgos de RSA. Uno de sus elementos principales es RSA Risk Engine, un sistema sofisticado que evalúa cada intento de inicio de sesión y cada actividad en tiempo real mediante el rastreo de docenas de indicadores de riesgo, y le asigna un nivel de riesgo a cada solicitud de usuario. RSA Authentication Manager Express tiene en cuenta varios factores para determinar el riesgo asociado con cada solicitud de acceso, entre ellos: Un conocimiento del usuario, como un nombre de usuario y una contraseña Un objeto del usuario, como una laptop o una PC de escritorio Una acción del usuario, como una autenticación reciente y la actividad de la cuenta RSA Risk Engine permite a las organizaciones asignar políticas personalizadas que se implementarán según su umbral de riesgo. Las organizaciones pueden asignar varios niveles de riesgo, de alto a bajo. RSA Authentication Manager Express también permite el establecimiento de niveles de riesgo según clases de usuarios. Las organizaciones pueden considerar distintas políticas de autenticación para perfiles de usuario diferentes sobre la base de su relación con la organización. Por ejemplo, es posible que las organizaciones tengan un mayor nivel de tolerancia al riesgo para el acceso de empleados que para el acceso de clientes o partners. Si RSA Risk Engine determina que el nivel de riesgo para una solicitud de acceso es inferior al límite permitido, se realiza una autenticación transparente del usuario. Sin embargo, si RSA Risk Engine determina que una solicitud de acceso se encuentra por encima del límite permitido, es posible que se le solicite al usuario que proporcione pruebas adicionales de su identidad. Perfil de dispositivo: un objeto del usuario RSA Risk Engine examina la información de cada solicitud de acceso de usuario según dos categorías principales: el perfil de dispositivo y el perfil de comportamiento. El primer componente, el perfil de dispositivo, permite la autenticación de la gran mayoría de los usuarios mediante el análisis del perfil de dispositivo de la laptop o la PC de escritorio físicas que generalmente utilizan para solicitar acceso y verifica si existen registros previos que asocien el dispositivo con el usuario. Los dos componentes principales del perfil de dispositivo son la identificación única del dispositivo y la identificación estadística del dispositivo. La identificación única del dispositivo permite identificar a un usuario mediante la incorporación de dos elementos principales en el dispositivo del usuario: (a) cookies seguras de origen y (b) objetos compartidos por Flash (también denominados Flash cookies ). Las cookies seguras de origen cumplen una función importante en la identificación de laptops y PC. Incluyen la ubicación de un identificador criptográfico único en el dispositivo del usuario y constituyen el mecanismo inicial que generalmente se utiliza para identificar a un usuario. Las Flash cookies se utilizan junto con las cookies de origen para brindar dos niveles de confiabilidad. RSA Authentication Manager Express utiliza Flash cookies para etiquetar la máquina de un usuario de la misma manera en que las cookies de origen almacenan información para recuperarla en otro momento. La ventaja de utilizar Flash cookies es que no se eliminan con tanta frecuencia como las cookies de origen, ya que la mayoría de los usuarios no sabe que existen. Incluso los usuarios que conocen su existencia no saben con seguridad cómo eliminarlas. PÁGINA 3

4 La identificación estadística del dispositivo es una tecnología que usa las características de un dispositivo para identificar a un usuario y asociarlo con un dispositivo específico de manera estadística. Este tipo de identificación, que también se conoce como análisis forense, análisis forense de dispositivos o identificación mediante huellas digitales para dispositivos, se usa, por lo general, como mecanismo de reserva en caso de no hallar un identificador criptográfico único (que puede eliminarse del dispositivo). Entre los elementos que se miden durante el proceso de identificación estadística del dispositivo, se incluyen los datos recopilados de encabezados HTTP y mediante Java script, por ejemplo, versiones de sistemas operativos, niveles de parches de sistemas operativos, resolución de pantalla, versión de navegador, datos de usuario/agente, versiones de software, parámetros de pantalla (tamaño y profundidad del color), idiomas, configuración de zona horaria, objetos de navegador instalados, software instalado, configuración regional y de idioma, e información de dirección IP. Perfil de comportamiento: una acción del usuario Además del perfil de dispositivo, RSA Authentication Manager Express tiene en cuenta el comportamiento de un usuario antes de asignar un nivel de riesgo a cada solicitud de acceso. La determinación del perfil de comportamiento se utiliza para identificar un inicio de sesión de alto riesgo mediante la medición de elementos, como velocidad, información de dirección IP y actividad de autenticación y de la cuenta (es decir, cambios recientes en el perfil del usuario o varios intentos fallidos de autenticación). Por ejemplo, si un usuario generalmente inicia sesión desde una oficina en Nueva York y, luego, intenta iniciar sesión desde una ubicación en Moscú, es probable que el sistema considere este comportamiento como inusual. Sin embargo, si el usuario viaja con frecuencia e inicia sesión desde ubicaciones diferentes del mundo de manera periódica, es posible que este comportamiento no se considere inusual. Figura 1. RSA Risk Engine tiene en cuenta docenas de elementos al asignar un nivel de riesgo a cada solicitud de usuario Información de IP Tokens específicos del dispositivo Patrones de comportamiento Perfil de dispositivo Historial de la cuenta PÁGINA 4

