Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa
|
|
- Ignacio Casado Torregrosa
- hace 8 años
- Vistas:
Transcripción
1
2 ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer que el acceso remoto a la red de la empresa y a la información importante se realice con total seguridad y sin molestias. La aplicación diseñada para móviles utiliza contraseñas de doble factor y de un solo uso (2FA OTP) para la autenticación del acceso VPN y OWA (Outlook Web App) de la empresa. La ventaja de las contraseñas de un solo uso (OTPs) es que se generan aleatoriamente y no pueden predecirse o ser utilizadas de nuevo. ESET Secure Authentication es compatible con Outlook Web Access/App para Microsoft Exchange 2007, 2010 y También es compatible con sistemas críticos como Exchange Control Panel en 2010 y Exchange Administration Centre en Utilízalo con una amplia gama de herramientas para empresas, incluyendo Microsoft SharePoint y Microsoft Dynamics CRM. Fortalece la protección del acceso a tus datos sensibles desde fuera de la empresa, como puede ser a través de Acceso Web por Escritorio Remoto o VMware Horizon View. Implementa fácilmente ESET Secure Authentication a tus servicios basados en RADIUS o usa la API para integrarlo con tu sistema de autenticación basado en Active Directory. Además, la aplicación incorpora un SDK que te permite implementar el programa en cualquier sistema patentado sin necesidad de utilizar Active Directory.
3 3 ESET Soluciona el problema de: Contraseñas débiles que pueden ser interceptadas. Cómo funciona ESET Secure Authentication? Para acceder remotamente a la red de la empresa mediante VPN u OWA, los empleados reciben una contraseña de un solo uso en sus teléfonos móviles. Esta contraseña se utiliza para complementar y fortalecer el proceso de autenticación normal. Con ello conseguimos que la información de la empresa y sus activos estén protegidos contra intrusos que puedan sustraer documentos, acceder a información financiera o a secretos corporativos e incluso poner en riesgo la empresa introduciendo amenazas informáticas en la red. La tecnología utilizada es un sistema de autenticación de doble factor con contraseña de un solo uso. Qué es la autenticación de doble factor (2FA)? Al contrario que una contraseña estándar, la autenticación de doble factor con contraseña de un solo uso (2FA OTP) utiliza dos elementos. Éstos son algo que el usuario conoce, por ejemplo una contraseña o código PIN, y algo que el usuario tiene, normalmente un teléfono móvil o un dispositivo de identificación. Usados conjuntamente, aumentan el nivel de seguridad a la hora de acceder a la información. Contraseñas creadas por el usuario que no son una combinación aleatoria de caracteres y pueden ser adivinadas fácilmente. Reutilización de contraseñas destinadas para acceder a la información de la empresa en cuentas privadas. Contraseñas que contienen información personal del usuario, por ejemplo, el nombre o la fecha de nacimiento. Modelos simples para crear nuevas contraseñas tales como pedro1, pedro2, etc. Beneficios para la empresa Ayuda a evitar el riesgo de intrusiones no autorizadas en la empresa al utilizar contraseñas diferentes para cada acceso. Protege a la empresa frente al uso de contraseñas débiles. Ahorro en costes. No necesita ningún hardware adicional. Fácil implementación, migración y uso. Soporte en español. Beneficios técnicos Solución adicional a su producto antivirus. Funciona sin conexión a Internet (una vez descargado). Compatible con la mayoría de aplicaciones VPN. Compatible con la mayoría de sistemas operativos móviles. Soporte en español. Disponible API y SDK para una perfecta integración.
