Autenticación única (SSO) de empresa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Autenticación única (SSO) de empresa"

Transcripción

1 Autenticación única (SSO) de empresa Este whitepaper describe las principales funciones del SSO corporativo. Presenta también a Enterprise SSO, la solución de autenticación única de Evidian. white paper 39 E2 99LU 03

2 Qué es la autenticación única? Beneficios de un SSO SSO individual y SSO corporativo La autenticación única o SSO (en inglés Single Sign-On) da acceso a un usuario a todas sus aplicaciones a través de un único método de autenticación. El cual puede ser, por ejemplo una contraseña, un token USB, o una identificación dactilar si se dispone de un lector biométrico Típicamente, un SSO requiere la instalación sobre cada puesto de trabajo de un programa informático transparente para el usuario. La función de este programa es rellenar los campos de autenticación requeridosal ejecutar una aplicación dada. No es necesaria la instalación de ningún software cuando se trata exclusivamente de aplicaciones web o cuando se trabaja en modo cliente ligero. En ese caso, el software de autenticación única SSO, reside en un servidor que será el encargado de rellenar los campos de identificación sin intervención del usuario. El SSO simplifica la vida de los usuarios. Evidian visitó empresas donde los usuarios debían recordar decenas de contraseñas diferentes.con la solución SSO de Evidian, recordar una única contraseña es suficiente. Por otro lado, el SSO permite también aumentar la seguridad reduciendo los costes, en particular, el coste del servicio de help-desk. Es por esta razón por la que el Gartner considera, en un reciente informe 1, que el crecimiento del mercado del SSO corporativo es robusto y sitúa a Evidian entre los líderes en este ámbito. Existen numerosas herramientas individuales de SSO, como por ejemplo las funciones internas de SSO implementadas en los navegadores web. Pero proporcionar una autenticación única a los centenares - o incluso a los millares - de empleados de una empresa requiere un enfoque muy diferente. Esto es debido a las funciones que la mayoría de la grandes organizaciones requieren: Administración, Autenticación fuerte o robusta, delegación de credenciales, así como permitir la movilidad y el control de acceso. Por estas razones, no es aconsejable elegir una herramienta de SSO que no pueda ejercer estas funciones de manera satisfactoria Debe integrarse con la gestión de la política de seguridad inherente en cada empresa. La solución Enterprise SSO de Evidian es el resultado de más de quince años de experiencia en gestión de las identidades y accesos. Cerca de 1,5 millones de usuarios en el mundo acceden cada día a sus aplicaciones gracias a la solución de Evidian, incluso contamos con clientes de hasta puestos instalados. Sobre la base de estos conocimientos técnicos, este documento elabora un panorama sobre las tendencias en funciones de SSO. 1 Magic Quadrant for Enterprise Single Sign-On 2

3 Cuáles son las alternativas al SSO? Existen otro tipo de soluciones que permiten reducir el número de contraseñas que los usuarios utilizan durante el día: La sincronización de contraseñas propaga la misma contraseña hacia todas las aplicaciones. Si la contraseña del servicio de mensajería es abcd, entonces la contraseña será también abcd para las demás aplicaciones. No hay ningún programa informático cliente instalado en los puestos - pero es necesario desarrollar para cada aplicación un módulo (conector) de cambio de contraseña. Esta facilidad de uso viene en detrimento de la seguridad. Si se consigue robar la contraseña abcd procedente de una aplicación poco protegida, entonces se compromete la seguridad de acceso a todas las aplicaciones. No se puede delegar su acceso a una aplicación sin divulgar su contraseña a otro usuario como el contenido de sus correos electrónicos en esa ocasión. Con token virtuales de tipo Kerberos o SAML, las aplicaciones delegan la autenticación a un módulo externo. Pero es necesario integrar la aplicación en la mayoría de los casos, y la delegación de acceso entre usuarios no es posible. Además, las funciones de re-autenticación en caso de acceso a las aplicaciones sensibles no se proporcionan fácilmente. Tres razones para invertir en un SSO corporativo Evidian constata por su experiencia que las empresas utilizan tres principales factores en sus decisiones de compra de un sistema de autenticación única. La manera de seleccionar la herramienta de SSO puede variar en función de estos factores, aunque esta herramienta es la misma en los tres casos, las empresas pueden basar su elección en uno o varios de estos factores al mismo tiempo: 1. Aumentar la seguridad y obedecer a las normativas reglamentarias. Al poner un punto de paso obligado entre un usuario y sus aplicaciones, una organización puede controlar los accesos eficazmente. Además, estos accesos y las operaciones de administración son auditadas, lo que facilita el control. Todo esto facilita la conformidad con exigencias de confidencialidad, integridad y disponibilidad. 2. Reducir los costes de funcionamiento del sistema de información. Al incrementar el número de contraseñas, se nota una baja de la productividad del usuario impactando la calidad de su trabajo. Pero estos costes ocultos tienen también una cara visible: hasta un 30% de las llamadas al servicio de Help-desk resultan de contraseñas perdidas. Un SSO reducirá considerablemente esta carga, con un retorno sobre inversión fácilmente determinado. 3. Abrir sin riesgo los Sistemas de Información al mundo exterior. Esta necesidad es cada vez más frecuente: el acceso web es cada vez más fácil, pero los empleados siguen teniendo dificultades en acceder desde el exterior vía web a las aplicaciones internas de la empresa. Médicos que deben consultar expedientes, ingenieros técnicos desplazados, comerciales, etc.. Un SSO permite un acceso transparente y seguro a las aplicaciones web desde cualquier ubicación. 3