5 Autenticación adicional para solicitudes de acceso de alto riesgo RSA Authentication Manager Express puede recurrir a métodos adicionales de autenticación en caso de que una solicitud de acceso sobrepase el umbral de riesgo establecido por la organización. Particularmente, esto es usual en situaciones en las que un usuario remoto inicia sesión desde un dispositivo no reconocido y que no se ha utilizado anteriormente para acceder a la red. RSA Authentication Manager Express permite a las organizaciones elegir entre dos métodos: SMS (mensaje de texto) fuera de banda y preguntas de validación. Mensaje de texto SMS fuera de banda La validación mediante mensaje de texto SMS fuera de banda se inicia si el nivel de riesgo asociado con la solicitud de acceso es alto. Cuando esto ocurre, RSA Authentication Manager Express solicita al usuario que proporcione una prueba adicional de identidad mediante un proceso fácil de comprender. En primer lugar, el sistema solicitará al usuario que introduzca el PIN secreto que haya seleccionado al registrarse. Luego, el sistema generará un mensaje de texto SMS automático que se enviará al teléfono celular que el usuario haya registrado para la recepción de mensajes. El mensaje de texto SMS contiene un código único de ocho dígitos que el usuario debe introducir en el navegador web. Una vez que el sistema verifica el código, se permite el acceso inmediato del usuario. RSA Authentication Manager Express también brinda soporte para el envío por correo electrónico de una contraseña de un solo uso. El beneficio clave de la autenticación por SMS fuera de banda es que puede utilizarse con cualquier teléfono celular y no requiere que el usuario final adquiera hardware nuevo o instale software. Preguntas de validación Las preguntas de validación son preguntas que el usuario selecciona de una lista y para las que brinda respuestas durante el proceso de registro inicial o cuando una organización decide implementar una solución de autenticación sólida para los usuarios. Al usuario solamente se le solicitan las respuestas de un subconjunto de preguntas durante el proceso de autenticación a fin de minimizar el riesgo de que una persona no autorizada obtenga las preguntas y respuestas secretas del usuario. De manera alternativa, las organizaciones pueden personalizar su propio conjunto de preguntas en lugar de usar el conjunto de preguntas predeterminado que proporciona RSA Authentication Manager Express. Implementación y administración RSA Authentication Manager Express es un dispositivo Plug-and-Play que soporta servidores web y VPN con protocolo SSL líderes de manera inmediata. Además, mediante la configuración rápida de RSA, el servidor puede ponerse en funcionamiento con solo algunos pasos de manera sencilla. La implementación para los usuarios finales es igual de simple. RSA Authentication Manager Express puede conectarse directamente a un servidor de directorios existente y los usuarios son guiados automáticamente por un proceso de autorregistro cuando realizan la siguiente autenticación. Dado que el proceso de registro es completamente automático, los administradores pueden evitar el tiempo de aprovisionamiento que otros métodos de autenticación requieren. PÁGINA 5