4 4 ESET Información detallada La arquitectura de ESET Secure Authentication está diseñada para utilizar tan solo la infraestructura existente de la empresa. Además de la aplicación ESET Secure Authentication para los móviles de los empleados (lado del cliente), contiene una aplicación para el servidor que se integra perfectamente con MMC (Microsoft Management Console) y ADUC (Ordenadores y usuarios de Active Directory). Con la API de autenticación, puedes integrar ESET Secure Authentication con el sistema de autenticación existente. Además, la aplicación SDK permite implementar el producto en cualquier sistema patentado sin la necesidad de utilizar Active Directory. Aprovecha la compatibilidad con Microsoft Exchange Server 2013, VMware Horizon View y muchos otros servicios VPN. Para distribuir la aplicación ESET Secure Authentication en teléfonos móviles, tan solo necesitas saber el número de teléfono del empleado. ESET Secure Authentication enviará al usuario un SMS con un enlace de activación. Si pulsa en el enlace se descargará automáticamente un instalador para el sistema de ese móvil. Instalación y configuración ESET back-end ESET back-end 1x SMS Client s authentication server Client s authentication server Provisioning server Provisioning server 1x SMS App download & initialization info App download & initialization info mobile phone mobile phone App download App download App stores / Provisioning server App stores / Provisioning server Comunicación desde el lado del cliente Secured company network OTP Enter OTP Authenticate OTP valid Secured company network OTP Enter OTP Authenticate OTP valid Mobile app installed Mobile app installed computer computer Client s authentication Client s server authentication server Intranet Intranet MS Outlook MS Outlook Access to secured company network granted Access to secured company network granted
5 5 ESET Ficha de producto Autenticación de doble factor Aumentará el nivel de seguridad con la autenticación de doble factor (2FA) con contraseña de un solo uso (OTP) para móviles. Protege el acceso a Outlook Web App (OWA), VPN y todos los servicios basados en RADIUS. Compatibilidad con Microsoft Exchange Server Solución basada únicamente en software. Sin necesidad de ningún dispositivo adicional de identificación. Recomendable para los móviles de empresa. Aplicación móvil (desde el lado del cliente) Instalación sencilla con una interfaz de usuario simple y efectiva. Envío de la contraseña de un solo uso (OTP) mediante la aplicación cliente o SMS. En la parte del servidor Administración remota La generación de la OTP no necesita conexión a Internet. Es compatible con cualquier teléfono móvil que soporte el envío de mensajes SMS. Compatible con un amplio abanico de sistemas operativos móviles. Acceso protegido por PIN para evitar fraude en caso de robo o pérdida del dispositivo. La contraseña OTP aumenta el nivel de seguridad al acceder a OWA y mediante VPN. Aplicación disponible en estos idiomas: español, inglés, alemán, ruso, francés y eslovaco. Solución independiente de seguridad. Fácil instalación y configuración. El instalador reconoce el sistema operativo automáticamente y selecciona todos los componentes apropiados. El SDK permite la integración en cualquier sistema patentado. Compatible con la Consola de administración de Microsoft (MMC). Integración con Active Directory. ESET Secure Authentication se extiende a los usuarios y ordenadores de Active Directory (plugin ADUC) con características adicionales para permitir la administración de la configuración de doble factor de los usuarios. Requisitos del sistema: En la parte del servidor Versiones de 32 y 64 bits de Microsoft Windows Server 2003, 2003 R2, 2008, 2008 R2, 2012 y 2012 R2 Microsoft Windows Small Business Server 2008 En la parte del cliente ios 4.3 o superior (iphone) Android 2.1 o superior Windows Phone 7 o superior Windows Mobile 6 Blackberry 4.3 a 7.1 y 10 o superior Symbian: todos los compatibles con J2ME Todos los teléfonos con J2ME activado Hardware VPN compatible Barracuda F5 FirePass Cisco ASA Citrix Access Gateway Citrix NetScaler Check Point Software Fortinet FortiGate Juniper Palo Alto SonicWall Plataformas VDI compatibles VMware Horizon View Citrix XenApp
6 Copyright ESET, spol. s. r. o. ESET, logo ESET, NOD32, ThreatSense, ThreatSense.Net y/u otros productos de ESET, spol. s. r. o. son marcas registradas de ESET, spol. s. r. o. El resto de compañías o marcas registradas son propiedad de sus respectivos titulares. Producido acorde con el estándar de calidad ISO 9001:2000. Ficha v:140403
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesAutenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos
Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos ESET Secure Authentication sirve para: ESET Secure Authentication es un sistema de autenticación en
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos
ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar
Más detallesLa única plataforma de autenticación que necesita.
La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad
Más detallesImplementando iphone e ipad Descripción de seguridad
Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura
Más detallesPara empresas con más de 25 equipos
Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos
Más detallesCATÁLOGO DE COMMUNICATION ASSISTANT
CATÁLOGO DE COMMUNICATION ASSISTANT MEJORA DEL EN EQUIPO TRABAJO Communication Assistant de Panasonic es una gama mejorada de aplicaciones de comunicaciones unificadas (UC) para la optimización de la productividad
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesMicrosoft Exchange 2013 Resumen de características técnicas
Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de
Más detallesESET Secure Authentication
ESET Secure Authentication Comparativa de API frente a SDK Versión del documento 1.0 ESET Secure Authentication 2 Resumen ESET Secure Authentication proporciona una compatibilidad de fábrica para distintas
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesConfidencial de Microsoft: Sólo para Contrato de confidencialidad
Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesMovilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV
Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es
Más detallesSECURE BUSINESS. Para empresas con más de 25 equipos
SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad
Más detallesActualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.
Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,
Más detallesEmpowering Business People
Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad
Más detallesCLOUD HOSTED MICROSOFT EXCHANGE ONLINE
CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia
Más detallesLa única plataforma de autenticación que necesita.
La única plataforma de autenticación que necesita. El poder del conocimiento es algo increíble y muy poderoso. Saber que puede acceder a sus datos cuando y donde quiera, sabiendo que cuando lo haces, estás
Más detallesEl sistema de autenticación más versátil y con mayor simplicidad de gestión
El sistema de autenticación más versátil y con mayor simplicidad de gestión Necesita autenticación fuerte para su VPN, su portal web, proteger determinadas aplicaciones corporativas o en la nube, o su
Más detallesModelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)
Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las
Más detallesHOB RDVPN 2.1 HOB RD VPN
HOB RDVPN 2.1 Intranet/Extranet Seguro Sus aplicaciones, datos, sistemas e impresiones remotas donde usted se encuentre a través de Web Seguro HOB RD VPN ( Private Network) HOB RD VPN es una robusta solución
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesMicrosoft Office 365 de Vodafone
Vodafone - Guía de usuario Microsoft Office 365 de Vodafone Su guía paso a paso para comenzar con Microsoft Office 365 de Vodafone Vodafone Group 2011. Vodafone y los logos de Vodafone son propiedad del
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesSolución GeoSAS. Otros módulos
Solución GeoSAS. Otros módulos Informe Marzo 2011 ÍNDICE ÍNDICE 3 1. SOLUCION GIS CORPORATIVA. GEOSAS 4 1.1 PLATAFORMA GEOSAS 5 1.1.1 Servidor de datos. 5 1.1.2 Servidor de aplicaciones. 6 1.1.3 Entornos
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesCOMMUNICATION ASSISTANT TODAS LAS TODAS LAS LLAMADAS IMPORTAN LLAMADAS IMPORTAN
COMMUNICATION ASSISTANT TODAS LAS LLAMADAS IMPORTAN TODAS LAS LLAMADAS IMPORTAN MEJORA LA COLABORACIÓN DEL EQUIPO Las aplicaciones de Comunicaciones Unificadas de Panasonic unen la telefonía profesional
Más detallesGUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES
GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesComo crear una app gratis para tu negocio con Appmakr
Como crear una app gratis para tu negocio con 1 ÍNDICE 1 Introducción 3 2 Conceptos básicos de una App 4 Repositorios de Aplicaciones de Software libre 1 Introducción 3 INTRODUCCIÓN Introducción al concepto
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesSymantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación
Más detallesNos encargamos del tuyo, tú disfruta
EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha
Más detallesEncriptación: de lo básico a lo estratégico
Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías
Más detallesFileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12
FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesMS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Más detallesResumen Ejecutivo. Febrero de 2014
Resumen Ejecutivo PYMES Índice Sobre Nosotros Qué es boss PYMES? Instalaciones boss Cómo puede ayudarme? Hace algo más? Cómo es? Sobre Nosotros Berkano Systems es una compañía fundada en el año 2003 por
Más detallesPara problemas de impresión de red, UniPrint es la solución.
Descripción general del producto Para problemas de impresión de red, es la solución. Los administradores de IT y de sistemas saben que en todo entorno informático corporativo, una vez que se tienen más
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesINTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios
Manual de Usuario: Intranet Negocios ÍNDICE 1. Introducción... 2 2. Acceso a través del portal web... 4 2.1. Portal Web desde dispositivo Blackberry... 5 3. Accesos mediante APN móvil privado... 6 3.1.
Más detallesGuía rápida para FAMILIAS
Educamos 2.0 Guía rápida para FAMILIAS ÍNDICE 1. INTRODUCCIÓN... 3 2. CÓMO ACCEDER?... 3 3. LA PÁGINA PRINCIPAL... 4 3.1. Cabecera superior... 4 3.2. Menú lateral izquierdo... 5 3.3. Zona de trabajo...