4 Dependiendo del tipo de necesidad, algunas partes de una organización son más exigentes que otras. Así, la Dirección General exigirá conformidad con las leyes y normativas actuales: como Sarbanes-Oxley, LOPD, etc; la Dirección de Tecnología de la Información pretenderá reducir sus costes de funcionamiento y las Direcciones Operativas necesitarán que sus empleados sean productivos, incluso desde fuera de la empresa. Seguridad, reducción de los costes, escalabilidad: el SSO corporativo de Evidian responde a estas necesidades con una arquitectura modular. Los módulos funcionales pueden ser aplicados gradualmente, aportando a cada etapa funciones útiles y visibles. Del mismo modo, es posible implantar la solución en primer lugar para un único servicio y extender a continuación las funciones al resto de la empresa. Las tres arquitecturas del SSO corporativo El software de SSO instalado sobre el puesto del usuario rellena automáticamente el par identificador/contraseña para cada aplicación. Pero, dónde se almacenan los datos de las credenciales correspondientes a cada usuario? Esta es una diferencia importante entre el SSO individual y el SSO corporativo. Principalmente por razones de control (es necesario poder quitar o asignar un acceso a distancia) y permitir o no la movilidad de los usuarios. En el mercado, se encuentran principalmente tres arquitecturas que permiten proporcionar la información de autenticación como identificadores, contraseñas y derechos de acceso: Servidor de SSO: la información se almacena en un servidor, por ejemplo Windows o UNIX, que necesariamente debe estar dedicado. El cliente sobre el PC interroga el servidor cuando lo necesita, realizando procedimientos de sincronización con este para garantizar la disponibilidad, y generando mecanismos de cache que permiten eliminar los problemas de indisponibilidad. Los costes de puesta en marcha deben tenerse en cuenta: servidores (aunque se pueda dedicar un servidor existente) e instalación del software. En una empresa muy distribuida, el número de servidores dedicados se incrementará. Appliance SSO: se trata de una variación de la solución anterior: material y software se suministran juntos. Los costes de puesta en marcha del software son reducidos. Por el contrario, no se instala el software en un servidor existente, lo que puede aumentar los costes de puesta en marcha. A menudo sueles ser mposible añadir memoria y disco sobre un servidor de tipo appliance Directorio corporativo: la información del sistema SSO, simplemente se almacena de forma cifrada en el directorio existente en la mayoría de las empresas. Por ejemplo, el Directorio Activo que permite a los usuarios el acceso a Windows. No se necesita instalar ningún servidor ni appliance. Los puestos de trabajo están ya configurados para acceder a la información a través,del directorio. Los costes de puesta en marcha son considerablemente reducidos. 4

5 Varios directorios corporativos En esta arquitectura, se dispone de algunos puestos de administración y una base de datos en la que se guardan los eventos (para auditoria). Aunque estos módulos opcionales no son imprescindibles ni críticos para el funcionamiento del conjunto, contrariamente a las arquitecturas de tipo servidor y appliance. Evidian Enterprise SSO utiliza una arquitectura basada en el directorio corporativo de la empresa. La experiencia pone de manifiesto que la solución adecuada es la más simple y rápida en su puesta en marcha, garantizando el nivel de seguridad más elevado. La mayoría de las empresas disponen de un único directorio de usuarios, pero algunas pueden tener varios. Las razones pueden ser históricas (una empresa recientemente adquirida, una filial independiente, etc.) o funcionales (se gestionan los partners en una base separada). Se puede entonces plantear un problema si un usuario se desplaza de un dominio a otro. En ese caso, Evidian propone una solución de sincronización de directorios: la información más fiable se obtiene desde el lugar adecuado. Es posible construir así un directorio central. De esta forma, un usuario declarado en la base de los recursos humanos será muy rápidamente operativo dentro del conjunto global de la empresa. Una arquitectura basada en el directorio existente es una solución simple, fácilmente controlable y rápidamente desplegable. La solución de SSO impone desplegar nuevos servidores o appliances en mi empresa? Es un problema si se hace referencia de mis usuarios en varias bases, archivos y directorios? Un SSO para garantizar la seguridad Con una solución de SSO corporativa correctamente implantada, su política de seguridad será respetada de manera transparente por sus usuarios. Ejecutarán las aplicaciones a las cuales tengan derecho, sin tener que recordar ni gestionar sus contraseñas. De esta manera, los empleados obedecen naturalmente a la política de seguridad. El SSO se encarga de gestionar las operaciones relativas a las contraseñas. Se pueden cambiar automáticamente, sin que el usuario intervenga y de manera transparente. Pueden procurar que el usuario ignore la contraseña de una aplicación crítica: le será pues imposible divulgar esta contraseña, o utilizarlo fraudulentamente fuera de la empresa. 5

6 A partir de una consola centralizada, se definen los derechos de acceso de los usuarios sobre las aplicaciones. Por supuesto, con millares de empleados y cientos de aplicaciones, no hay que asignar accesos uno por uno! De manera muy simple, el administrador indica qué grupo de usuarios tiene acceso a qué grupo de aplicaciones, y eventualmente desde que puestos de trabajo. Por ejemplo: Las aplicaciones de back-office no deben nunca utilizarse desde puestos comerciales. Los usuarios trabajando sobre los puestos de I+D deben siempre ser autentificados por biometría. La aplicación de Contabilidad puede ser utilizada por usuarios del servicio financiero únicamente. Se puede limitar el acceso a una aplicación en función del perfil del usuario, y también del puesto donde se ejecuta la aplicación? Gestionar las contraseñas naturalmente Con Evidian Enterprise SSO, se hace respetar una política de contraseñas estricta (por ejemplo al menos dos cifras incluidas el la cabecera, más de diez caracteres, etc). Aunque la aplicación permite ser más permisivo, añadir más seguridad es posible ya que todas las operaciones están bajo el control del SSO. Pero qué pasa si un empleado desea que otro lo sustituya durante una ausencia? Antes, le comunicaba su identificador y contraseña, con todos los riesgos de seguridad y de control que esto implica. Al contrario, Evidian Enterprise SSO permite a un empleado delegar el acceso de manera temporal a otra persona. Por supuesto, sólo puede hacerlo si esta función se ha habilitado dentro de la política de seguridad. Y los antecedentes de accesos se conservan, lo que permite distinguir las operaciones efectuadas por la persona dentro de la delegación. La solución de SSO permite a un empleado delegar su acceso a una aplicación de manera temporal, por ejemplo durante su periodo de vacaciones? 6