6 Beneficios clave RSA Authentication Manager Express está diseñado para enfrentar los requerimientos de autenticación sólida de las pequeñas y medianas empresas. Rentabilidad. El diseño y el precio de RSA Authentication Manager Express se pensaron para satisfacer las necesidades de organizaciones con hasta 2,500 usuarios. Comodidad del usuario. RSA Authentication Manager Express permite que la mayoría de los usuarios se autentiquen mediante su nombre de usuario y su contraseña usuales. En estos casos, la autenticación de varios factores es transparente para el usuario, ya que RSA Risk Engine funciona en segundo plano. El único caso en que se solicita la validación del usuario es cuando RSA Risk Engine establece que la solicitud de acceso es de alto riesgo. Facilidad de implementación y administración. RSA Authentication Manager Express se proporciona en un dispositivo Plug-and-Play que soporta servidores web y VPN con protocolo SSL líderes de manera inmediata. Además, el proceso de registro es completamente automático, lo cual reduce el tiempo que tardan los administradores en provisionar y desprovisionar usuarios. Tecnología probada. RSA Authentication Manager Express utiliza la misma tecnología de autenticación basada en riesgos implementada por más de 8,000 organizaciones de diferentes sectores, como servicios financieros, servicios de salud, servicios de seguros, venta minorista y entes gubernamentales. Actualmente, la tecnología de autenticación basada en riesgos de RSA se utiliza para proteger más de 250 millones de identidades de usuarios y proteger el acceso a una variedad de aplicaciones y sistemas, entre ellos, sitios web, portales y aplicaciones de VPN con protocolo SSL. Conclusión RSA Authentication Manager Express permite a las pequeñas y medianas empresas realizar la transición hacia una autenticación sólida que sea rentable y conveniente para usuarios finales y administradores de TI. Gracias a RSA Authentication Manager Express, las pymes pueden evitar el acceso no autorizado, reducir el riesgo de filtración de datos, enfrentar requerimientos de cumplimiento de normas ajustándose a su presupuesto y ampliar con confianza los privilegios de acceso remoto a usuarios nuevos. PÁGINA 6

7 La verdad sobre los mitos de la autenticación sólida Mito Realidad Mi empresa usa contraseñas sólidas y nuestros empleados deben cambiarlas de manera regular para disminuir el riesgo. Es posible que las contraseñas sólidas que incluyen números, letras mayúsculas o caracteres sean difíciles de adivinar para un hacker, pero también son difíciles de recordar para los empleados. Por este motivo, es probable que los empleados escriban las contraseñas en papel o realicen otras acciones que, de hecho, incrementen el riesgo. La verdadera autenticación sólida requiere más de un factor, no solo una contraseña. Mi empresa no puede pagar el costo de la autenticación sólida. La autenticación sólida puede ser muy rentable, no solo para organizaciones de gran tamaño. Por ejemplo, el diseño y el precio de RSA Authentication Manager Express se pensaron específicamente para empresas con una base de usuarios pequeña y un presupuesto de TI limitado. El costo de la autenticación sólida excede sus beneficios. El costo de la autenticación sólida es muy inferior a los costos en los que su organización debe incurrir en caso de filtración de datos o multas y sanciones por incumplimiento de normas. Además, la autenticación sólida puede ayudar a crear oportunidades de negocios que generen nuevos ingresos y a optimizar los procesos del negocio, lo cual hace que el costo de una seguridad más sólida parezca insignificante. El blanco de las amenazas cibernéticas son solo las organizaciones de gran tamaño y los entes gubernamentales. Todo lo contrario. Los delincuentes cibernéticos atacan las pequeñas y medianas empresas de manera frecuente, ya que estas, por lo general, cuentan con controles de seguridad limitados, lo que las hace más vulnerables. PÁGINA 7

8 Acerca de RSA RSA es el principal proveedor de soluciones de seguridad, riesgo y cumplimiento de normas que ayudan a las organizaciones más importantes del mundo a alcanzar el éxito resolviendo los retos de seguridad más complejos y delicados. Estos retos incluyen la administración del riesgo organizacional, la protección del acceso móvil y de la colaboración, las pruebas de cumplimiento de normas, y la seguridad en ambientes virtuales y de nube. Mediante la combinación de controles críticos para el negocio en la comprobación de identidad, la prevención de pérdida de datos, la encriptación y Tokenization, la protección contra fraudes y SIEM con funcionalidades de egrc líderes del sector, RSA brinda confianza y visibilidad respecto a millones de identidades de usuarios, a las transacciones que realizan y a los datos que se generan. RSA, el logotipo de RSA, EMC², EMC y where information lives son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros países. Todas las demás marcas comerciales utilizadas en este documento pertenecen a sus respectivos propietarios EMC Corporation. Todos los derechos reservados. AMX SB 0111

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Por qué la autenticación sólida es imprescindible para todos los usuarios

Por qué la autenticación sólida es imprescindible para todos los usuarios Por qué la autenticación sólida es imprescindible para todos los usuarios Visión general de la autenticación Las tendencias que afectan a las empresas actualmente (la adopción de la nube, el aumento de

Más detalles

Declaración de privacidad de Microsoft Dynamics AX 2012

Declaración de privacidad de Microsoft Dynamics AX 2012 Declaración de privacidad de Microsoft Dynamics AX 2012 Última actualización: noviembre de 2012 Microsoft se compromete a proteger su privacidad y a ofrecerle un software que le proporcione el rendimiento,

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Soluciones TI para un mundo industrial

Soluciones TI para un mundo industrial Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades

Más detalles

Guía de consulta rápida de Packet Capture

Guía de consulta rápida de Packet Capture IBM Security QRadar Versión 7.2.3 Guía de consulta rápida de Packet Capture SC43-1665-01 Nota Antes de utilizar esta información y el producto al que da soporte, lea la información del apartado Avisos

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal REPORTE OFICIAL Octubre de 2014 Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal William Harrod Asesor, estrategia de ciberseguridad del sector

Más detalles

LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1

LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1 30/04/15 NOTA DE FUTURO 2015 Wind La seguriidad en el iinternet de las cosas Centro de Análiissiiss y Prosspectiiva Gabiinete Técniico de la Guardiia Ciiviil LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1

Más detalles

PANTALLA TÁCTIL 5.7" HC1-KNX. Servidor web integrado. www.iddero.com

PANTALLA TÁCTIL 5.7 HC1-KNX. Servidor web integrado. www.iddero.com PANTALLA TÁCTIL 5.7" HC1-KNX Servidor web integrado www.iddero.com TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 CARACTERÍSTICAS PRINCIPALES... 3 3 CONFIGURACIÓN... 3 3.1 Configuración inicial... 3 3.2 Habilitar

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Mejora del almacenamiento con protección de EMC ASPECTOS FUNDAMENTALES Deduplicación escalable de alta velocidad Rendimiento de hasta 58.7 TB/h Reducción de entre 10 y

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

La única plataforma de autenticación que necesita.

La única plataforma de autenticación que necesita. La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad

Más detalles

INSTRUCTIVO DE AUTENTICACIÓN FUERTE PARA REGISTRAR COMPUTADORES

INSTRUCTIVO DE AUTENTICACIÓN FUERTE PARA REGISTRAR COMPUTADORES INSTRUCTIVO DE AUTENTICACIÓN FUERTE PARA REGISTRAR COMPUTADORES 1. SERVICIO DE AUTENTICACIÓN FUERTE DOBLE FACTOR La Autenticación Fuerte de Doble Factor es un servicio de seguridad adicional ofrecido por

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement)

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement) Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO (SLA Service Level Agreement) Soporte integral para su empresa La satisfacción de sus clientes y proveedores, la productividad

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Aviso de privacidad de Johnson Controls

Aviso de privacidad de Johnson Controls Aviso de privacidad de Johnson Controls Johnson Controls, Inc. y sus filiales (en conjunto, Johnson Controls, nosotros o nuestro) se preocupan por su privacidad y se comprometen a proteger su información

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA.

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Aprenda más acerca de MasterCard SecureCode y VERIFIED BY VISA. Usted puede utilizar los enlaces de abajo para saltar a

Más detalles

AVAYA. Microsoft Business Solutions. Caso de estudio de solución para los socios de negocios

AVAYA. Microsoft Business Solutions. Caso de estudio de solución para los socios de negocios AVAYA Proveedor de telefonía agrega clientes nuevos con Comunicaciones y la solución CRM combinadas Microsoft Business Solutions Caso de estudio de solución para los socios de negocios PROVEEDOR DE TELEFONÍA

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

Monitoreo de Nubes Privadas

Monitoreo de Nubes Privadas Monitoreo de Nubes Privadas Whitepaper Autores: Dirk Paessler, CEO de Paessler AG Gerald Schoch, Editor Técnico de Paessler AG Publicado: Mayo 2011 Ultima Actualización: Febrero 2015 PÁGINA 1 DE 7 Contenido

Más detalles

Empieza a utilizar LiveBox

Empieza a utilizar LiveBox 2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del

Más detalles

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM 1 Producto Open Text Fax s Sustituya las máquinas de fax y los ineficientes procesos manuales por el envío y la recepción electrónica de documentos fax de forma segura y eficiente Open Text es el proveedor

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

CA Nimsoft Monitor Server

CA Nimsoft Monitor Server CA Nimsoft Monitor Server Guía de configuración 7.6 Historial de revisiones del documento Versión Fecha Cambios 7.6 Junio de 2014 No hay revisiones para 7.6. 7.5 Marzo de 2014 No hay revisiones para 7.5.

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Biometría en la Banca on line Gestión de Identidad en la Banca on line

Biometría en la Banca on line Gestión de Identidad en la Banca on line Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:

Más detalles

Symantec Asset Management Suite 7.5, con tecnología Altiris

Symantec Asset Management Suite 7.5, con tecnología Altiris Symantec Asset Management Suite 7.5, con tecnología Altiris Tome el control de los activos, garantice el cumplimiento y detecte ahorros Hoja de datos: Administración de endpoints Está pagando licencias

Más detalles