Más detallesBanca móvil para clientes corporativos
We make your business move > Apps Soluciones de banca móvil Banca móvil para clientes corporativos > Soluciones móviles innovadoras para clientes corporativos Desarrollamos soluciones bancarias seguras
Más detallesArcGIS Online Nueva plataforma en la nube. Tomás Donda
ArcGIS Online Nueva plataforma en la nube Tomás Donda ArcGIS es un Sistema Completo Administrando y trabajando con información geográfica Online Server Desktop Dispositivos Móbiles Contenido Mobile Web
Más detallesNovedades de Microsoft Dynamics 2011
Novedades de Microsoft Dynamics 2011 Microsoft Dynamics CRM 2011 ofrece características nuevas y mejoradas que le ayudarán a aumentar la eficacia y la productividad de su organización. Interfaz de Microsoft
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesGuía Rápida de Puesta en Marcha de MailStore
Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un
Más detallesSeguridad Wi-Fi. Seguridad Wi-Fi
Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son
Más detallesSERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO
SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Dedicado IPLAN consiste en brindarte un Servidor físico instalado en nuestros Datacenters, contando con un espacio
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesSymantec Mobile Management 7.2
Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está
Más detallesAplicación Movistar Internet Móvil para Windows 8.
Aplicación Movistar Internet Móvil para Windows 8. 1 / 15 Qué es Movistar internet móvil? Movistar Internet Móvil es una aplicación Metro-Style disponible en la Windows Store de Windows 8. Se trata de
Más detallesIntegración total. Superpotencia. Fácil e intuitivo.
Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesTELCO. Febrero de 2014
TELCO Índice Sobre Nosotros Qué es boss Telco? Instalaciones boss Cómo puede ayudarme? Hace algo más? Cómo es? Sobre Nosotros Berkano Systems es una compañía fundada en el año 2003 por profesionales con
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detalles6446 Implementing and Administering Windows Essential Business Server 2008
6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesVirtual Private Network (VPN) en una red local
Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network (VPN) en una red local Red Privada Virtual ó Virtual Private Network es una tecnología de red que permite una extensión de la red local sobre una
Más detallesHerramientas Tecnológicas de Productividad. Sesión 7. Administración del tiempo y productividad personal.
Herramientas Tecnológicas de Productividad Sesión 7. Administración del tiempo y productividad personal. Contextualización Microsoft Exchange Server es un sistema de mensajería que incluye un servidor
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesEZ PASS. Su pase gratuito a la administración segura de la movilidad empresarial multiplataforma. Guía de consulta rápida
1 EZ PASS Su pase gratuito a la administración segura de la movilidad empresarial multiplataforma Guía de consulta rápida 2 QUÉ ES EZ PASS? EZ Pass es un programa promocional sin costo alguno que permite
Más detallesSkype en apenas 3 años se volvió líder absoluto en el mundo en lo que respecta a la tecnología de VoIP (Voz sobre el Protocolo de Internet).
Skype en apenas 3 años se volvió líder absoluto en el mundo en lo que respecta a la tecnología de VoIP (Voz sobre el Protocolo de Internet). Este software le permite a cualquier usuario, dondequiera que
Más detallesResumen Ejecutivo. Febrero de 2014
Resumen Ejecutivo LOGISTICA Índice Sobre Nosotros Qué es boss LOGISTICA? Instalaciones Boss Cómo puede ayudarme? Hace algo más? Cómo es? Sobre Nosotros Berkano Systems es una compañía fundada en el año
Más detallesVDI Hyper V. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución básica VDI Hyper V Estés donde estés... preocúpate
Más detalles1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?
1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración
Más detallesProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 es una plataforma de gestión de redes basada en Windows avanzada y segura que permite a los administradores configurar, actualizar, supervisar y solucionar
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesTrabajo TP6 Sistemas Legados
Trabajo TP6 Sistemas Legados VIRTUALIZACIÓN DE SISTEMAS A TRAVÉS DE APLICACIONES DE PAGO Diego Gálvez - 649892 Diego Grande - 594100 Qué es la virtualización? Técnica empleada sobre las características
Más detalles1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4
1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen
Más detallesSophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone
Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesCómo rastrear, espiar y localizar un Celular
Cómo rastrear, espiar y localizar un Celular Preguntas Frecuentes Vista Previa del Area de Miembros Como adquirir el Programa www.comorastrearuncelular.com NOTA: Usted puede compartir esta publicacion
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detalles