7 Reforzar la seguridad: la autenticación fuerte La combinación nombre de usuario/contraseña es el método de acceso más corriente, en particular en el entorno Microsoft. No obstante, este ábrete sésamo universal no es suficiente para la protección de recursos sensibles. Una contraseña demuestra que la persona que se conecta es de verdad la persona que pretende ser? Esta es la razón por la que se necesita reforzar el SSO con métodos de autenticación fuerte o robusta. Aun cuando no se despliegue sobre todos los puestos de trabajo, es práctica común proteger algunos puestos y aplicaciones críticas. Los puestos de los directivos y comerciales, acceso por médicos a los datos de sus pacientes, ordenadores portátiles críticos etc Así pues, estos son algunos de los tipos de autenticación fuertes que Evidian expone: Tipo Ejemplos de usuarios Ejemplo de soluciones Tarjeta Chip o Token USB con certificados Hospitales, industria, bancos DNI Digital (España) Tarjeta de salud CPE (Francia) Tarjeta de salud NHS (UK) Biometría Industria, bancos Lector de huellas dactilares Tarjeta o Token USB con Login y contraseña Administración Tarjeta de empresa Contraseña de un solo uso Bancos Calculadora Teléfonos móviles Tarjeta confidencial defensa Tarjeta de radiofrecuencia Defensa Hospitales, distribuidores y minoristas Tarjeta asegurada multifunción Tecnología RFID Evidian Strong Authentication complementa a Evidian Enterprise SSO con una gran variedad de métodos de autenticación fuerte (tarjetas, token USB, biometría). Como proveedor de software, Evidian no proporciona componentes físicos de autenticación. Pero Strong Authentication permite gestionar estos componentes en toda su organización: asignación de tarjetas inteligentes y tokens USB, préstamos, puesta en lista negra etc. La seguridad de los accesos se refuerza de esta manera sin aumentar la carga de gestión. 7

8 Que hacer cuándo un usuario pierde su dispositivo de autenticación fuerte, o si éste se encuentra averiado? Es necesario tomar medidas excepcionales sin sobrecargar el servicio help-desk. El módulo Self-Service Password Reset de Evidian permite a los usuarios ser autónomos en este caso; siendo capaces de desbloquear la situación, incluso estando desconectados de la red. La solución de SSO es compatible con el mecanismo de autenticación fuerte elegida? Puedo impedir la ejecución de una aplicación en un puesto que no está protegido por autenticación robusta? Es posible soportar simultáneamente varios métodos de autenticación en función de los perfiles de usuarios o puestos de trabajo? La solución SSO garantiza el mantenimiento la accesibilidad a los sistemas aun en caso de fallo de la autenticación fuerte? La continuidad de servicio reduce los costes de explotación Una herramienta de SSO bien concebida permite reducir los costes de explotación. Algunos de estos costes son difícilmente cuantificables, puesto que afectan a la productividad de los usuarios. Pero otros ahorros son más fácilmente evaluables, como por ejemplo los referidos a la carga del servicio help-desk. Evidian Enterprise SSO asume la gestión de las contraseñas de los aplicativos, evitando así los olvidos o bloqueos de cuentas. Las llamadas al servicio help-desk relacionadas a contraseñas bajan hasta en un 30%, ya que los usuarios no tienen que preocuparse recordando y gestionando sus contraseñas. Sin embargo, queda por tratar los olvidos de la contraseña principal (la de inicio de sesión Windows) o las pérdidas de tarjeta de acceso. Por ejemplo, que pasa si un comercial descubre en un hotel que su tarjeta inteligente no funciona? Evidian Enterprise SSO permite desbloquear su acceso, con o sin intervención del servicio de help-desk. No es necesario estar conectado a la red para esta operación. Activando esta función, el usuario elegirá preguntas/respuestas la primera vez que se ejecute SSO en su puesto. Si olvida su contraseña o pierde su tarjeta de acceso, responderá a las preguntas que se han definido para resetear su contraseña. Así pues, un acceso perdido no bloquea al usuario. Podrán mis usuarios resetear su contraseña sin llamar el servicio de help-desk? Es posible resetear una contraseña sin conectarse a la red? 8

9 Cómo integrar aplicaciones denle la solución SSO? El SSO substituye al usuario, rellenando en su lugar sus identificadores y contraseñas. Para ello, el programa de SSO instalado en el puesto debe reconocer la página de login de la aplicación, la de cambio de contraseña, y la de contraseña incorrecta. Este trabajo de aprendizaje se realiza una sola vez con la consola de administración, y luego es distribuido a los puestos de los usuarios a través del directorio corporativo. Este trabajo es generalmente fácil para las aplicaciones Windows que siguen las recomendaciones de estándares de Microsoft. Pero también hay que tomar en cuenta aplicaciones con páginas de autentificación menos clásicas: Aplicaciones internas desarrolladas hace varios años Aplicaciones mainframe central en modo emulación de terminal Conjuntos con particularidades, como SAP R/3 y Lotus Notes Aplicaciones y aplets Java Sitios y portales web a través de Internet Explorer o Firefox. Cómo garantizar que el SSO sabrá integrar sus aplicaciones, incluso las más exóticas? Es recomendable pedir al proveedor que pruebe la solución in situ, así como probar la integración de las aplicaciones más críticas. Evidian Enterprise SSO permite integrar la mayoría de las aplicaciones fácilmente con sólo unos clics de ratón. Se ejecuta la aplicación y se indica al SSO los campos identificador, contraseña, etc. Las aplicaciones como Lotus Notes, SAP R/3 o los navegadores se tratan de manera nativa. Una herramienta gráfica de scripting permite tratar las raras aplicaciones recalcitrantes. La solución de SSO permitirá integrar mis aplicaciones de forma sencilla, o requiere programación? La administración del SSO en el día a día Ya que la solución de SSO permite verdaderos ahorros, no debe generar costes equivalentes de gestión! Así pues, cuando se superan varias decenas de usuarios, no hay que asignar derechos individualmente. Debe ser extremadamente fácil gestionar los derechos de un usuario que llega, que cambia de función o que deja de trabajar en la empresa. Además, si alguna de las aplicaciones internas evoluciona, será necesario integrar los cambios rápida y fácilmente. Si el usuario puede ignorar las contraseñas de sus aplicaciones críticas Cómo puede delegar el acceso a sus aplicaciones cuando está de vacaciones sin que tenga que intervenir Help-Desk? Para darse cuenta de la carga necesaria para garantizar una buena gestión periódica de una herramienta de SSO, lo mejor es pedir a Evidian una evaluación in situ. 9

10 Durante algunos días, se podrá probar situaciones reales concretas. Se verá si los perfiles de los usuarios son los adecuados, y considerará el volumen de trabajo. Evidian Enterprise SSO integra numerosas facilidades de administración. Fruto de más de quince años de experiencia, la ergonomía y las funciones se han afinado para que los administradores sean productivos de la forma más sencilla posible. Por ejemplo: Cuando el usuario se ausenta, él mismo delega sus accesos antes de su salida, sin revelar sus contraseñas. Los gestores locales integran sus propios aplicativos y administran los accesos de sus equipos. Los perfiles de administración cubren las aplicaciones, las tarjetas, las contraseñas, el control etc Cuando un administrador cambia de función, sus derechos se delegan fácilmente. En otros casos, es mejor transferir directamente los derechos a otros usuarios. Cuál será la carga diaria de gestión de la solución de SSO? Su sistema de información se abre sin riesgo al mundo exterior Cuándo uno de sus empleados se desplaza fuera de la empresa, se ve obligado a utilizar un ordenador especialmente configurado para utilizar las aplicaciones de la intranet? La mejor solución es utilizar funciones de SSO que puedan permitirle acceder a sus aplicaciones web internas desde cualquier navegador (cybercafé, sitio cliente por ejemplo) y con total seguridad. Eso es a menudo extremadamente útil. Algunos clientes de Evidian utilizan esta función para volver a sus empleados realmente autónomos: comerciales desplazados, policías en misión, representantes en una obra en el extranjero etc Algunas soluciones de SSO consideran los accesos web como un añadido poco integrado: las partes web e intranet no intercambian adecuadamente la información de SSO. Por el contrario, Evidian Enterprise SSO comparte con una seguridad total la misma información sensible, independientemente del método de acceso. Si el SSO del puesto de trabajo cambia la contraseña de una aplicación sin comunicarlo al usuario, tendrá este acceso desde el exterior? 10

11 Escalabilidad, extendiendo SSO al resto de la compañía Desea poner en marcha un mecanismo de SSO en su departamento, o en un único servicio de su organización? Es prudente anticipar el momento en que el SSO se extenderá al resto de su empresa. Se debe elegir un SSO capaz de aceptar la subida de carga sin riesgo de tener que cambiar de solución en el momento menos oportuno, con las dificultades de migración de contraseñas que esto impone. Para algunos productos de SSO capaces de satisfacer algunos centenares de usuarios, el aumento de la carga es un verdadero problema. Cómo compartir los datos para que los usuarios sean móviles? Es necesario formar a un administrador por sitio, o incluso por servicio? La tecnología básica cambia? Se debe instalar servidores dedicados en varios sitios? Evidian Enterprise SSO se ha desplegado en empresas de más de usuarios. La solución es fácilmente extensible: la misma tecnología simple, basada en el directorio corporativo de la empresa, se utiliza para clientes de algunos centenares o varias decenas de millares de usuarios. La solución de SSO mostró que podía desplegarse sobre millares de usuarios? Integración con la gestión de las identidades y accesos Evidian ha constadado que el SSO es un preludio de una gestión más ambiciosa de las identidades y accesos. En efecto, la política de acceso podrá definirse de manera rigurosa, validarse según un proceso estricto y auditarse regularmente. Será aceptada y respetada a continuación por los empleados. Pero no es todo: el SSO proporciona información sobre el uso real de las aplicaciones. Es posible, entonces, auditar permanentemente el cumplimiento de la política de seguridad. Finalmente, se pueden actualizar de forma automática las cuentas de las aplicaciones, haciendo que los usuarios sean productivos desde el primer momento. Evidian Enterprise SSO forma parte de la solución de gestión de las identidades y accesos IAM Suite de Evidian. Así pues, se puede conectar a Evidian User Provisioning para automatizar la gestión de las contraseñas, o transmitir a Evidian Policy Manager los accesos reales para auditar y precisar la política de seguridad. Además, ya no se distribuyen las contraseñas a los usuarios: en coordinación con la gestión de las identidades de la empresa, un módulo de provisioning o un workflow sincronizan las cuentas aplicativas con el SSO. La solución de SSO podrá extenderse más tarde, integrando la gestión de accesos por perfiles y el aprovisionamiento? 11

12 Evidian Enterprise SSO: panorámica de sus funciones Evidian Enterprise SSO permite desplegar rápidamente una solución eficaz de autenticación única. Los usuarios acceden a sus aplicaciones más fácilmente y con mayor seguridad. Sobre esta base, se pueden añadir herramientas con el fin de obtener una autenticación fuerte y funciones complementarias de administración. Enterprise SSO base Mobile E-SSO Kiosk mode Strong Authentication Self-Service Password Reset Audit and Reporting Una solución completa de autenticación única La solución Evidian Enterprise SSO está formada por varios módulos complementarios: Acceso rápido a la autenticación única: Enterprise SSO base ofrece las funciones modernas de autenticación única como la administración de las normas de acceso y contraseñas, la delegación, la reautentificación y la recopilación de eventos para la auditoria. Acceso SSO desde Internet: Mobile E-SSO permite a los usuarios conectarse por SSO a sus aplicaciones web desde cualquier navegador de Internet, con total seguridad. Gestión de las contraseñas: con el modulo Self-Service Password Reset, los propios usuarios gestionan el reseteo de su única contraseña. El Kiosk mode permite a empleados compartir un solo puesto de trabajo sin volver a arrancar la sesión Windows. El cambio de usuario se hace estos casos en pocos segundos. Strong Authentication hace posibles métodos de autenticación como tarjetas criptográficas, token USB, certificados, RFID activo y biometría. Audit and Reporting: genera los informes sobre eventos de administración, autenticación y conexión a las aplicaciones. Permite también limitar el uso de algunas aplicaciones desde determinados puntos de acceso. 12

13 Entornos soportados El cliente de SSO está disponible para Windows Citrix y Terminal Server. La mayoría de las aplicaciones Windows, HTML y Java son configuradas a través de un simple drag and drop. Las particularidades de aplicaciones se soportan de forma estándar (SAP, Lotus Notes, emuladores mainframe) o por configuración gráfica. El directorio que contiene los usuarios y la política de seguridad puede ser Directorio Activo o ADAM, Sun Java System Directory Server, Fedora Directory Server, Novell edirectory, IBM Directory Server u OpenLDAP. Los eventos de auditoria se almacenan en una base de datos de tipo Microsoft SQL Server, MySQL, IBM DB2 u Oracle. 13

14 Para más información, consultar: Correo electrónico: 2013 Evidian La información contenida en este documento refleja la opinión de Evidian sobre las cuestiones abordadas en la fecha de publicación. Debido a la evolución constante de las condiciones de mercado a las cuales Evidian debe adaptarse, no representan un compromiso por parte de Evidian que no puede garantizar la exactitud de esta información pasado la fecha de publicación. Este documento se proporciona con fines de información solamente. EVIDIAN NO HACE NINGUNA GARANTÍA IMPLÍCITA NI EXPLÍCITA EN EL PRESENTE DOCUMENTO. Se reconocen los derechos de los propietarios de las marcas citados en esta publicación. white paper

Los 7 métodos de Autentificación más

Los 7 métodos de Autentificación más Los 7 métodos de Autentificación más utilizados Evidian white paper Aplique su política de autenticación gracias al SSO de empresa. Sumario La buena autentificación sobre el buen puesto de trabajo La fuerte

Más detalles

Sistemas Informáticos Abiertos, S.A.

Sistemas Informáticos Abiertos, S.A. Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 307 79 80 www.siainternational.

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO)

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) Cómo dar de alta o de baja permisos, o trasladar a un usuario de departamento en cuestión

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

http://www.ips.es/webintranets/html/vision.html

http://www.ips.es/webintranets/html/vision.html Página 1 de 5 Nuestra Visión sobre Intranets INTRANETS: NUESTRA VISIÓN 1. Qué son? 2. Qué servicios prestan? 2.1. Tipos de servicios Servicios de Usuarios Servicios de Red 3. Intranet y las Redes de Area

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Intranet de Corredores

Intranet de Corredores Intranet de Corredores (Manual de Uso) (manual Herramientas para Corredores y Corredurías de Seguros, de 1 Índice 1. Introducción. 2. Ventajas. 3. Requisitos del sistema. 4. Acceso inicial "alta de empresa

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática

Más detalles

Guía Rápida AlertBoot Disk Encryption

Guía Rápida AlertBoot Disk Encryption Guía Rápida AlertBoot Disk Encryption IREO Mayorista de ITSM y Seguridad www.ireo.com Telf. (+34) 902 321 122 info@ireo.com Contenido 1. Qué es AlertBoot Disk Encryption?... 3 Resumen del servicio... 3

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

La solución que la gran empresa requería en la gestión de sus certificados digitales

La solución que la gran empresa requería en la gestión de sus certificados digitales La solución que la gran empresa requería en la gestión de sus certificados digitales Las organizaciones afrotan una seria dificultad en sus relaciones con la administración pública y en el desarrollo del

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02 BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Tecnología ERP de Infor para IBM System I

Tecnología ERP de Infor para IBM System I Tecnología ERP de Infor para IBM System I Asegure el futuro de su Sistema ERP Usted puede confiar en su sistema IBM System i (antes i Series o AS400) para ejecutar con facilidad, seguridad y flexibilidad

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Análisis ROI y TCO de un SSO basado en adas

Análisis ROI y TCO de un SSO basado en adas Análisis ROI y TCO de un SSO basado en AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, SL presenta el documento: Análisis del ROI y TCO de un SSO basado en El objetivo de este documento es presentar

Más detalles

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide Introducción Objetivos del Curso Al finalizar este curso, debería estar capacitado para: Instalar, crear y administrar Oracle Database 11g Versión 2 Configurar la base de datos para una aplicación Utilizar

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

WHITE PAPER. Valores Diferenciadores

WHITE PAPER. Valores Diferenciadores WHITE PAPER Valores Diferenciadores INDEPENDENCIA Arquero es una plataforma de integración para control de accesos, control de intrusión, vídeo vigilancia y control de presencia y horarios. Las soluciones

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Software generador de documentos a través de la Web

Software generador de documentos a través de la Web Julia Patricia Melo Morín 1 Software generador de documentos a través de la Web 1 Contacto: patricia.melo@itspanuco.edu.mx Resumen Uno de los mayores problemas a los que se enfrentan las grandes corporaciones

Más detalles

HelpDesk Ficha de producto

HelpDesk Ficha de producto HelpDesk Ficha de producto Artologik HelpDesk es un programa de soporte y gestión de incidencias efectivo y fácil de usar. Artologik HelpDesk le permite gestionar eficazmente el soporte interno y externo

Más detalles

Preguntas más frecuentes

Preguntas más frecuentes Dell Preguntas más frecuentes www.dell.com support.dell.com Notas NOTA: una NOTA indica información importante que le ayuda a conseguir un mejor rendimiento de su equipo. La información contenida en este

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN

ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN Arranque de equipos Dotaciones Modelo de Centros Educativos ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN En este documento se pretende recoger las funcionalidades y características básicas para iniciarse en el

Más detalles

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR 23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

Ayuntamiento de Castellón: una estrategia multicanal de interacción electrónica con la ciudadanía

Ayuntamiento de Castellón: una estrategia multicanal de interacción electrónica con la ciudadanía Ayuntamiento de Castellón: una estrategia multicanal de interacción electrónica con la ciudadanía Antonio García Alfaro Negociado de Desarrollo de Aplicaciones Sección de Innovación y Desarrollo Tecnológico

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Antes de iniciar su solicitud, desde la AECID, se recomienda tenga en cuenta las siguientes consideraciones:

Antes de iniciar su solicitud, desde la AECID, se recomienda tenga en cuenta las siguientes consideraciones: Instrucciones Técnicas para cumplimentar una SOLICITUD DE SUBVENCIONES A ACCIONES DE COOPERACIÓN PARA LA REALIZACIÓN PROYECTOS DE INNOVACIÓN PARA EL DESARROLLO DE LA AECID. En el presente documento encontrará

Más detalles

Manual de Usuario IFI Web. Transmisión / recepción de ficheros.

Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Servicios de cesión de datos para las Administraciones Públicas Unidad de Infraestructuras Octubre 2013 Versión: 2.1 INDICE 0. INTRODUCCIÓN...

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia PROYECTO CÁLAMO: Sistema de Información para la gestión de las reuniones de la Comisión General de Secretarios de Estado y Subsecretarios Sistema de Comisión Virtual sobre tablet PC Subdirectora Adjunta

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y contratación del servicio

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

asired EIS Descripción de producto. Integración de Sistemas Explotación de Datos y Business Intelligence para la Pequeña y Mediana Empresa.

asired EIS Descripción de producto. Integración de Sistemas Explotación de Datos y Business Intelligence para la Pequeña y Mediana Empresa. asired EIS Integración de Sistemas Explotación de Datos y Business Intelligence. Descripción de producto. 2004 Así-Red Servicios Telemáticos, S.L.L. C/ Progreso, 36, 3º B 36202 Vigo Telf. 986 44 34 91

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 34 Declaración de confidencialidad La presente documentación

Más detalles

ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS

ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS Fecha: 28-08-2006 1 ÍNDICE 1.-Introducción 2.-Objetivo 3.-Herramientas E-Business 3.1.-Conceptos Generales 3.2.-Características principales

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. ANTECEDENTES Y SITUACIÓN ACTUAL... 2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. ANTECEDENTES Y SITUACIÓN ACTUAL... 2 PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS PARA EL DESARROLLO DE COMPONENTES PARA LAS APLICACIONES DE ADMINISTRACIÓN ELECTRÓNICA DEL SENADO PLIEGO DE PRESCRIPCIONES

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Guía de instalación de certificado digital y DNIe. v 04

Guía de instalación de certificado digital y DNIe. v 04 Guía de instalación de certificado digital y DNIe v 04 14/11/2011 Índice 1 Introducción... 3 2 Requisito de acceso a la sede de Diputación de Valladolid, Cómo incluir en Windows una Entidad de confianza?...

Más detalles

Escritorios Virtuales Avanzados Software Libre

Escritorios Virtuales Avanzados Software Libre Escritorios Virtuales Avanzados Software Libre : Escritorios Virtuales Avanzados Software Libre Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux según el modelo

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Elena Sánchez Porcel Jefa de Área de Desarrollo Subdirección General de Proceso de Datos Dirección General de Modernización Administrativa Ministerio

Elena Sánchez Porcel Jefa de Área de Desarrollo Subdirección General de Proceso de Datos Dirección General de Modernización Administrativa Ministerio NEDAES versión 4. Migración desde arquitectura centralizada a arquitectura web Jefa de Área de Desarrollo Subdirección General de Proceso de Datos Dirección General de Modernización Administrativa Ministerio

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles