fundamento de seguridad Whitepaper

Tamaño: px
Comenzar la demostración a partir de la página:

Download "fundamento de seguridad Whitepaper"

Transcripción

1 fundamento de seguridad Whitepaper estudio seguridad

2 GuÍa COmPLeta De SeGUriDaD Esta guía completa de seguridad es un documento vivo, es decir, se actualiza constantemente. Esta guía está dirigida sólo y exclusivamente para uso e información de Konica Minolta Business Solutions Europe GmbH y para los subsidiarios, distribuidores y sus empleados de Konica Minolta en Europa. La información contenida en esta guía ha sido recopilada desde diversas fuentes consideradas fiables por todos los estándares de la industria. Hasta donde se conoce, la información es exacta en todos los aspectos. Aun así, ni Konica Minolta ni sus agentes o empleados se responsabilizan por las inexactitudes que pueda contener KONICA MINOLTA BUSINESS SOLUTIONS EUROPE, GmbH. Todos los derechos reservados. No está permitido reproducir o transmitir ninguna parte de esta guía, ya sea por medios electrónicos o mecánicos, incluyendo fotocopiado, grabado o cualquier otro sistema de captura, sin permiso del autor o el editor. Algunas funciones requieren la adquisición de extras opcionales. Por favor, consulte la tabla de disponibilidad de funciones para los diferentes equipos, en la página 37.

3 ÍNDiCe estudio de seguridad 3 Guía completa de seguridad 2 seguridad sin sacrificios 4 4 Estándares de seguridad de Konica Minolta motivo de preocupación en todas partes vulnerabilidad de la seguridad 5 5 Control de accesos/seguridad de accesos 5 Seguridad documental/seguridad de datos 5 Seguridad de red seguridad general del sistema 6 6 Protección contra virus desde memorias USB 6 Seguridad en la línea de fax 6 Seguridad en los servicios de diagnóstico remoto 7 Seguridad de la RAM 7 Gestión de claves Control de acceso 8 8 Contabilidad de copias/impresiones 9 Autenticación de usuarios ID y clave 10 Autenticación de usuarios escaneo de venas dactilares 10 Autenticación de usuarios lector de tarjetas IC 11 Auto log off 11 Restricción de funciones 12 Impresión segura (bloqueo de trabajos) 12 Tocar e Imprimir o ID e Imprimir 13 Protección de clave para buzón de usuario 14 Event log 14 Encriptado de datos de usuario 14 Clave para uso fuera de horario de oficina seguridad de datos Protección de clave del disco duro 15 Encriptación de datos (disco duro) 15 Sobreescritura de datos del disco duro 17 Eliminación temporal de datos 17 Auto eliminación de datos seguridad de red Filtrado de IP 19 Control de acceso de puertos y protocolos 19 Encriptación SSL/TLS (https) 20 Reconocimiento de IPsec 20 Soporte IEEE 802.1x 21 Autenticación NDS 22 Comunicación OpenAPI 23 Panel remoto Pagescope enterprise suite PageScope Enterprise Suite Resumen 25 PageScope Enterprise Suite Seguridad de comunicación 28 PageScope Enterprise Suite Restricción de acceso 28 PageScope Enterprise Suite Gestión de datos 30 PageScope Enterprise Suite Gestión de licencias seguridad de escaneo POP antes de SMTP 31 Autenticación SMTP (SASL) 31 S/MIME 31 PDF Encriptado 32 Encriptación de PDF con ID digital 32 Firma digital para PDF 33 Bloqueo de destinatario manual 33 Control de acceso a la libreta de direcciones funciones adicionales de seguridad Protección Modo Servicio /modo administración 34 Bloqueo de acceso no autorizado 35 Distribución del número de impresiones 35 Marca de agua/superposición 35 Protección contra copias mediante marca de agua 36 Función Copy Guard/Función Password Copy 36 Desvío de faxes Características de seguridad y disponibilidad 37

4 seguridad sin sacrificios estándares de seguridad de Konica minolta SeGUriDaD SiN SaCriFiCiOS estudio seguridad 4 Desde casi sus inicios, Konica Minolta fue consciente de la importancia de la seguridad en la era digital, donde el riesgo de las brechas de seguridad seriamente dañinas aumenta de forma exponencial con el crecimiento de las posibilidades de comunicación en todo el mundo. Como respuesta a estas amenazas, Konica Minolta ha asumido un papel de liderazgo en el desarrollo y la implementación de la seguridad en las tecnologías de la información, en los productos multifunción. Desde la introducción del primer MFP de Konica Minolta MFP, hemos luchado por desarrollar e implementar una tecnología que asegure la confidencialidad de los documentos electrónicos. En Europa, la normativa de seguridad más importante es la ISO 15408, conocida también como Common Criteria Certification. Konica Minolta ha introducido recientemente la validación de sus productos multifución bizhub bajo la normativa de seguridad Common Criteria EAL3. Common Criteria (CC) es la única normativa reconocida a nivel internacional para tests de seguridad TIC. Las impresoras, copiadoras y software con certificación ISO son evaluados en aspectos de seguridad, y garantiza el nivel de seguridad que las empresas buscan hoy en día. Con la certificación CC los usuarios pueden estar seguros de que con los equipos mutltifución de Konica Minolta sus datos seguirán siéndoconfidenciales. Este documento cubre diversos requisitos de seguridad fundamentales, y explica de qué forma los MFPs de Konica Minolta cumplen con las normativas que cubre la ISO (Common Criteria). La normativa ISO se divide en varios niveles de certificación EAL (Evaluation Assurance Level). Los productos disponibles de manera estándar no suelen superar el nivel EAL4. La mayoría de productos TIC están certificados al nivel AEL3. Los equipos de Konica Minolta son sometidos a pruebas en un laboratorio de certificaciones en Japón. Las certificaciones de Konica Minolta y toda la documentación relativa a esta cuestión está disponible en:

5 riesgos informe de seguridad 5 MOtiVO De preocupación en todas partes VuLneraBiLidad de La seguridad Normalmente, los equipos multifunción ofrecen una amplia gama de funciones y opciones simples y combinadas. Por ello existen también innumerables y potenciales resquicios de seguridad. El alcance de la seguridad de los equipos multifunción podría agruparse en tres secciones principales: Control de acceso/seguridad de acceso A pesar de que la preocupación por la seguridad es prioritaria en ámbitos públicos y privados, los equipos multifunción no suelen ser tenidos en cuenta este aspecto, mientras que otros riesgos son quizá identificados, pero simplemente ignorados, sobre todo aquellos relacionados con documentos e información confidenciales. Esto supone un riesgo especialmente para los equipos e impresoras ubicados en zonas comunes, donde pueden ser utilizados por empleados, personal externo e incluso visitas. Las características avanzadas que hoy día se encuentran disponibles en los equipos multifunción hacen que sea mucho más fácil copiar y distribuir información, más allá del ámbito virtual de una empresa, por lo que el primer paso lógico sea evitar que personal no autorizado tenga acceso a estos equipos. Se necesitan medidas preventivas para, en primer lugar, poder controlar el acceso a los equipos, y en segundo lugar, establecer una política de seguridad que refleje la forma en que los equipos se utilizan en la vida real. Evidentemente, ninguna de estas medidas debería limitar la facilidad de uso de los sistemas. Konica Minolta está preparada para ello, ofreciendo diversas funciones y soluciones de seguridad. seguridad documental/seguridad de datos Teniendo en cuenta el hecho de que los equipos multifunción e impresoras suelen estar ubicadas en zonas comunes, donde pueden ser utilizadas por empleados, personal externo y visitas, es necesario implementar políticas de seguridad adecuadas. Normalmente, la situación más habitual será que los datos confidenciales, almacenados en el disco duro del equipo multifunción, o las impresiones que se quedan en la bandeja de la impresora, estén en principio desprotegidos y podrían caer en las manos equivocadas. Konica Minolta ofrece una amplia gama de medidas de seguridad adaptadas, que garantizan la confidencialidad de datos y documentos. seguridad de red En un entorno profesional actual, así como en el mundo de los negocios en general, las comunicaciones y la conectividad son indispensables. Los equipos de oficina de Konica Minolta están diseñados para su integración en entornos de red. Por ejemplo, las impresoras en red y periféricos multifunción han avanzado hasta tal punto que actúan como sofisticados centros de proceso de documentos, integrados en la red, y pueden imprimir, copiar y escanear documentos y datos y distribuirlos a destinatarios en red o por . Esta circunstancia significa también que la tecnología de oficina debe tener en cuenta los mismos riesgos y políticas de seguridad que cualquier otro equipo en red, y podría ser peligroso no protegerla. Para evitar cualquier vulneración interna, o ataque externo a la red, Konica Minolta garantiza que todos los equipos cumplan con las medidas de seguridad más estrictas. Esto se consigue mediante una serie de medidas. Con su amplia gama de medidas de seguridad, Konica Minolta proporciona soluciones profesionales de detección y prevención de fugas de seguridad.

6 SeGUriDaD GeNeraL DeL SiSteMa informe seguridad 6 SeGUriDaD GeneraL del sistema Protección ante virus de memorias usb La mayoría de los equipos de Konica Minolta están equipados con una interfaz para memorias extraíbles USB. Esto ofrece la posibilidad de imprimir documentos directamente desde una memoria USB, sin un PC. También existe la posibilidad de escanear documentos directamente a la memoria USB. Normalmente, una infección de virus desde una memoria extraíble USB se produce porque, al insertar la memoria, los archivos de programa se ejecutan de forma automática. Los equipos Konica Minolta devices no incluyen la funcionalidad de ejecutar archivos de manera automática al insertar una memoria extraíble. Por lo tanto, los equipos Konica Minolta no se ven afectados por este tipo de virus. seguridad de la línea de fax Cualquier comunicación a través de una línea de fax utiliza un protocolo sólo para fax, y no reconoce ningún otro tipo de protocolo de comunicación. Si alguien ajeno a la empresa intenta acceder de forma no autorizada mediante un protocolo de línea pública, o intenta enviar datos que no puedan ser decomprimidos como datos de fax, los productos de Konica Minolta reconocen esta acción como un error y bloquean este tipo de comunicación. LÍNEA DE TELÉFONO PÚBLICA Llamada a línea de fax respuesta de protocolo G3 respuesta de protocolo G3 respuesta de protocolo G3 Si se utiliza el protocolo G3, la comunicación seguirá adelanta. Sin embargo, si se utiliza cualquier protocolo que no sea G3, la comunicación quedará bloqueada. seguridad de servicios de diagnóstico en remoto El sistema de diagnóstico remoto utiliza un línea pública de teléfono para las comunicaciones entre los sitemas Konica Minolta y el centro de servicio. Con este sistema, los equipos Konica Minolta envían los datos del cuerpo principal al centro de servicio y este centro de servicio puede transmitir los datos y cambiar la configuración del cuerpo principal de forma remota. Un preajuste de ID en cada cuerpo principal y centro de servicio asegura que la comunicación tenga lugar sólo si hay una coincidencia de ID. 2. Registro con clave de acceso 3. Llamada para obtener datos Linea de teléfono público 1. Llamada de registro de la comunicación 4. Comprobación de la clave, comienza la comunicación 6. Comprobación de clave, comienza la comunicación 5. Envío de datos describiendo el estado del equipo

7 SeGUriDaD GeNeraL DeL SiSteMa informe seguridad 7 seguridad de la ram Existen tres tipos de RAM en uso actualmente en los productos bizhub: RAM volátil algunas RAM volátiles típicas serían: memoria del archivo clasificación electrónica memoria del trabajo parámetros de almacenamiento del programa, datos temporales y conversión de imagen del controlador memoria de fax RAM funcional para fax Los datos almacenados en una RAM volátil se conservan mientras el dispositivo esté encendido. Los datos almacenados en este tipo de RAM se sobreescriben con la página o trabajo que se imprima a continuación. Una vez que se imprime el trabajo, los datos se eliminan de la RAM. Asimismo, cuando se apaga el dipositivo, todos sus datos son eliminados. La RAM volátil es segura: si se extrae después de que un equipo se haya apagado, todos los datos en la RAM ya habrán sido eliminados. Es imposible extraer la RAM mientras el equipo se encuentre encendido. La única forma posible de extraer los datos sería a través de una ruta indirecta o un fallo de seguridad. Estos puntos de accesos son evaluados y probados por equipos independientes de consultores de seguridad, antes de que los productos Konica Minolta sean enviados para su posterior certificación ISO No existen rutas indirectas o fallos de seguridad en los sistemas bizhub MFPs. RAM no volátil (NV-RAM) algunas RAM volátiles típicas serían: datos del contador configuraciones de trabajos configuración de utilidades Los datos almacenados en una RAM no volátil no son imágenes o documentos, lo que quiere decir que no son datos confidenciales o personales. Al contrario que en la RAM volátil, estos datos no se eliminan cuando se apaga el equipo. Es importante tener en cuenta que cuando el HDD se formatea, los datos de usuario y los de las cuentas en la RAM no volátil se eliminarán, y la RAM volverá a su configuración de origen. Memoria flash algunas memorias flash típicas serían: firmware de un equipo datos del panel de control fuentes residentes en la impresora protección de copias mediante marca de agua La memoria flash está integrada en la placa de circuitos del MFP y no puede borrarse. Los datos almacenados en una memoria flash no son críticos, confidenciales ni personales. manejo de claves En general, todas las claves se gestionan de forma segura por el MFP, siguiendo diversas reglas de seguridad: 1. Independientemente de la funcionalidad, la configuración de una clave se verifica siempre una vez. 2. Todas las claves creadas a través del panel del MFP, interfaz de web o aplicación aparecerán como xxx en la pantalla, para evitar copias no autorizadas. 3. Todas las claves se encriptan para su memorización. 4. Todas las claves contienen, al menos, de 8 a 64 caracteres alfanuméricos. Dependiendo de la funcionalidad de MFP, estas claves podrían ser incluso más largas. 5. Las claves transferidas en red siempre van encriptadas. 6. Las calves de autenticación de usuario y buzones de usuario sólo pueden ser cambiadas por un administrador. 7. Las claves del administrador sólo pueden ser cambiadas por un ingeniero certificado por Konica Minolta.

8 CONtrOL de acceso Contabilidad copiado/impresión Las bizhub MFPs de Konica Minolta permiten, como una característica estándar, la trazabilidad de la contabilidad. Cuando se activa esta función, el usuario debe introducir un número de identificación personal (PIN) de entre 4 a 8 dígitos, para poder acceder al equipo y realizar copias, enviar una impresión, o cualquier otra función en el MFP. Si un usuario no utiliza el PIN autorizado (del driver de impresora), el trabajo enviado no podrá imprimirse. Si un usuario no se identifica con su PIN en el panel de control de copias, se le denegará el acceso al sistema. Cuando un usuario se conecta, su actividad queda memorizada electrónicamente en un archivo de registros, integrado en el sistema. Un operador principal o administrador podrá acceder a este archivo. Esta función es muy popular entre la mayoría de las empresas, que la utilizan para facturar a departamentos determinados y auditar las actividades de impresión de sus empleados. Además, también es posible configurar cuotas de copiado e impresión para usuarios determinados. este es un ejemplo del panel de control de la pantalla de contabilidad de la bizhub C654 de Konica minolta.

9 CONtrOL De acceso informe seguridad 9 autenticación de usuario - id y clave Red Soporta servidores externos reconocidos como Active Directory, Novell NDS, NTML v.1 y NTLMv.2; es posible utilizar un máximo de 64 caracteres. El Active Directory puede mantener hasta 20 dominios. Adicionalmente, la autenticación se puede gestionar de forma central, a través del PageScope Enterprise Suite Authentication Manager. Equipo La autenticación interna, a través del propio equipo, puede reconocer hasta cuentas de usuarios. Las claves podrán tener hasta 8 caracteres alfanuméricos. Protección de claves Las claves pueden ser creadas tanto por los administradores como por los usuarios, y pueden tener hasta ocho caracteres alfanuméricos. Estas claves pueden ser gestionadas por un administrador, y estarán protegidos por el sistema Kerberos o por SSL. estos son ejemplos de la pantalla de autenticación del panel de control y driver de impresora de la bizhub C654 de Konica minolta.

10 fuente de rayos cercano ai infrarrojos Cámara CARACTERÍSTICAS DE DATOS ESCANEADOS encriptado y registro BASE DE DATOS PARA REGISTROS Vena en el dedo Comprobación de datos escaneados mediante tecnología única de Hitachi Soft AUTENTICACIÓN COMPLETA resultados de la comprobación autenticación de usuario escaneo de vena dactilar A parte de la autenticación mediante ID de usuario y clave, también existe la posibilidad de utilizar un dispositivo biométrico. Los datos del dispositivo de autenticación biométrica se gestionan confidencialmente y no pueden utilizarse sin autorización. La vena dactilar del dedo como dato biométrico: Esta vena se encuentra de forma interna en el cuerpo y, al contrario que las huellas dactilares, no se puede escanear o leer sin que el individuo se percate. Esto hace que sea prácticamente imposible falsificarla. El proceso implementado en este sistema: Este sistema sigue unas pautas de seguridad basadas en la versión 1.0 del Biometric Verification Mode Protection Profile for Medium Robustness Environments (BVMPP-MR) del Gobierno de los E.E.U.U.; algunas de las especificaciones de seguridad/ privacidad reconocidas por este sistemas son las siguientes: Reconstrucción de los datos biométricos: Los únicos datos almacenados en el HDD son números aleatorios calculados según una base de características de datos escaneados; y es teóricamente imposible reconstruir los datos originales de la vena dactilar a partir de los datos almacenados en el HDD. Estructuras de los datos en el HDD: La estructura de los datos en el HDD no es de carácter público. De esta manera, se convierte en imposible de falsificar. Eliminando datos en el dispositivo de autenticación: Los datos que permanecen en el dispositivo se encriptan para ser almacenados de forma temporal en la RAM y se eliminan después de ser transferidos al MFP. autenticación de usuario Lectura de tarjeta ic Como una tercera solución de autenticiación, los MFPs de Konica Minolta pueden equiparse con un lector de tarjetas IC. La tarjeta IC sin contacto contiene un código único que está vinculado con la base de datos de autenticación del MFP mediante un ID de usuario y una clave. Los datos biométricos, el código de la tarjeta IC y la información de usuario se almacenan en formato encriptado en el disco duro del MFP, quedando, por tanto, protegidos. Como alternativa al almacenado de datos de autenticación en el disco duro del MFP, dichos datos pueden obtenerse de manera centralizada a través del PageScope Enterprise Suite Authentication Manager.

11 CONtrOL De acceso informe seguridad 11 auto log off Los MFPs de Konica Minolta se pueden programar para que se reconfiguren de forma automática y requieran la introducción de una clave, después de transcurrido un período de inactividad predeterminado. De esta forma, se asegura que el MFP siempre funcionará de una forma segura, en el caso de que un usuario haya olvidado desconectarse después de utilizarlo. El temporizador de reseteo puede configurarse para su activación después de entre 1 a 60 minutos. Los MFPs de Konica Minolta pueden reprogramarse para que realicen este reseteo en tan sólo 30 segundos. Si el equipo tiene la función de rastreo de la contabilidad activa, entrará en un estado que requerirá la introducción de PIN o clave de usuario (después del período de inactividad predeterminado). Esta función debería responder a todas las dudas sobre seguridad relativas a usuarios que olvidan desconectarse después de escanear o copiar documentos en el MFP. restricción de funciones esta pantalla muestra el temporizador de auto log-off para administrador y usuario, accesible a través de la interfaz remota basada en la web (Pagescope Web Connection). El nivel avanzado de seguridad de usuario permite o prohíbe el uso y disponibilidad de determinadas características del equipo. Tanto un usuario como un administrador pueden controlar estas características según sean necesarias dentro de una empresa, de cualquier tamaño. Las características específicas son: escaneo desde la bizhub como función en remoto o walk-up. buzones de usuario desde la bizhub como función en remoto o walk-up. copiado desde la bizhub como una función en remoto o walk-up, incluyendo restricciones para copias sólo b/n o sólo a color, o ninguna de las dos opciones. envío de faxes desde la bizhub como una función en remoto o walk-up. impresión en remoto mediante el driver de impresora, incluyendo restricciones de impresión sólo b/n, sólo a color, o ninguna de las dos opciones. Las restricciones de funciones se pueden configurar en general, como una funcionalidad tipo wlak-up o por usuario, dependiendo de la autenticación de usuario. este es un ejemplo de la pantalla de permiso de funciones en el panel de control de la bizhub C654 de Konica minolta.

12 CONtrOL De acceso informe seguridad 12 impresión segura (bloqueo detrabajo) Los MFPs de Konica Minolta ofrecen una función estándar llamada impresión segura. Esta función permite que el usuario envíe un trabajo de impresión que puede retenerse en la memoria del sistema hasta que el usuario autorizado vaya a la impresora y permita la impresión física del documento, mediante la introducción de un PIN/clave en el panel de control del MFP. El usuario especifica este código por primera vez cuando envía un trabajo desde su PC, asegurándose de que sólo el remitente pueda acceder al documento electrónico, que contiene información confidencial. Aparte, los MFPs que cuentan con disco duro permiten el almacenado de datos digitales dentro del propio sistema. Cuando estos documentos se almacenan (o bien enviándolos desde un PC o escaneándolos en la copiadora), los usuarios no podrán recuperarlos, a no ser que introduzcan el PIN/clave en el panel de control del equipo. este es un ejemplo de la pantalla de impresión segura en el driver de impresora de una bizhub C654 de Konica minolta. tocar e imprimir/id e imprimir Si el equipo está configurado para solicitar autenticación de usuario, la función de impresión segura, basada en servidor o en el MFP, puede utilizarse mediante la caracerística Tocar e Imprimir o ID e Imprimir. En lugar de un ID y clave adicional para impresión segura, las mismos datos de autenticación de usuario serán utilizados para identificar un trabajo ya almacenado de impresión segura, y será producido una vez que se haya procedido a la autenticación en la impresora. De esta forma se evita que los trabajos se produzcan antes de que el usuario pueda recogerlos en la bandeja de salida, evitando también que otras personas tengan acceso a información confidencial. Tocar e Imprimir se basa en la autenticación mediante escaneo de venas dactilares o lector de tarjetas IC. ID e Imprimir se basa en la autenticación mediante ID y clave.

13 CONtrOL De acceso informe seguridad 13 Protección de clave de buzón de usuario El buzón de usuario facilita el almacenado de documentos de uso frecuente, ya sean impresiones, copias, escaneos o faxes, en el disco duro del MFP. Además de las características generales de seguridad con que cuenta el disco duro, estos buzones se pueden configurar a distintos niveles. En un MFP en modo walk-up, los buzones pueden protegerse con una clave alfanumérica de ocho caracteres. Si el MFP está configurado con autenticación, los buzones se pueden instalar como buzones personales (sólo visibles para el usuario autenticado que se encuentra vinculado), buzones de grupo (sólo visibles para usuarios con autorización para ver el buzón), o buzones públicos. El acceso al buzón está permitido de forma automática a través de la autenticación. Pero las funciones adicionales de seguridad garantizan que el resto de usuarios no puedan ver el buzón; de esta forma, no tendrán ocasión de acceder, intentando probar claves una y otra vez. este es un ejemplo de vista de la configuración del registro de un buzón de usuario en el panel de control de la bizhub C654 de Konica minolta.

14 CONtrOL De acceso informe seguridad 14 registro de eventos Todos los MFPs de Konica Minolta cuentan con la opción de memorizar todas las acciones realizadas a través del equipo, por ejemplo, un trabajo de impresión que incluya el nombre del remitente, del documento y la clave. El administrador puede descargar y consultar este registro de eventos o acciones. Para automatizar el proceso de descargar el registro, se puede utilizar la función PageScope Log Management, con la que se puede registrar y visualizar cualquier acción sucedida en la red del MFP. este es un ejemplo del interfaz de usuario del Log management utility. driver de encriptado de datos de usuario Para que la impresión sea segura, así como la autenticación y contabilidad de impresión, es necesario que el usuario introduzca una información determinada, por ejemplo, el ID y la clave en la ventana del driver, a fin de transmitirlo al MFP. Para evitar que la información en red pueda ser consultada, los datos de usuario son encriptados por el driver de impresora y descodificados por el MFP. El administrador del equipo puede configurar individualmente la clave de encriptado, con una extensión de hasta 20 dígitos. Aun cuando ni el usuario local, ni el servidor de impresora utilicen la clave de encriptado, los trabajos podrán imprimirse. Aun así, la información de acceso de usuarios podría no estar segura. Clave para uso fuera de horas de oficina Si un MFP no está configurado para solicitar la autenticación de usuario, pero sin embargo se utiliza como un equipo walk-up, prácticamente cualquier persona podría tener acceso y enviar o imprimir datos de forma no segura. Para evitar que esto suceda, el administrador pueda programar un business timeframe, durante el cual la impresora pueda utilizarse en modo walk-up, mientras que, fuera de este intervalo, sería necesario utilizar una clave para acceder. este es un ejemplo del modo de introducción de clave para uso fuera de horario de oficina, en una bizhub C654.

15 SeGUriDaD De DatOS informe seguridad 15 seguridad de datos Clave de protección de disco duro El disco duro integrado en los MFPs está automáticamente protegido mediante una clave. Dicha clave se encuentra memorizada en la BIOS del disco duro y evita el acceso a los datos del disco, mientras que no se utilice la clave. De esta manera, incluso si se extrajese el disco duro y se instalase en un PC, portátil u otro MFP no sería posible acceder a los datos que contiene. La clave se asigna de forma automática, pero el administrador del equipo puede cambiarla. este es un ejemplo del modo administrador para la introducción de la clave de protección de disco duro. (bizhub C654). encriptado de datos (disco duro) Konica Minolta ofrece un kit estándar de encriptado de disco duro, o una versión avanzada opcional extra. Si se desea, los documentos electrónicos pueden guardarse en un buzón protegido mediante clave, en el disco duro. Si una empresa está preocupada por la seguridad de este tipo de datos, se pueden proteger, encriptándolos con el kit de HD disponible. Los datos almacenados se encriptan utilizando el modo estándar (AES), que reconoce el tamaño de cifrado de 128-bit. Una vez se han codificado el HDD, es imposible leer los datos, incluso aunque el disco se extrajese del MFP. este es un ejemplo de la configuración de encriptado de Hdd en un mfp. (bizhub C654).

16 SeGUriDaD De DatOS informe seguridad 16 sobreescritura de datos en disco duro Si los equipos multifunción de Konica Minolta están equipados con una unidad de disco duro (HDD), dicho disco podrá contener información electrónica de carácter confidencial. Los datos podrán ser eliminados por los usuarios propietarios de documentos contenidos en los buzones protegidos del HDD, en el equipo multifunción. Para mayor seguridad, tanto un administrador como un operador clave o un técnico pueden formatear (borrar) el HDD, en caso de que el MFP necesite ser reubicado. Las unidades de disco duro puede ser sobreescritas (saneadas) utilizando diversos métodos, según procedimientos específicos (por ejemplo, militar), según la tabla inferior: este es un ejemplo de la configuración de sobreescritura en el Hdd de un mfp (bizhub C654). modo 1 modo 2 modo 3 modo 4 modo 5 modo 6 modo 7 Sobreescribir con 0x00 Japan Electronic & Information Technology Association Russian Standard (GOST) Sobreescribir con random 1 byte numbers Current National Security Agency (NSA) standard Sobreescribir con random 1 byte numbers Sobreescribir con 0x00 Sobreescribir con 0x00 National Computer Security Center (NCSC-TG-025) Sobreescribir con 0xff US Navy (NAVSO P ) Sobreescribir con random 1 byte numbers Department of Defense (DoD M) Sobreescribir con random 1 byte numbers Army Regulations (AR380-19) Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 0x00 Former NSA Standard Sobreescribir con 0xff Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 0x00 North Atlantic Treaty Organization NATO Standard Sobreescribir con 0xff Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 512 bytes of specified data Sobreescribir con 0x00 US Air Force (AFSSI5020) Sobreescribir con 0xff Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 0xaa Verificado modo 8 Sobreescribir con 0x00 Sobreescribir conh 0xff Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 0xaa Verificado US Air Force (AFSSI5020) diferentes modos de sobreescritura de Hdd el ejemplo muestra un panel del mfp para formateo de disco duro en modo administrador (bizhub C654).

17 SeGUriDaD De DatOS informe seguridad 17 eliminación temporal de datos Dependiendo del tamaño del archivo de ciertos trabajos, el MFP utilizará el disco duro para cambiar los datos a información de copia, escaneado, impresión o fax. A modo de seguridad adicional para proteger la información almacenada en el disco duro, se puede configurar el equipo para formatear y sobreescribir este tipo de datos después de cada trabajo. Con este modo de configuración, los datos que han sido temporalmente cambiados se eliminan y sobreescriben inmediatamente una vez que ya no son necesarios para ejecutar el trabajo actual. modo 1 modo 2 Sobreescribir con 0x00 Sobreescribir con 0x00 > Sobreescribir con Oxff > Sobreescribir con la letra A (=x61) > Verifi cado existen dos modos para la eliminación temporal de datos. escaneando Compresión (formato único de Konica minolta ) SOBREE- SCRIBIENDO LOS DATOS ANTERIORES descompresión imprimiendo eliminar tras el trabajo esto es un ejemplo delproceso de copia del mfp con el borrado temporal de datos seleccionado. eliminación de datos automática El administrador puede configurar un temporizador de autoeliminación de datos almacenados en los buzones de usuario privado o público así como en los buzones de sistema (por ejemplo, buzón de impresión segura o buzón de impresiones de PDF encriptado). La configuración de eliminación automática desechará los trabajos de copia, impresión, escaneado o fax que se encuentran almacenados en buzones, dependiendo del período de almacenaje y el plazo seleccionado para la eliminación. este es un ejemplo de la configuración del mfp para la eliminación automática de documentos en un buzón de usuario (bizhub C654).

18 SeGUriDaD De red informe seguridad 18 seguridad de red filtrado por ip En la impresora se puede configurar el filtrado de direcciones IP, así como programar la tarjeta de red en el MFP, para permitir o denegar el acceso al equipo para una serie determinada de direcciones IP de PCs. La imagen de pantalla muestra al acceso de administrador al Pagescope Web Connection en la bizhub C654. de esta forma, el administrador puede conceder o denegar el permiso de acceso a ciertas direcciones ip.

19 SeGUriDaD De red informe seguridad 19 Control de acceso a puertos y protocolos A fin de prevenir la existencia de líneas de comunicación abiertas en el MFP, los puertos y protocolos se pueden abrir, cerrar, activar o desactivar a través del modo de administrador en la propia impresora o en remoto, utilizando el PageScope Web Connection o PageScope Net Care. Los siguientes puertos se pueden abrir o cerrar: Puerto 20 FTP Puerto 123 NTP Puerto 110 POP3 Puerto 21 FTP Puerto 161 SNMP Puerto 636 LDAP Puerto 25 SMTP Puerto 389 LDAP para TLS/SSL Puerto 80 HTTP Puerto 631 IPP Puerto 9100 PDL Los siguientes protocolos se pueden activar o desactivar: SNMP, SMB, POP, FTP, SMTP, IPP, Telnet, LDAP, HTTP ssl/tls encriptado (https) La transmisión de datos desde la red a bases de datos o aplicaciones específicas se puede encriptar mediante SSL (Secure Sockets Layer) o TLS (Transport Layer Security). Las versiones reconocidas de encriptado son SSL 2.0, SSL 3.0 y TLS 1.0. El encriptado de comunicaciones en red es esencial de cara a la transmisión de, por ejemplo, datos de autenticación o claves de administrador. La comunicación puede encriptarse para: Protocolo LDAP Protocolo SMTP Protocolo POP Protocolo IPP (IPPS) PageScope Enterprise Server PageScope Data Administrator PageScope Addressbook Utility PageScope Web Connection (https) Windows Active Directory El equipo multifunción permite la programación de un certificado SSL a través del modo de administrador de PageScope Web Connection. esta captura de pantalla muestra el acceso del administrador a la configuración de seguridad para certificados ssl en el Pagescope Web Connection.

20 SeGUriDaD De red informe seguridad 20 soporte ipsec Para completar el encriptado de datos de cualquier tipo de red, transmitidos desde o hacia el MFP, la bizhub también reconoce el protocolo IPsec (IP security protocol). Este protocolo encripta todas las comunicaciones entre la intranet local (servidor, PC de cliente) y el equipo en sí. El protocolo IPsec se puede programar mediante la configuración IKE. Se pueden almacenar hasta cuatro grupos de configuraciones IPsec/IKE. este es un ejemplo de las configuraciones ipsec/ike de un equipo multifución a través del panel de control del mfp (bizhub C654). reconocimiento de ieee 802.1x IEEE 802.1x es un estándar de autenticación, basado en puertos, para control de acceso a redes WAN y LAN. El estándar de autenticación IEEE 802.1x genera una red segura mediante el bloqueo de comunicaciones en red (por ejemplo, DHCP o HTTP) a equipos no autorizados, a excepción de las solicitudes de autenticación. De esta forma, se evita que cualquier equipo pueda acceder a la red después de haber conseguido una dirección IP a través de DHCP y que, por ejemplo, pueda llevar a cabo un ataque de intrusión en la red y acceder a flujos de datos. Sólo la correcta autenticación, una clave o certificado introducido por el propio autenticador permitirá acceder a la red segura. este es un ejemplo de las configuraciones de autenticación 802.1x en un mfp.

SEGURIDAD. Konica Minolta líder en los estándares de seguridad SEGURIDAD

SEGURIDAD. Konica Minolta líder en los estándares de seguridad SEGURIDAD Konica Minolta líder en los estándares de seguridad En la era digital, hemos visto cómo las comunicaciones globales experimentan un crecimiento sin precedentes y los riesgos potenciales y brechas de seguridad

Más detalles

PageScope Enterprise Suite

PageScope Enterprise Suite PageScope Enterprise Suite Categorías Gestión de impresora Gestión de impresión Módulos Gestión de usuarios y costes PageScope Net Care Device Manager PageScope Account Manager PageScope Authentication

Más detalles

MEJORA INDIVIDUAL LAS bizhub

MEJORA INDIVIDUAL LAS bizhub MEJORA INDIVIDUAL LAS bizhub Funcionalidad avanzada con i-option La simplificación de operaciones para el usuario y de las capacidades del flujo de trabajo son requisitos importantes en entornos corporativos

Más detalles

Instrucciones de uso Manual de referencia de seguridad

Instrucciones de uso Manual de referencia de seguridad Instrucciones de uso Manual de referencia de seguridad Leer esto primero Manuales para esta máquina...9 Aviso... 11 Importante...11 Cómo leer este manual...12 Símbolos...12 Dirección IP...12 Notas...12

Más detalles

C203/C253/C353. Administrador de red

C203/C253/C353. Administrador de red C03/C53/C353 Administrador de red Contenido 1 Introducción 1.1 Sobre este Manual... 1-3 1.1.1 Contenido... 1-3 1.1. Representación del nombre del producto... 1-3 1. Explicación de las convenciones del

Más detalles

Pcounter. Gestión de usuarios y costes

Pcounter. Gestión de usuarios y costes Pcounter Categoría Gestión de usuarios y costes Características Gestión central de usuario y funciones Imputación de costes y cargo a usuarios Gestión de presupuestos y cupos Detalle de resultados e informe

Más detalles

PageScope Enterprise Suite Ver. 2.3 Guía de instalación

PageScope Enterprise Suite Ver. 2.3 Guía de instalación PageScope Enterprise Suite Ver. 2.3 Guía de instalación Enterprise Suite Contenidos 1 Resumen 1.1 Introducción...1-1 1.1.1 Acerca de Device Manager...1-1 Funciones básicas... 1-1 1.1.2 Aplicaciones agregadas

Más detalles

d-color d-color Code: 572505

d-color d-color Code: 572505 d-color MF652/d-COLOR MF752 Code: 572505 PUBLICACIÓN EMITIDA POR: Olivetti S.p.A. Gruppo Telecom Italia Via Jervis, 77-10015 Ivrea (ITALY) www.olivetti.com Copyright 2012, Olivetti Todos los derechos reservados

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD MEJORANDO LOS PROCESOS BANCARIOS EL PASO SENCILLO PARA OPTIMIZAR LOS PROCESOS Las organizaciones de la industria financiera

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Manual de referencia de escáner

Manual de referencia de escáner Instrucciones de uso Manual de referencia de escáner 1 2 3 4 5 6 7 8 9 10 Envío de archivos de escaneo por e-mail Envío de archivos escaneados a carpetas Envío de archivos escaneados con WSD Almacenamiento

Más detalles

Guía de instalación del software

Guía de instalación del software SISTEMA MULTIFUNCIONAL DIGITAL COLOR Guía de instalación del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Gracias por

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio de correo electrónico Exchange - 1 - Servicio de Correo Electrónico Exchange...- 3 - Definición... - 3 - Instalación... - 4 - Configuración...-

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2011 Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Pcounter. Gestión de impresiones

Pcounter. Gestión de impresiones Pcounter Categoría Características Gestión de impresiones Gestión unificada de la sala de impresiones Política y reglas de impresión Proceso de trabajos basado en producto Gestión de cola de impresión

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Instrucciones de funcionamiento de la Puerta de enlace para NDPS Descripción del producto

Instrucciones de funcionamiento de la Puerta de enlace para NDPS Descripción del producto Descripción del producto Contenido Descripción del producto...1 Características...1 Plataformas admitidas...1 Instalación...2 Instalación de NDPS...2 Instalación de Puerta de enlace...3 Configuración del

Más detalles

SISTEMA MULTIFUNCIONAL DIGITAL COLOR

SISTEMA MULTIFUNCIONAL DIGITAL COLOR MODELO: MX-2010U MX-2310U SISTEMA MULTIFUNCIONAL DIGITAL COLOR Guia Guía de instalación n del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

PRODUCTIVIDAD A TRAVÉS DE LA INTEGRACIÓN SHARP DOCUMENT SOLUTIONS

PRODUCTIVIDAD A TRAVÉS DE LA INTEGRACIÓN SHARP DOCUMENT SOLUTIONS SISTEMAS DE ARQUITECTURA ABIERTA DE SHARP PRODUCTIVIDAD A TRAVÉS DE LA INTEGRACIÓN SHARP DOCUMENT SOLUTIONS BUYERS LABORATORY INC BUYERS LABORATORY INC FÁCIL INTEGRACIÓN La reputación de Sharp por la consecución

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Instrucciones de funcionamiento

Instrucciones de funcionamiento Instrucciones de funcionamiento (Para configuración del Document Management System de Panasonic) Digital Imaging Systems Nº de modelo DP-800E / 800P / 806P Instalación Índice de contenido Instalación Instalación

Más detalles

Instrucciones de uso Manual de referencia de seguridad

Instrucciones de uso Manual de referencia de seguridad Instrucciones de uso Manual de referencia de seguridad Leer esto primero Manuales para esta máquina...8 Aviso...10 Importante...10 Cómo leer este manual...11 Símbolos...11 Pantalla...11 Dirección IP...12

Más detalles

SISTEMAS DIGITALES MULTIFUNCIONALES. Manual de Operador de Address book Viewer

SISTEMAS DIGITALES MULTIFUNCIONALES. Manual de Operador de Address book Viewer SISTEMAS DIGITALES MULTIFUNCIONALES Manual de Operador de Address book Viewer 2009 KYOCERA MITA CORPORATION Reservados todos los derechos Prefacio Gracias por adquirir el Sistema digital multifuncional

Más detalles

Guía Guia de instalación del software

Guía Guia de instalación del software SISTEMA MULTIFUNCIONAL DIGITAL COLOR MODELO: MX-C310 MX-C311 MX-C380 MX-C381 MX-C400 Guía Guia de instalación del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS Conserve este

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versión 1.0 Enero de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX y XEROX and Design son marcas comerciales de Xerox Corporation en los Estados Unidos y/o en otros países. Se realizan cambios

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

PageScope Enterprise Suite Ver. 2.0 Guía de instalación

PageScope Enterprise Suite Ver. 2.0 Guía de instalación PageScope Enterprise Suite Ver..0 Guía de instalación Enterprise Suite Contenidos 1 Resumen 1.1 Introducción...1-1 1.1.1 Acerca de Device Manager...1-1 Funciones básicas... 1-1 1.1. Aplicaciones agregadas

Más detalles

PostScript 3 Suplemento

PostScript 3 Suplemento PostScript 3 Suplemento 2 3 4 Configuración de Windows Configuración de MacOS Uso de PostScript 3 Printer Utility for Mac Lea detenidamente este manual antes de utilizar la máquina y téngalo a mano para

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Guía de funcionamiento LDAP

Guía de funcionamiento LDAP Guía de funcionamiento LDAP (Lightweight Directory Access Protocol) Para obtener información básica acerca de las funciones de red y de las funciones de red avanzadas de su equipo Brother: Consulte la

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

SISTEMAS DIGITALES MULTIFUNCIONALES. Manual de Operador del Driver TWAIN/Descargador de Ficheros

SISTEMAS DIGITALES MULTIFUNCIONALES. Manual de Operador del Driver TWAIN/Descargador de Ficheros SISTEMAS DIGITALES MULTIFUNCIONALES Manual de Operador del Driver TWAIN/Descargador de Ficheros 2009 KYOCERA MITA CORPORATION Reservados todos los derechos Prefacio Gracias por adquirir el Sistema digital

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Instrucciones de uso Guía de instalación del driver

Instrucciones de uso Guía de instalación del driver Instrucciones de uso Guía de instalación del driver Para un uso correcto y seguro, asegúrese de leer la Información de seguridad del manual "Leer antes de empezar" antes de utilizar la máquina. CONTENIDO

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

KM-4530/5530 KM-6330/7530 Escáner de red

KM-4530/5530 KM-6330/7530 Escáner de red KM-4530/5530 KM-6330/7530 Escáner de red Manual de instrucciones Lea SIEMPRE completamente este manual de instrucciones antes de utilizar este aparato. Una vez leído, manténgalo

Más detalles

Aplicación para la petición de Certificados Digitales

Aplicación para la petición de Certificados Digitales Aplicación para la petición de Certificados Digitales Descarga e instalación... 3 Petición Certificado Autoridad de Registro... 3 Requisitos para Autoridades de Registro... 3 Creación de un Certificado

Más detalles

Contenido Qué es Mail for Exchange? 3

Contenido Qué es Mail for Exchange? 3 Contenido Qué es Mail for Exchange? 3 Qué es sincronización? 3 Cómo se usa Mail for Exchange? 3 Instalación de Mail for Exchange 4 Inicio de Mail for Exchange 6 Trabajo con un perfil 7 Configuración de

Más detalles

Cámara IP Manual de instrucciones

Cámara IP Manual de instrucciones Cámara IP Manual de instrucciones N. de modelo WV-NW484SE Antes de conectar o manejar este producto, lea atentamente estas instrucciones y guarde el manual para poderlo utilizar en el futuro. En este manual

Más detalles

Manual de seguridad. Instrucciones

Manual de seguridad. Instrucciones Instrucciones Manual de seguridad 1 2 3 4 5 6 7 8 Introducción Cómo evitar la filtración de información Cómo evitar el uso no autorizado de funciones y configuraciones Seguridad de red mejorada Gestión

Más detalles

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO.

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. 1. Instrucciones de uso: 1.1 Procedimientos recomendados Paso 1: Instalar el dispositivo y ponerlo en marcha. Paso 2: Incorporar

Más detalles

SISTEMA MULTIFUNCIONAL DIGITAL COLOR

SISTEMA MULTIFUNCIONAL DIGITAL COLOR MODELO: MX-2300G MX-2700G MX-2300N MX-2700N SISTEMA MULTIFUNCIONAL DIGITAL COLOR Guía de instalación n del software Guarde este manual en un lugar cercano para facilitar su consulta cada vez que sea necesario.

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

Guía de operación

Guía de operación <Edición para instalación> Guía de operación Lea SIEMPRE completamente esta guía de operación antes de utilizar este aparato. Una vez leída, manténgala en buen estado y guárdela junto con la guía de operación

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

www.konicaminolta.es Sistema de Oficina bizhub C350 bizhub C350 Reinventa su trabajo en la oficina. No es solamente color

www.konicaminolta.es Sistema de Oficina bizhub C350 bizhub C350 Reinventa su trabajo en la oficina. No es solamente color www.konicaminolta.es Sistema de Oficina bizhub C350 bizhub C350 Reinventa su trabajo en la oficina. No es solamente color bizhub C350, Sistema de Oficina Agiliza el trabajo de oficina La bizhub C350 es

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

QUIERO FLUJOS DE TRABAJO EFICIENTES, MAYOR PRODUCTIVIDAD Y MENORES COSTES

QUIERO FLUJOS DE TRABAJO EFICIENTES, MAYOR PRODUCTIVIDAD Y MENORES COSTES QUIERO FLUJOS DE TRABAJO EFICIENTES, MAYOR PRODUCTIVIDAD Y MENORES COSTES SERVICIOS DE IMPRESIÓN OPTIMIZADA CUÁL ES LA MEJOR MANERA DE SOLUCIONAR LOS PROBLEMAS DEL MUNDO LABORAL MODERNO? TRABAJAR JUNTOS!

Más detalles

Instrucciones de uso Guía de instalación del driver

Instrucciones de uso Guía de instalación del driver Instrucciones de uso Guía de instalación del driver Para un uso correcto y seguro, asegúrese de leer la Información de seguridad del manual "Leer antes de empezar" antes de utilizar la máquina. CONTENIDO

Más detalles

Instrucciones de funcionamiento

Instrucciones de funcionamiento Apertura de Network Configuration Editor o Instrucciones de funcionamiento Software (Network Configuration Editor y ) Para sistemas de imágenes digitales Requisitos del sistema Descripción general Antes

Más detalles

Avisos legales. 2012 KYOCERA Document Solutions Inc.

Avisos legales. 2012 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Suplemento PostScript 3

Suplemento PostScript 3 Suplemento PostScript 3 1 2 3 4 Configuración de Windows Configuración de Mac OS Uso de PostScript 3 Printer Utility for Mac Lea detenidamente este manual antes de utilizar la máquina y téngalo a mano

Más detalles

Printing System (V) Guía de uso. Edición de instalación

Printing System (V) Guía de uso. Edición de instalación Printing System (V) Guía de uso Edición de instalación Información sobre las marcas comerciales KPDL es una marca comercial de Kyocera Corporation. Ethernet es una marca comercial registrada de Xerox

Más detalles

Guía SSL. (Secure Socket Layer)

Guía SSL. (Secure Socket Layer) Guía SSL (Secure Socket Layer) Para obtener información básica acerca de las funciones de red y de las funciones de red avanzadas de su equipo Brother: uu Guía del usuario en red. Para descargar el manual

Más detalles

bizhub C25 El administrador A4 en color y b/n Sistema de oficina bizhub C25

bizhub C25 El administrador A4 en color y b/n Sistema de oficina bizhub C25 bizhub C25 El administrador A4 en color y b/n Sistema de oficina bizhub C25 bizhub C25, sistema de oficina Soporta perfectamente cualquier flujo de trabajo Impresión inmediata La bizhub C25 es la impresora

Más detalles

Fiery EX4112/4127. Impresión desde Windows

Fiery EX4112/4127. Impresión desde Windows Fiery EX4112/4127 Impresión desde Windows 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45083888 30 de abril de 2009 CONTENIDO

Más detalles

Versión 1.3 Mayo de 2015 702P03541. Xerox ConnectKey. for SharePoint Guía del administrador

Versión 1.3 Mayo de 2015 702P03541. Xerox ConnectKey. for SharePoint Guía del administrador Versión 1.3 Mayo de 2015 702P03541 Xerox ConnectKey for SharePoint 2015 Xerox Corporation. Todos los derechos reservados. Xerox, Xerox and Design y ConnectKey son marcas comerciales de Xerox Corporation

Más detalles

Guía SSL. (Secure Socket Layer)

Guía SSL. (Secure Socket Layer) Guía SSL (Secure Socket Layer) Para obtener información básica acerca de las funciones de red y de las funciones de red avanzadas de su equipo Brother: uu Guía del usuario en red. Para descargar el manual

Más detalles

Para un uso correcto y seguro, lea el Manual de referencia de copiadora antes de utilizar la máquina. Guía de red

Para un uso correcto y seguro, lea el Manual de referencia de copiadora antes de utilizar la máquina. Guía de red Para un uso correcto y seguro, lea el Manual de referencia de copiadora antes de utilizar la máquina. Guía de red Introducción Este manual contiene instrucciones detalladas sobre el funcionamiento e información

Más detalles

501/421/361 Operaciones con carpetas

501/421/361 Operaciones con carpetas 501/421/361 Operaciones con carpetas . Contenido 1 Introducción 1.1 Sobre este Manual... 1-4 1.1.1 Contenido... 1-4 1.1.2 Notación del producto... 1-4 1.1.3 Explicación de las convenciones del manual...

Más detalles

SISTEMA MULTIFUNCIONAL DIGITAL COLOR

SISTEMA MULTIFUNCIONAL DIGITAL COLOR MODELO: MX-M850 MX-M950 MX-M1100 SISTEMA MULTIFUNCIONAL DIGITAL COLOR Guía de instalación del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Guía del administrador del sistema. WorkCentre 7232/7242

Guía del administrador del sistema. WorkCentre 7232/7242 Guía del administrador del sistema WorkCentre 7232/7242 Los derechos de propiedad intelectual (copyright) incluyen en forma y fondo todo el material y toda la información registrable como propiedad intelectual

Más detalles

d-color MF 2 Code: 57

d-color MF 2 Code: 57 d-color MF 2 d-color MF2 2/d-COLOR MF 2 d-color MF452/d-COLOR MF552 Code: 57 PUBLICACIÓN EMITIDA POR: Olivetti S.p.A. Gruppo Telecom Italia Via Jervis, 77-10015 Ivrea (ITALY) www.olivetti.com Copyright

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

Xerox WorkCentre 6655 Equipo multifunción en color Panel de control

Xerox WorkCentre 6655 Equipo multifunción en color Panel de control Panel de control Los servicios disponibles pueden variar según la configuración de su impresora. Para obtener más información sobre servicios y opciones, consulte la Guía del usuario. 3 4 5 Pantalla táctil

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

DISPOSITIVOS MÁS AVANZADO

DISPOSITIVOS MÁS AVANZADO KMnet Admin SOFTWARE DE GESTIÓN DE DISPOSITIVOS PARA TODAS LAS EMPRESAS EL SOFTWARE DE GESTIÓN DE DISPOSITIVOS MÁS AVANZADO GESTIÓN RÁPIDA Y SENCILLA DE TODOS LOS DISPOSITIVOS DE SU RED UN ÚNICO SOFTWARE

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 5: Servicio Microsoft Exchange Aulas en red. Aplicaciones y servicios. Windows Servicio Correo Electrónico En este apartado procederemos

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet Versión 1.0 09/10 Xerox 2010 Xerox Corporation. Reservados todos los derechos. Los derechos no publicados están reservados de conformidad con las leyes de copyright de los Estados Unidos. El contenido

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Guía general de uso y configuración

Guía general de uso y configuración Instrucciones Guía general de uso y configuración 1 2 3 4 5 6 7 8 9 Conexión de la máquina Ajustes del sistema Características de Cop./Doc. Server Características de fax Ajustes de impresora Ajustes de

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2007 Ciudad Universitaria. Septiembre de 2013. Versión 1.0 Índice Acerca de esta

Más detalles

Versión 2.0 Diciembre de 2010. Xerox WorkCentre 5735/5740/5745/5755/5765/5775/ 5790 Guía del usuario

Versión 2.0 Diciembre de 2010. Xerox WorkCentre 5735/5740/5745/5755/5765/5775/ 5790 Guía del usuario Versión 2.0 Diciembre de 2010 Xerox WorkCentre 5735/5740/5745/5755/5765/5775/ 5790 Guía del usuario 2011 Xerox Corporation. Reservados todos los derechos. Reservados los derechos de obra no publicada bajo

Más detalles

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Guía Guia de instalación n del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Gracias por comprar este producto. En este

Más detalles

Guía de red. Utilización de un servidor de impresora Supervisión y configuración de la impresora Operaciones especiales bajo Windows Apéndice

Guía de red. Utilización de un servidor de impresora Supervisión y configuración de la impresora Operaciones especiales bajo Windows Apéndice Guía de red 1 3 4 Utilización de un servidor de impresora Supervisión y configuración de la impresora Operaciones especiales bajo Windows Apéndice Lea atentamente este manual antes de usar la máquina y

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Administración integral en color todo en uno

Administración integral en color todo en uno bizhub C25, sistema de oficina El administrador A4 en color y b/n Administración integral en color todo en uno Independientemente del comercio o industria, hay necesidades similares en diferentes entornos

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

FS-1118MFP. Guía de configuración del escáner de red

FS-1118MFP. Guía de configuración del escáner de red FS-1118MFP Guía de configuración del escáner de red Introducción Acerca de esta guía Esta guía contiene instrucciones acerca de la configuración inicial de las funciones del escáner, así como los procedimientos

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles