fundamento de seguridad Whitepaper

Tamaño: px
Comenzar la demostración a partir de la página:

Download "fundamento de seguridad Whitepaper"

Transcripción

1 fundamento de seguridad Whitepaper estudio seguridad

2 GuÍa COmPLeta De SeGUriDaD Esta guía completa de seguridad es un documento vivo, es decir, se actualiza constantemente. Esta guía está dirigida sólo y exclusivamente para uso e información de Konica Minolta Business Solutions Europe GmbH y para los subsidiarios, distribuidores y sus empleados de Konica Minolta en Europa. La información contenida en esta guía ha sido recopilada desde diversas fuentes consideradas fiables por todos los estándares de la industria. Hasta donde se conoce, la información es exacta en todos los aspectos. Aun así, ni Konica Minolta ni sus agentes o empleados se responsabilizan por las inexactitudes que pueda contener KONICA MINOLTA BUSINESS SOLUTIONS EUROPE, GmbH. Todos los derechos reservados. No está permitido reproducir o transmitir ninguna parte de esta guía, ya sea por medios electrónicos o mecánicos, incluyendo fotocopiado, grabado o cualquier otro sistema de captura, sin permiso del autor o el editor. Algunas funciones requieren la adquisición de extras opcionales. Por favor, consulte la tabla de disponibilidad de funciones para los diferentes equipos, en la página 37.

3 ÍNDiCe estudio de seguridad 3 Guía completa de seguridad 2 seguridad sin sacrificios 4 4 Estándares de seguridad de Konica Minolta motivo de preocupación en todas partes vulnerabilidad de la seguridad 5 5 Control de accesos/seguridad de accesos 5 Seguridad documental/seguridad de datos 5 Seguridad de red seguridad general del sistema 6 6 Protección contra virus desde memorias USB 6 Seguridad en la línea de fax 6 Seguridad en los servicios de diagnóstico remoto 7 Seguridad de la RAM 7 Gestión de claves Control de acceso 8 8 Contabilidad de copias/impresiones 9 Autenticación de usuarios ID y clave 10 Autenticación de usuarios escaneo de venas dactilares 10 Autenticación de usuarios lector de tarjetas IC 11 Auto log off 11 Restricción de funciones 12 Impresión segura (bloqueo de trabajos) 12 Tocar e Imprimir o ID e Imprimir 13 Protección de clave para buzón de usuario 14 Event log 14 Encriptado de datos de usuario 14 Clave para uso fuera de horario de oficina seguridad de datos Protección de clave del disco duro 15 Encriptación de datos (disco duro) 15 Sobreescritura de datos del disco duro 17 Eliminación temporal de datos 17 Auto eliminación de datos seguridad de red Filtrado de IP 19 Control de acceso de puertos y protocolos 19 Encriptación SSL/TLS (https) 20 Reconocimiento de IPsec 20 Soporte IEEE 802.1x 21 Autenticación NDS 22 Comunicación OpenAPI 23 Panel remoto Pagescope enterprise suite PageScope Enterprise Suite Resumen 25 PageScope Enterprise Suite Seguridad de comunicación 28 PageScope Enterprise Suite Restricción de acceso 28 PageScope Enterprise Suite Gestión de datos 30 PageScope Enterprise Suite Gestión de licencias seguridad de escaneo POP antes de SMTP 31 Autenticación SMTP (SASL) 31 S/MIME 31 PDF Encriptado 32 Encriptación de PDF con ID digital 32 Firma digital para PDF 33 Bloqueo de destinatario manual 33 Control de acceso a la libreta de direcciones funciones adicionales de seguridad Protección Modo Servicio /modo administración 34 Bloqueo de acceso no autorizado 35 Distribución del número de impresiones 35 Marca de agua/superposición 35 Protección contra copias mediante marca de agua 36 Función Copy Guard/Función Password Copy 36 Desvío de faxes Características de seguridad y disponibilidad 37

4 seguridad sin sacrificios estándares de seguridad de Konica minolta SeGUriDaD SiN SaCriFiCiOS estudio seguridad 4 Desde casi sus inicios, Konica Minolta fue consciente de la importancia de la seguridad en la era digital, donde el riesgo de las brechas de seguridad seriamente dañinas aumenta de forma exponencial con el crecimiento de las posibilidades de comunicación en todo el mundo. Como respuesta a estas amenazas, Konica Minolta ha asumido un papel de liderazgo en el desarrollo y la implementación de la seguridad en las tecnologías de la información, en los productos multifunción. Desde la introducción del primer MFP de Konica Minolta MFP, hemos luchado por desarrollar e implementar una tecnología que asegure la confidencialidad de los documentos electrónicos. En Europa, la normativa de seguridad más importante es la ISO 15408, conocida también como Common Criteria Certification. Konica Minolta ha introducido recientemente la validación de sus productos multifución bizhub bajo la normativa de seguridad Common Criteria EAL3. Common Criteria (CC) es la única normativa reconocida a nivel internacional para tests de seguridad TIC. Las impresoras, copiadoras y software con certificación ISO son evaluados en aspectos de seguridad, y garantiza el nivel de seguridad que las empresas buscan hoy en día. Con la certificación CC los usuarios pueden estar seguros de que con los equipos mutltifución de Konica Minolta sus datos seguirán siéndoconfidenciales. Este documento cubre diversos requisitos de seguridad fundamentales, y explica de qué forma los MFPs de Konica Minolta cumplen con las normativas que cubre la ISO (Common Criteria). La normativa ISO se divide en varios niveles de certificación EAL (Evaluation Assurance Level). Los productos disponibles de manera estándar no suelen superar el nivel EAL4. La mayoría de productos TIC están certificados al nivel AEL3. Los equipos de Konica Minolta son sometidos a pruebas en un laboratorio de certificaciones en Japón. Las certificaciones de Konica Minolta y toda la documentación relativa a esta cuestión está disponible en:

5 riesgos informe de seguridad 5 MOtiVO De preocupación en todas partes VuLneraBiLidad de La seguridad Normalmente, los equipos multifunción ofrecen una amplia gama de funciones y opciones simples y combinadas. Por ello existen también innumerables y potenciales resquicios de seguridad. El alcance de la seguridad de los equipos multifunción podría agruparse en tres secciones principales: Control de acceso/seguridad de acceso A pesar de que la preocupación por la seguridad es prioritaria en ámbitos públicos y privados, los equipos multifunción no suelen ser tenidos en cuenta este aspecto, mientras que otros riesgos son quizá identificados, pero simplemente ignorados, sobre todo aquellos relacionados con documentos e información confidenciales. Esto supone un riesgo especialmente para los equipos e impresoras ubicados en zonas comunes, donde pueden ser utilizados por empleados, personal externo e incluso visitas. Las características avanzadas que hoy día se encuentran disponibles en los equipos multifunción hacen que sea mucho más fácil copiar y distribuir información, más allá del ámbito virtual de una empresa, por lo que el primer paso lógico sea evitar que personal no autorizado tenga acceso a estos equipos. Se necesitan medidas preventivas para, en primer lugar, poder controlar el acceso a los equipos, y en segundo lugar, establecer una política de seguridad que refleje la forma en que los equipos se utilizan en la vida real. Evidentemente, ninguna de estas medidas debería limitar la facilidad de uso de los sistemas. Konica Minolta está preparada para ello, ofreciendo diversas funciones y soluciones de seguridad. seguridad documental/seguridad de datos Teniendo en cuenta el hecho de que los equipos multifunción e impresoras suelen estar ubicadas en zonas comunes, donde pueden ser utilizadas por empleados, personal externo y visitas, es necesario implementar políticas de seguridad adecuadas. Normalmente, la situación más habitual será que los datos confidenciales, almacenados en el disco duro del equipo multifunción, o las impresiones que se quedan en la bandeja de la impresora, estén en principio desprotegidos y podrían caer en las manos equivocadas. Konica Minolta ofrece una amplia gama de medidas de seguridad adaptadas, que garantizan la confidencialidad de datos y documentos. seguridad de red En un entorno profesional actual, así como en el mundo de los negocios en general, las comunicaciones y la conectividad son indispensables. Los equipos de oficina de Konica Minolta están diseñados para su integración en entornos de red. Por ejemplo, las impresoras en red y periféricos multifunción han avanzado hasta tal punto que actúan como sofisticados centros de proceso de documentos, integrados en la red, y pueden imprimir, copiar y escanear documentos y datos y distribuirlos a destinatarios en red o por . Esta circunstancia significa también que la tecnología de oficina debe tener en cuenta los mismos riesgos y políticas de seguridad que cualquier otro equipo en red, y podría ser peligroso no protegerla. Para evitar cualquier vulneración interna, o ataque externo a la red, Konica Minolta garantiza que todos los equipos cumplan con las medidas de seguridad más estrictas. Esto se consigue mediante una serie de medidas. Con su amplia gama de medidas de seguridad, Konica Minolta proporciona soluciones profesionales de detección y prevención de fugas de seguridad.

6 SeGUriDaD GeNeraL DeL SiSteMa informe seguridad 6 SeGUriDaD GeneraL del sistema Protección ante virus de memorias usb La mayoría de los equipos de Konica Minolta están equipados con una interfaz para memorias extraíbles USB. Esto ofrece la posibilidad de imprimir documentos directamente desde una memoria USB, sin un PC. También existe la posibilidad de escanear documentos directamente a la memoria USB. Normalmente, una infección de virus desde una memoria extraíble USB se produce porque, al insertar la memoria, los archivos de programa se ejecutan de forma automática. Los equipos Konica Minolta devices no incluyen la funcionalidad de ejecutar archivos de manera automática al insertar una memoria extraíble. Por lo tanto, los equipos Konica Minolta no se ven afectados por este tipo de virus. seguridad de la línea de fax Cualquier comunicación a través de una línea de fax utiliza un protocolo sólo para fax, y no reconoce ningún otro tipo de protocolo de comunicación. Si alguien ajeno a la empresa intenta acceder de forma no autorizada mediante un protocolo de línea pública, o intenta enviar datos que no puedan ser decomprimidos como datos de fax, los productos de Konica Minolta reconocen esta acción como un error y bloquean este tipo de comunicación. LÍNEA DE TELÉFONO PÚBLICA Llamada a línea de fax respuesta de protocolo G3 respuesta de protocolo G3 respuesta de protocolo G3 Si se utiliza el protocolo G3, la comunicación seguirá adelanta. Sin embargo, si se utiliza cualquier protocolo que no sea G3, la comunicación quedará bloqueada. seguridad de servicios de diagnóstico en remoto El sistema de diagnóstico remoto utiliza un línea pública de teléfono para las comunicaciones entre los sitemas Konica Minolta y el centro de servicio. Con este sistema, los equipos Konica Minolta envían los datos del cuerpo principal al centro de servicio y este centro de servicio puede transmitir los datos y cambiar la configuración del cuerpo principal de forma remota. Un preajuste de ID en cada cuerpo principal y centro de servicio asegura que la comunicación tenga lugar sólo si hay una coincidencia de ID. 2. Registro con clave de acceso 3. Llamada para obtener datos Linea de teléfono público 1. Llamada de registro de la comunicación 4. Comprobación de la clave, comienza la comunicación 6. Comprobación de clave, comienza la comunicación 5. Envío de datos describiendo el estado del equipo

7 SeGUriDaD GeNeraL DeL SiSteMa informe seguridad 7 seguridad de la ram Existen tres tipos de RAM en uso actualmente en los productos bizhub: RAM volátil algunas RAM volátiles típicas serían: memoria del archivo clasificación electrónica memoria del trabajo parámetros de almacenamiento del programa, datos temporales y conversión de imagen del controlador memoria de fax RAM funcional para fax Los datos almacenados en una RAM volátil se conservan mientras el dispositivo esté encendido. Los datos almacenados en este tipo de RAM se sobreescriben con la página o trabajo que se imprima a continuación. Una vez que se imprime el trabajo, los datos se eliminan de la RAM. Asimismo, cuando se apaga el dipositivo, todos sus datos son eliminados. La RAM volátil es segura: si se extrae después de que un equipo se haya apagado, todos los datos en la RAM ya habrán sido eliminados. Es imposible extraer la RAM mientras el equipo se encuentre encendido. La única forma posible de extraer los datos sería a través de una ruta indirecta o un fallo de seguridad. Estos puntos de accesos son evaluados y probados por equipos independientes de consultores de seguridad, antes de que los productos Konica Minolta sean enviados para su posterior certificación ISO No existen rutas indirectas o fallos de seguridad en los sistemas bizhub MFPs. RAM no volátil (NV-RAM) algunas RAM volátiles típicas serían: datos del contador configuraciones de trabajos configuración de utilidades Los datos almacenados en una RAM no volátil no son imágenes o documentos, lo que quiere decir que no son datos confidenciales o personales. Al contrario que en la RAM volátil, estos datos no se eliminan cuando se apaga el equipo. Es importante tener en cuenta que cuando el HDD se formatea, los datos de usuario y los de las cuentas en la RAM no volátil se eliminarán, y la RAM volverá a su configuración de origen. Memoria flash algunas memorias flash típicas serían: firmware de un equipo datos del panel de control fuentes residentes en la impresora protección de copias mediante marca de agua La memoria flash está integrada en la placa de circuitos del MFP y no puede borrarse. Los datos almacenados en una memoria flash no son críticos, confidenciales ni personales. manejo de claves En general, todas las claves se gestionan de forma segura por el MFP, siguiendo diversas reglas de seguridad: 1. Independientemente de la funcionalidad, la configuración de una clave se verifica siempre una vez. 2. Todas las claves creadas a través del panel del MFP, interfaz de web o aplicación aparecerán como xxx en la pantalla, para evitar copias no autorizadas. 3. Todas las claves se encriptan para su memorización. 4. Todas las claves contienen, al menos, de 8 a 64 caracteres alfanuméricos. Dependiendo de la funcionalidad de MFP, estas claves podrían ser incluso más largas. 5. Las claves transferidas en red siempre van encriptadas. 6. Las calves de autenticación de usuario y buzones de usuario sólo pueden ser cambiadas por un administrador. 7. Las claves del administrador sólo pueden ser cambiadas por un ingeniero certificado por Konica Minolta.

8 CONtrOL de acceso Contabilidad copiado/impresión Las bizhub MFPs de Konica Minolta permiten, como una característica estándar, la trazabilidad de la contabilidad. Cuando se activa esta función, el usuario debe introducir un número de identificación personal (PIN) de entre 4 a 8 dígitos, para poder acceder al equipo y realizar copias, enviar una impresión, o cualquier otra función en el MFP. Si un usuario no utiliza el PIN autorizado (del driver de impresora), el trabajo enviado no podrá imprimirse. Si un usuario no se identifica con su PIN en el panel de control de copias, se le denegará el acceso al sistema. Cuando un usuario se conecta, su actividad queda memorizada electrónicamente en un archivo de registros, integrado en el sistema. Un operador principal o administrador podrá acceder a este archivo. Esta función es muy popular entre la mayoría de las empresas, que la utilizan para facturar a departamentos determinados y auditar las actividades de impresión de sus empleados. Además, también es posible configurar cuotas de copiado e impresión para usuarios determinados. este es un ejemplo del panel de control de la pantalla de contabilidad de la bizhub C654 de Konica minolta.

9 CONtrOL De acceso informe seguridad 9 autenticación de usuario - id y clave Red Soporta servidores externos reconocidos como Active Directory, Novell NDS, NTML v.1 y NTLMv.2; es posible utilizar un máximo de 64 caracteres. El Active Directory puede mantener hasta 20 dominios. Adicionalmente, la autenticación se puede gestionar de forma central, a través del PageScope Enterprise Suite Authentication Manager. Equipo La autenticación interna, a través del propio equipo, puede reconocer hasta cuentas de usuarios. Las claves podrán tener hasta 8 caracteres alfanuméricos. Protección de claves Las claves pueden ser creadas tanto por los administradores como por los usuarios, y pueden tener hasta ocho caracteres alfanuméricos. Estas claves pueden ser gestionadas por un administrador, y estarán protegidos por el sistema Kerberos o por SSL. estos son ejemplos de la pantalla de autenticación del panel de control y driver de impresora de la bizhub C654 de Konica minolta.

10 fuente de rayos cercano ai infrarrojos Cámara CARACTERÍSTICAS DE DATOS ESCANEADOS encriptado y registro BASE DE DATOS PARA REGISTROS Vena en el dedo Comprobación de datos escaneados mediante tecnología única de Hitachi Soft AUTENTICACIÓN COMPLETA resultados de la comprobación autenticación de usuario escaneo de vena dactilar A parte de la autenticación mediante ID de usuario y clave, también existe la posibilidad de utilizar un dispositivo biométrico. Los datos del dispositivo de autenticación biométrica se gestionan confidencialmente y no pueden utilizarse sin autorización. La vena dactilar del dedo como dato biométrico: Esta vena se encuentra de forma interna en el cuerpo y, al contrario que las huellas dactilares, no se puede escanear o leer sin que el individuo se percate. Esto hace que sea prácticamente imposible falsificarla. El proceso implementado en este sistema: Este sistema sigue unas pautas de seguridad basadas en la versión 1.0 del Biometric Verification Mode Protection Profile for Medium Robustness Environments (BVMPP-MR) del Gobierno de los E.E.U.U.; algunas de las especificaciones de seguridad/ privacidad reconocidas por este sistemas son las siguientes: Reconstrucción de los datos biométricos: Los únicos datos almacenados en el HDD son números aleatorios calculados según una base de características de datos escaneados; y es teóricamente imposible reconstruir los datos originales de la vena dactilar a partir de los datos almacenados en el HDD. Estructuras de los datos en el HDD: La estructura de los datos en el HDD no es de carácter público. De esta manera, se convierte en imposible de falsificar. Eliminando datos en el dispositivo de autenticación: Los datos que permanecen en el dispositivo se encriptan para ser almacenados de forma temporal en la RAM y se eliminan después de ser transferidos al MFP. autenticación de usuario Lectura de tarjeta ic Como una tercera solución de autenticiación, los MFPs de Konica Minolta pueden equiparse con un lector de tarjetas IC. La tarjeta IC sin contacto contiene un código único que está vinculado con la base de datos de autenticación del MFP mediante un ID de usuario y una clave. Los datos biométricos, el código de la tarjeta IC y la información de usuario se almacenan en formato encriptado en el disco duro del MFP, quedando, por tanto, protegidos. Como alternativa al almacenado de datos de autenticación en el disco duro del MFP, dichos datos pueden obtenerse de manera centralizada a través del PageScope Enterprise Suite Authentication Manager.

11 CONtrOL De acceso informe seguridad 11 auto log off Los MFPs de Konica Minolta se pueden programar para que se reconfiguren de forma automática y requieran la introducción de una clave, después de transcurrido un período de inactividad predeterminado. De esta forma, se asegura que el MFP siempre funcionará de una forma segura, en el caso de que un usuario haya olvidado desconectarse después de utilizarlo. El temporizador de reseteo puede configurarse para su activación después de entre 1 a 60 minutos. Los MFPs de Konica Minolta pueden reprogramarse para que realicen este reseteo en tan sólo 30 segundos. Si el equipo tiene la función de rastreo de la contabilidad activa, entrará en un estado que requerirá la introducción de PIN o clave de usuario (después del período de inactividad predeterminado). Esta función debería responder a todas las dudas sobre seguridad relativas a usuarios que olvidan desconectarse después de escanear o copiar documentos en el MFP. restricción de funciones esta pantalla muestra el temporizador de auto log-off para administrador y usuario, accesible a través de la interfaz remota basada en la web (Pagescope Web Connection). El nivel avanzado de seguridad de usuario permite o prohíbe el uso y disponibilidad de determinadas características del equipo. Tanto un usuario como un administrador pueden controlar estas características según sean necesarias dentro de una empresa, de cualquier tamaño. Las características específicas son: escaneo desde la bizhub como función en remoto o walk-up. buzones de usuario desde la bizhub como función en remoto o walk-up. copiado desde la bizhub como una función en remoto o walk-up, incluyendo restricciones para copias sólo b/n o sólo a color, o ninguna de las dos opciones. envío de faxes desde la bizhub como una función en remoto o walk-up. impresión en remoto mediante el driver de impresora, incluyendo restricciones de impresión sólo b/n, sólo a color, o ninguna de las dos opciones. Las restricciones de funciones se pueden configurar en general, como una funcionalidad tipo wlak-up o por usuario, dependiendo de la autenticación de usuario. este es un ejemplo de la pantalla de permiso de funciones en el panel de control de la bizhub C654 de Konica minolta.

12 CONtrOL De acceso informe seguridad 12 impresión segura (bloqueo detrabajo) Los MFPs de Konica Minolta ofrecen una función estándar llamada impresión segura. Esta función permite que el usuario envíe un trabajo de impresión que puede retenerse en la memoria del sistema hasta que el usuario autorizado vaya a la impresora y permita la impresión física del documento, mediante la introducción de un PIN/clave en el panel de control del MFP. El usuario especifica este código por primera vez cuando envía un trabajo desde su PC, asegurándose de que sólo el remitente pueda acceder al documento electrónico, que contiene información confidencial. Aparte, los MFPs que cuentan con disco duro permiten el almacenado de datos digitales dentro del propio sistema. Cuando estos documentos se almacenan (o bien enviándolos desde un PC o escaneándolos en la copiadora), los usuarios no podrán recuperarlos, a no ser que introduzcan el PIN/clave en el panel de control del equipo. este es un ejemplo de la pantalla de impresión segura en el driver de impresora de una bizhub C654 de Konica minolta. tocar e imprimir/id e imprimir Si el equipo está configurado para solicitar autenticación de usuario, la función de impresión segura, basada en servidor o en el MFP, puede utilizarse mediante la caracerística Tocar e Imprimir o ID e Imprimir. En lugar de un ID y clave adicional para impresión segura, las mismos datos de autenticación de usuario serán utilizados para identificar un trabajo ya almacenado de impresión segura, y será producido una vez que se haya procedido a la autenticación en la impresora. De esta forma se evita que los trabajos se produzcan antes de que el usuario pueda recogerlos en la bandeja de salida, evitando también que otras personas tengan acceso a información confidencial. Tocar e Imprimir se basa en la autenticación mediante escaneo de venas dactilares o lector de tarjetas IC. ID e Imprimir se basa en la autenticación mediante ID y clave.

13 CONtrOL De acceso informe seguridad 13 Protección de clave de buzón de usuario El buzón de usuario facilita el almacenado de documentos de uso frecuente, ya sean impresiones, copias, escaneos o faxes, en el disco duro del MFP. Además de las características generales de seguridad con que cuenta el disco duro, estos buzones se pueden configurar a distintos niveles. En un MFP en modo walk-up, los buzones pueden protegerse con una clave alfanumérica de ocho caracteres. Si el MFP está configurado con autenticación, los buzones se pueden instalar como buzones personales (sólo visibles para el usuario autenticado que se encuentra vinculado), buzones de grupo (sólo visibles para usuarios con autorización para ver el buzón), o buzones públicos. El acceso al buzón está permitido de forma automática a través de la autenticación. Pero las funciones adicionales de seguridad garantizan que el resto de usuarios no puedan ver el buzón; de esta forma, no tendrán ocasión de acceder, intentando probar claves una y otra vez. este es un ejemplo de vista de la configuración del registro de un buzón de usuario en el panel de control de la bizhub C654 de Konica minolta.

14 CONtrOL De acceso informe seguridad 14 registro de eventos Todos los MFPs de Konica Minolta cuentan con la opción de memorizar todas las acciones realizadas a través del equipo, por ejemplo, un trabajo de impresión que incluya el nombre del remitente, del documento y la clave. El administrador puede descargar y consultar este registro de eventos o acciones. Para automatizar el proceso de descargar el registro, se puede utilizar la función PageScope Log Management, con la que se puede registrar y visualizar cualquier acción sucedida en la red del MFP. este es un ejemplo del interfaz de usuario del Log management utility. driver de encriptado de datos de usuario Para que la impresión sea segura, así como la autenticación y contabilidad de impresión, es necesario que el usuario introduzca una información determinada, por ejemplo, el ID y la clave en la ventana del driver, a fin de transmitirlo al MFP. Para evitar que la información en red pueda ser consultada, los datos de usuario son encriptados por el driver de impresora y descodificados por el MFP. El administrador del equipo puede configurar individualmente la clave de encriptado, con una extensión de hasta 20 dígitos. Aun cuando ni el usuario local, ni el servidor de impresora utilicen la clave de encriptado, los trabajos podrán imprimirse. Aun así, la información de acceso de usuarios podría no estar segura. Clave para uso fuera de horas de oficina Si un MFP no está configurado para solicitar la autenticación de usuario, pero sin embargo se utiliza como un equipo walk-up, prácticamente cualquier persona podría tener acceso y enviar o imprimir datos de forma no segura. Para evitar que esto suceda, el administrador pueda programar un business timeframe, durante el cual la impresora pueda utilizarse en modo walk-up, mientras que, fuera de este intervalo, sería necesario utilizar una clave para acceder. este es un ejemplo del modo de introducción de clave para uso fuera de horario de oficina, en una bizhub C654.

15 SeGUriDaD De DatOS informe seguridad 15 seguridad de datos Clave de protección de disco duro El disco duro integrado en los MFPs está automáticamente protegido mediante una clave. Dicha clave se encuentra memorizada en la BIOS del disco duro y evita el acceso a los datos del disco, mientras que no se utilice la clave. De esta manera, incluso si se extrajese el disco duro y se instalase en un PC, portátil u otro MFP no sería posible acceder a los datos que contiene. La clave se asigna de forma automática, pero el administrador del equipo puede cambiarla. este es un ejemplo del modo administrador para la introducción de la clave de protección de disco duro. (bizhub C654). encriptado de datos (disco duro) Konica Minolta ofrece un kit estándar de encriptado de disco duro, o una versión avanzada opcional extra. Si se desea, los documentos electrónicos pueden guardarse en un buzón protegido mediante clave, en el disco duro. Si una empresa está preocupada por la seguridad de este tipo de datos, se pueden proteger, encriptándolos con el kit de HD disponible. Los datos almacenados se encriptan utilizando el modo estándar (AES), que reconoce el tamaño de cifrado de 128-bit. Una vez se han codificado el HDD, es imposible leer los datos, incluso aunque el disco se extrajese del MFP. este es un ejemplo de la configuración de encriptado de Hdd en un mfp. (bizhub C654).

16 SeGUriDaD De DatOS informe seguridad 16 sobreescritura de datos en disco duro Si los equipos multifunción de Konica Minolta están equipados con una unidad de disco duro (HDD), dicho disco podrá contener información electrónica de carácter confidencial. Los datos podrán ser eliminados por los usuarios propietarios de documentos contenidos en los buzones protegidos del HDD, en el equipo multifunción. Para mayor seguridad, tanto un administrador como un operador clave o un técnico pueden formatear (borrar) el HDD, en caso de que el MFP necesite ser reubicado. Las unidades de disco duro puede ser sobreescritas (saneadas) utilizando diversos métodos, según procedimientos específicos (por ejemplo, militar), según la tabla inferior: este es un ejemplo de la configuración de sobreescritura en el Hdd de un mfp (bizhub C654). modo 1 modo 2 modo 3 modo 4 modo 5 modo 6 modo 7 Sobreescribir con 0x00 Japan Electronic & Information Technology Association Russian Standard (GOST) Sobreescribir con random 1 byte numbers Current National Security Agency (NSA) standard Sobreescribir con random 1 byte numbers Sobreescribir con 0x00 Sobreescribir con 0x00 National Computer Security Center (NCSC-TG-025) Sobreescribir con 0xff US Navy (NAVSO P ) Sobreescribir con random 1 byte numbers Department of Defense (DoD M) Sobreescribir con random 1 byte numbers Army Regulations (AR380-19) Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 0x00 Former NSA Standard Sobreescribir con 0xff Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 0x00 North Atlantic Treaty Organization NATO Standard Sobreescribir con 0xff Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 512 bytes of specified data Sobreescribir con 0x00 US Air Force (AFSSI5020) Sobreescribir con 0xff Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 0xaa Verificado modo 8 Sobreescribir con 0x00 Sobreescribir conh 0xff Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 0x00 Sobreescribir con 0xff Sobreescribir con 0xaa Verificado US Air Force (AFSSI5020) diferentes modos de sobreescritura de Hdd el ejemplo muestra un panel del mfp para formateo de disco duro en modo administrador (bizhub C654).

17 SeGUriDaD De DatOS informe seguridad 17 eliminación temporal de datos Dependiendo del tamaño del archivo de ciertos trabajos, el MFP utilizará el disco duro para cambiar los datos a información de copia, escaneado, impresión o fax. A modo de seguridad adicional para proteger la información almacenada en el disco duro, se puede configurar el equipo para formatear y sobreescribir este tipo de datos después de cada trabajo. Con este modo de configuración, los datos que han sido temporalmente cambiados se eliminan y sobreescriben inmediatamente una vez que ya no son necesarios para ejecutar el trabajo actual. modo 1 modo 2 Sobreescribir con 0x00 Sobreescribir con 0x00 > Sobreescribir con Oxff > Sobreescribir con la letra A (=x61) > Verifi cado existen dos modos para la eliminación temporal de datos. escaneando Compresión (formato único de Konica minolta ) SOBREE- SCRIBIENDO LOS DATOS ANTERIORES descompresión imprimiendo eliminar tras el trabajo esto es un ejemplo delproceso de copia del mfp con el borrado temporal de datos seleccionado. eliminación de datos automática El administrador puede configurar un temporizador de autoeliminación de datos almacenados en los buzones de usuario privado o público así como en los buzones de sistema (por ejemplo, buzón de impresión segura o buzón de impresiones de PDF encriptado). La configuración de eliminación automática desechará los trabajos de copia, impresión, escaneado o fax que se encuentran almacenados en buzones, dependiendo del período de almacenaje y el plazo seleccionado para la eliminación. este es un ejemplo de la configuración del mfp para la eliminación automática de documentos en un buzón de usuario (bizhub C654).

18 SeGUriDaD De red informe seguridad 18 seguridad de red filtrado por ip En la impresora se puede configurar el filtrado de direcciones IP, así como programar la tarjeta de red en el MFP, para permitir o denegar el acceso al equipo para una serie determinada de direcciones IP de PCs. La imagen de pantalla muestra al acceso de administrador al Pagescope Web Connection en la bizhub C654. de esta forma, el administrador puede conceder o denegar el permiso de acceso a ciertas direcciones ip.

19 SeGUriDaD De red informe seguridad 19 Control de acceso a puertos y protocolos A fin de prevenir la existencia de líneas de comunicación abiertas en el MFP, los puertos y protocolos se pueden abrir, cerrar, activar o desactivar a través del modo de administrador en la propia impresora o en remoto, utilizando el PageScope Web Connection o PageScope Net Care. Los siguientes puertos se pueden abrir o cerrar: Puerto 20 FTP Puerto 123 NTP Puerto 110 POP3 Puerto 21 FTP Puerto 161 SNMP Puerto 636 LDAP Puerto 25 SMTP Puerto 389 LDAP para TLS/SSL Puerto 80 HTTP Puerto 631 IPP Puerto 9100 PDL Los siguientes protocolos se pueden activar o desactivar: SNMP, SMB, POP, FTP, SMTP, IPP, Telnet, LDAP, HTTP ssl/tls encriptado (https) La transmisión de datos desde la red a bases de datos o aplicaciones específicas se puede encriptar mediante SSL (Secure Sockets Layer) o TLS (Transport Layer Security). Las versiones reconocidas de encriptado son SSL 2.0, SSL 3.0 y TLS 1.0. El encriptado de comunicaciones en red es esencial de cara a la transmisión de, por ejemplo, datos de autenticación o claves de administrador. La comunicación puede encriptarse para: Protocolo LDAP Protocolo SMTP Protocolo POP Protocolo IPP (IPPS) PageScope Enterprise Server PageScope Data Administrator PageScope Addressbook Utility PageScope Web Connection (https) Windows Active Directory El equipo multifunción permite la programación de un certificado SSL a través del modo de administrador de PageScope Web Connection. esta captura de pantalla muestra el acceso del administrador a la configuración de seguridad para certificados ssl en el Pagescope Web Connection.

20 SeGUriDaD De red informe seguridad 20 soporte ipsec Para completar el encriptado de datos de cualquier tipo de red, transmitidos desde o hacia el MFP, la bizhub también reconoce el protocolo IPsec (IP security protocol). Este protocolo encripta todas las comunicaciones entre la intranet local (servidor, PC de cliente) y el equipo en sí. El protocolo IPsec se puede programar mediante la configuración IKE. Se pueden almacenar hasta cuatro grupos de configuraciones IPsec/IKE. este es un ejemplo de las configuraciones ipsec/ike de un equipo multifución a través del panel de control del mfp (bizhub C654). reconocimiento de ieee 802.1x IEEE 802.1x es un estándar de autenticación, basado en puertos, para control de acceso a redes WAN y LAN. El estándar de autenticación IEEE 802.1x genera una red segura mediante el bloqueo de comunicaciones en red (por ejemplo, DHCP o HTTP) a equipos no autorizados, a excepción de las solicitudes de autenticación. De esta forma, se evita que cualquier equipo pueda acceder a la red después de haber conseguido una dirección IP a través de DHCP y que, por ejemplo, pueda llevar a cabo un ataque de intrusión en la red y acceder a flujos de datos. Sólo la correcta autenticación, una clave o certificado introducido por el propio autenticador permitirá acceder a la red segura. este es un ejemplo de las configuraciones de autenticación 802.1x en un mfp.

SEGURIDAD. Konica Minolta líder en los estándares de seguridad SEGURIDAD

SEGURIDAD. Konica Minolta líder en los estándares de seguridad SEGURIDAD Konica Minolta líder en los estándares de seguridad En la era digital, hemos visto cómo las comunicaciones globales experimentan un crecimiento sin precedentes y los riesgos potenciales y brechas de seguridad

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Printing System (V) Guía de uso. Edición de instalación

Printing System (V) Guía de uso. Edición de instalación Printing System (V) Guía de uso Edición de instalación Información sobre las marcas comerciales KPDL es una marca comercial de Kyocera Corporation. Ethernet es una marca comercial registrada de Xerox

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

PageScope Enterprise Suite

PageScope Enterprise Suite PageScope Enterprise Suite Categorías Gestión de impresora Gestión de impresión Módulos Gestión de usuarios y costes PageScope Net Care Device Manager PageScope Account Manager PageScope Authentication

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas

Más detalles

Guía de configuración de las funciones de escaneado

Guía de configuración de las funciones de escaneado Guía de configuración de las funciones de escaneado WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_ES 2004. Reservados todos los derechos. Los derechos de propiedad intelectual (copyright) incluyen

Más detalles

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia... Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet Versión 1.0 09/10 Xerox 2010 Xerox Corporation. Reservados todos los derechos. Los derechos no publicados están reservados de conformidad con las leyes de copyright de los Estados Unidos. El contenido

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles

OnePAD 700 Preguntas Frecuentes

OnePAD 700 Preguntas Frecuentes OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Sharpdesk Móvil V1.1 Manual de funcionamiento

Sharpdesk Móvil V1.1 Manual de funcionamiento Sharpdesk Móvil V1.1 Manual de funcionamiento Para dispositivos Android SHARP CORPORATION 22 Mayo 2012 1 Tabla de contenidos 1 Visión general... 3 2 Entorno de funcionamiento... 4 3 Instalación e inicio...

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Solución a medida para Gestores de Residuos. www.elvex.es

Solución a medida para Gestores de Residuos. www.elvex.es Solución a medida para Gestores de Residuos EcoElvex es un software de Gestión de Residuos especializado en el Tratamiento de Residuos, diseñado para cumplir las normas de gestión ambiental ISO 14000 y

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2011 Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

ZXHN H168N Modem VDSL Manual del Usuario

ZXHN H168N Modem VDSL Manual del Usuario ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

GUÍA DEL USUARIO EN RED

GUÍA DEL USUARIO EN RED GUÍA DEL USUARIO EN RED Almacenamiento del registro de impresión en red Versión 0 SPA Definiciones de las notas A lo largo de esta Guía del usuario se utiliza el siguiente icono: Las notas le indican cómo

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Guía para configurar el monitor TCPIP

Guía para configurar el monitor TCPIP 1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles