Autenticación única (SSO) de empresa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Autenticación única (SSO) de empresa"

Transcripción

1 Autenticación única (SSO) de empresa Este whitepaper describe las principales funciones del SSO corporativo. Presenta también a Enterprise SSO, la solución de autenticación única de Evidian. white paper 39 E2 99LU 03

2 Qué es la autenticación única? Beneficios de un SSO SSO individual y SSO corporativo La autenticación única o SSO (en inglés Single Sign-On) da acceso a un usuario a todas sus aplicaciones a través de un único método de autenticación. El cual puede ser, por ejemplo una contraseña, un token USB, o una identificación dactilar si se dispone de un lector biométrico Típicamente, un SSO requiere la instalación sobre cada puesto de trabajo de un programa informático transparente para el usuario. La función de este programa es rellenar los campos de autenticación requeridosal ejecutar una aplicación dada. No es necesaria la instalación de ningún software cuando se trata exclusivamente de aplicaciones web o cuando se trabaja en modo cliente ligero. En ese caso, el software de autenticación única SSO, reside en un servidor que será el encargado de rellenar los campos de identificación sin intervención del usuario. El SSO simplifica la vida de los usuarios. Evidian visitó empresas donde los usuarios debían recordar decenas de contraseñas diferentes.con la solución SSO de Evidian, recordar una única contraseña es suficiente. Por otro lado, el SSO permite también aumentar la seguridad reduciendo los costes, en particular, el coste del servicio de help-desk. Es por esta razón por la que el Gartner considera, en un reciente informe 1, que el crecimiento del mercado del SSO corporativo es robusto y sitúa a Evidian entre los líderes en este ámbito. Existen numerosas herramientas individuales de SSO, como por ejemplo las funciones internas de SSO implementadas en los navegadores web. Pero proporcionar una autenticación única a los centenares - o incluso a los millares - de empleados de una empresa requiere un enfoque muy diferente. Esto es debido a las funciones que la mayoría de la grandes organizaciones requieren: Administración, Autenticación fuerte o robusta, delegación de credenciales, así como permitir la movilidad y el control de acceso. Por estas razones, no es aconsejable elegir una herramienta de SSO que no pueda ejercer estas funciones de manera satisfactoria Debe integrarse con la gestión de la política de seguridad inherente en cada empresa. La solución Enterprise SSO de Evidian es el resultado de más de quince años de experiencia en gestión de las identidades y accesos. Cerca de 1,5 millones de usuarios en el mundo acceden cada día a sus aplicaciones gracias a la solución de Evidian, incluso contamos con clientes de hasta puestos instalados. Sobre la base de estos conocimientos técnicos, este documento elabora un panorama sobre las tendencias en funciones de SSO. 1 Magic Quadrant for Enterprise Single Sign-On 2

3 Cuáles son las alternativas al SSO? Existen otro tipo de soluciones que permiten reducir el número de contraseñas que los usuarios utilizan durante el día: La sincronización de contraseñas propaga la misma contraseña hacia todas las aplicaciones. Si la contraseña del servicio de mensajería es abcd, entonces la contraseña será también abcd para las demás aplicaciones. No hay ningún programa informático cliente instalado en los puestos - pero es necesario desarrollar para cada aplicación un módulo (conector) de cambio de contraseña. Esta facilidad de uso viene en detrimento de la seguridad. Si se consigue robar la contraseña abcd procedente de una aplicación poco protegida, entonces se compromete la seguridad de acceso a todas las aplicaciones. No se puede delegar su acceso a una aplicación sin divulgar su contraseña a otro usuario como el contenido de sus correos electrónicos en esa ocasión. Con token virtuales de tipo Kerberos o SAML, las aplicaciones delegan la autenticación a un módulo externo. Pero es necesario integrar la aplicación en la mayoría de los casos, y la delegación de acceso entre usuarios no es posible. Además, las funciones de re-autenticación en caso de acceso a las aplicaciones sensibles no se proporcionan fácilmente. Tres razones para invertir en un SSO corporativo Evidian constata por su experiencia que las empresas utilizan tres principales factores en sus decisiones de compra de un sistema de autenticación única. La manera de seleccionar la herramienta de SSO puede variar en función de estos factores, aunque esta herramienta es la misma en los tres casos, las empresas pueden basar su elección en uno o varios de estos factores al mismo tiempo: 1. Aumentar la seguridad y obedecer a las normativas reglamentarias. Al poner un punto de paso obligado entre un usuario y sus aplicaciones, una organización puede controlar los accesos eficazmente. Además, estos accesos y las operaciones de administración son auditadas, lo que facilita el control. Todo esto facilita la conformidad con exigencias de confidencialidad, integridad y disponibilidad. 2. Reducir los costes de funcionamiento del sistema de información. Al incrementar el número de contraseñas, se nota una baja de la productividad del usuario impactando la calidad de su trabajo. Pero estos costes ocultos tienen también una cara visible: hasta un 30% de las llamadas al servicio de Help-desk resultan de contraseñas perdidas. Un SSO reducirá considerablemente esta carga, con un retorno sobre inversión fácilmente determinado. 3. Abrir sin riesgo los Sistemas de Información al mundo exterior. Esta necesidad es cada vez más frecuente: el acceso web es cada vez más fácil, pero los empleados siguen teniendo dificultades en acceder desde el exterior vía web a las aplicaciones internas de la empresa. Médicos que deben consultar expedientes, ingenieros técnicos desplazados, comerciales, etc.. Un SSO permite un acceso transparente y seguro a las aplicaciones web desde cualquier ubicación. 3

4 Dependiendo del tipo de necesidad, algunas partes de una organización son más exigentes que otras. Así, la Dirección General exigirá conformidad con las leyes y normativas actuales: como Sarbanes-Oxley, LOPD, etc; la Dirección de Tecnología de la Información pretenderá reducir sus costes de funcionamiento y las Direcciones Operativas necesitarán que sus empleados sean productivos, incluso desde fuera de la empresa. Seguridad, reducción de los costes, escalabilidad: el SSO corporativo de Evidian responde a estas necesidades con una arquitectura modular. Los módulos funcionales pueden ser aplicados gradualmente, aportando a cada etapa funciones útiles y visibles. Del mismo modo, es posible implantar la solución en primer lugar para un único servicio y extender a continuación las funciones al resto de la empresa. Las tres arquitecturas del SSO corporativo El software de SSO instalado sobre el puesto del usuario rellena automáticamente el par identificador/contraseña para cada aplicación. Pero, dónde se almacenan los datos de las credenciales correspondientes a cada usuario? Esta es una diferencia importante entre el SSO individual y el SSO corporativo. Principalmente por razones de control (es necesario poder quitar o asignar un acceso a distancia) y permitir o no la movilidad de los usuarios. En el mercado, se encuentran principalmente tres arquitecturas que permiten proporcionar la información de autenticación como identificadores, contraseñas y derechos de acceso: Servidor de SSO: la información se almacena en un servidor, por ejemplo Windows o UNIX, que necesariamente debe estar dedicado. El cliente sobre el PC interroga el servidor cuando lo necesita, realizando procedimientos de sincronización con este para garantizar la disponibilidad, y generando mecanismos de cache que permiten eliminar los problemas de indisponibilidad. Los costes de puesta en marcha deben tenerse en cuenta: servidores (aunque se pueda dedicar un servidor existente) e instalación del software. En una empresa muy distribuida, el número de servidores dedicados se incrementará. Appliance SSO: se trata de una variación de la solución anterior: material y software se suministran juntos. Los costes de puesta en marcha del software son reducidos. Por el contrario, no se instala el software en un servidor existente, lo que puede aumentar los costes de puesta en marcha. A menudo sueles ser mposible añadir memoria y disco sobre un servidor de tipo appliance Directorio corporativo: la información del sistema SSO, simplemente se almacena de forma cifrada en el directorio existente en la mayoría de las empresas. Por ejemplo, el Directorio Activo que permite a los usuarios el acceso a Windows. No se necesita instalar ningún servidor ni appliance. Los puestos de trabajo están ya configurados para acceder a la información a través,del directorio. Los costes de puesta en marcha son considerablemente reducidos. 4

5 Varios directorios corporativos En esta arquitectura, se dispone de algunos puestos de administración y una base de datos en la que se guardan los eventos (para auditoria). Aunque estos módulos opcionales no son imprescindibles ni críticos para el funcionamiento del conjunto, contrariamente a las arquitecturas de tipo servidor y appliance. Evidian Enterprise SSO utiliza una arquitectura basada en el directorio corporativo de la empresa. La experiencia pone de manifiesto que la solución adecuada es la más simple y rápida en su puesta en marcha, garantizando el nivel de seguridad más elevado. La mayoría de las empresas disponen de un único directorio de usuarios, pero algunas pueden tener varios. Las razones pueden ser históricas (una empresa recientemente adquirida, una filial independiente, etc.) o funcionales (se gestionan los partners en una base separada). Se puede entonces plantear un problema si un usuario se desplaza de un dominio a otro. En ese caso, Evidian propone una solución de sincronización de directorios: la información más fiable se obtiene desde el lugar adecuado. Es posible construir así un directorio central. De esta forma, un usuario declarado en la base de los recursos humanos será muy rápidamente operativo dentro del conjunto global de la empresa. Una arquitectura basada en el directorio existente es una solución simple, fácilmente controlable y rápidamente desplegable. La solución de SSO impone desplegar nuevos servidores o appliances en mi empresa? Es un problema si se hace referencia de mis usuarios en varias bases, archivos y directorios? Un SSO para garantizar la seguridad Con una solución de SSO corporativa correctamente implantada, su política de seguridad será respetada de manera transparente por sus usuarios. Ejecutarán las aplicaciones a las cuales tengan derecho, sin tener que recordar ni gestionar sus contraseñas. De esta manera, los empleados obedecen naturalmente a la política de seguridad. El SSO se encarga de gestionar las operaciones relativas a las contraseñas. Se pueden cambiar automáticamente, sin que el usuario intervenga y de manera transparente. Pueden procurar que el usuario ignore la contraseña de una aplicación crítica: le será pues imposible divulgar esta contraseña, o utilizarlo fraudulentamente fuera de la empresa. 5

6 A partir de una consola centralizada, se definen los derechos de acceso de los usuarios sobre las aplicaciones. Por supuesto, con millares de empleados y cientos de aplicaciones, no hay que asignar accesos uno por uno! De manera muy simple, el administrador indica qué grupo de usuarios tiene acceso a qué grupo de aplicaciones, y eventualmente desde que puestos de trabajo. Por ejemplo: Las aplicaciones de back-office no deben nunca utilizarse desde puestos comerciales. Los usuarios trabajando sobre los puestos de I+D deben siempre ser autentificados por biometría. La aplicación de Contabilidad puede ser utilizada por usuarios del servicio financiero únicamente. Se puede limitar el acceso a una aplicación en función del perfil del usuario, y también del puesto donde se ejecuta la aplicación? Gestionar las contraseñas naturalmente Con Evidian Enterprise SSO, se hace respetar una política de contraseñas estricta (por ejemplo al menos dos cifras incluidas el la cabecera, más de diez caracteres, etc). Aunque la aplicación permite ser más permisivo, añadir más seguridad es posible ya que todas las operaciones están bajo el control del SSO. Pero qué pasa si un empleado desea que otro lo sustituya durante una ausencia? Antes, le comunicaba su identificador y contraseña, con todos los riesgos de seguridad y de control que esto implica. Al contrario, Evidian Enterprise SSO permite a un empleado delegar el acceso de manera temporal a otra persona. Por supuesto, sólo puede hacerlo si esta función se ha habilitado dentro de la política de seguridad. Y los antecedentes de accesos se conservan, lo que permite distinguir las operaciones efectuadas por la persona dentro de la delegación. La solución de SSO permite a un empleado delegar su acceso a una aplicación de manera temporal, por ejemplo durante su periodo de vacaciones? 6

7 Reforzar la seguridad: la autenticación fuerte La combinación nombre de usuario/contraseña es el método de acceso más corriente, en particular en el entorno Microsoft. No obstante, este ábrete sésamo universal no es suficiente para la protección de recursos sensibles. Una contraseña demuestra que la persona que se conecta es de verdad la persona que pretende ser? Esta es la razón por la que se necesita reforzar el SSO con métodos de autenticación fuerte o robusta. Aun cuando no se despliegue sobre todos los puestos de trabajo, es práctica común proteger algunos puestos y aplicaciones críticas. Los puestos de los directivos y comerciales, acceso por médicos a los datos de sus pacientes, ordenadores portátiles críticos etc Así pues, estos son algunos de los tipos de autenticación fuertes que Evidian expone: Tipo Ejemplos de usuarios Ejemplo de soluciones Tarjeta Chip o Token USB con certificados Hospitales, industria, bancos DNI Digital (España) Tarjeta de salud CPE (Francia) Tarjeta de salud NHS (UK) Biometría Industria, bancos Lector de huellas dactilares Tarjeta o Token USB con Login y contraseña Administración Tarjeta de empresa Contraseña de un solo uso Bancos Calculadora Teléfonos móviles Tarjeta confidencial defensa Tarjeta de radiofrecuencia Defensa Hospitales, distribuidores y minoristas Tarjeta asegurada multifunción Tecnología RFID Evidian Strong Authentication complementa a Evidian Enterprise SSO con una gran variedad de métodos de autenticación fuerte (tarjetas, token USB, biometría). Como proveedor de software, Evidian no proporciona componentes físicos de autenticación. Pero Strong Authentication permite gestionar estos componentes en toda su organización: asignación de tarjetas inteligentes y tokens USB, préstamos, puesta en lista negra etc. La seguridad de los accesos se refuerza de esta manera sin aumentar la carga de gestión. 7

8 Que hacer cuándo un usuario pierde su dispositivo de autenticación fuerte, o si éste se encuentra averiado? Es necesario tomar medidas excepcionales sin sobrecargar el servicio help-desk. El módulo Self-Service Password Reset de Evidian permite a los usuarios ser autónomos en este caso; siendo capaces de desbloquear la situación, incluso estando desconectados de la red. La solución de SSO es compatible con el mecanismo de autenticación fuerte elegida? Puedo impedir la ejecución de una aplicación en un puesto que no está protegido por autenticación robusta? Es posible soportar simultáneamente varios métodos de autenticación en función de los perfiles de usuarios o puestos de trabajo? La solución SSO garantiza el mantenimiento la accesibilidad a los sistemas aun en caso de fallo de la autenticación fuerte? La continuidad de servicio reduce los costes de explotación Una herramienta de SSO bien concebida permite reducir los costes de explotación. Algunos de estos costes son difícilmente cuantificables, puesto que afectan a la productividad de los usuarios. Pero otros ahorros son más fácilmente evaluables, como por ejemplo los referidos a la carga del servicio help-desk. Evidian Enterprise SSO asume la gestión de las contraseñas de los aplicativos, evitando así los olvidos o bloqueos de cuentas. Las llamadas al servicio help-desk relacionadas a contraseñas bajan hasta en un 30%, ya que los usuarios no tienen que preocuparse recordando y gestionando sus contraseñas. Sin embargo, queda por tratar los olvidos de la contraseña principal (la de inicio de sesión Windows) o las pérdidas de tarjeta de acceso. Por ejemplo, que pasa si un comercial descubre en un hotel que su tarjeta inteligente no funciona? Evidian Enterprise SSO permite desbloquear su acceso, con o sin intervención del servicio de help-desk. No es necesario estar conectado a la red para esta operación. Activando esta función, el usuario elegirá preguntas/respuestas la primera vez que se ejecute SSO en su puesto. Si olvida su contraseña o pierde su tarjeta de acceso, responderá a las preguntas que se han definido para resetear su contraseña. Así pues, un acceso perdido no bloquea al usuario. Podrán mis usuarios resetear su contraseña sin llamar el servicio de help-desk? Es posible resetear una contraseña sin conectarse a la red? 8

9 Cómo integrar aplicaciones denle la solución SSO? El SSO substituye al usuario, rellenando en su lugar sus identificadores y contraseñas. Para ello, el programa de SSO instalado en el puesto debe reconocer la página de login de la aplicación, la de cambio de contraseña, y la de contraseña incorrecta. Este trabajo de aprendizaje se realiza una sola vez con la consola de administración, y luego es distribuido a los puestos de los usuarios a través del directorio corporativo. Este trabajo es generalmente fácil para las aplicaciones Windows que siguen las recomendaciones de estándares de Microsoft. Pero también hay que tomar en cuenta aplicaciones con páginas de autentificación menos clásicas: Aplicaciones internas desarrolladas hace varios años Aplicaciones mainframe central en modo emulación de terminal Conjuntos con particularidades, como SAP R/3 y Lotus Notes Aplicaciones y aplets Java Sitios y portales web a través de Internet Explorer o Firefox. Cómo garantizar que el SSO sabrá integrar sus aplicaciones, incluso las más exóticas? Es recomendable pedir al proveedor que pruebe la solución in situ, así como probar la integración de las aplicaciones más críticas. Evidian Enterprise SSO permite integrar la mayoría de las aplicaciones fácilmente con sólo unos clics de ratón. Se ejecuta la aplicación y se indica al SSO los campos identificador, contraseña, etc. Las aplicaciones como Lotus Notes, SAP R/3 o los navegadores se tratan de manera nativa. Una herramienta gráfica de scripting permite tratar las raras aplicaciones recalcitrantes. La solución de SSO permitirá integrar mis aplicaciones de forma sencilla, o requiere programación? La administración del SSO en el día a día Ya que la solución de SSO permite verdaderos ahorros, no debe generar costes equivalentes de gestión! Así pues, cuando se superan varias decenas de usuarios, no hay que asignar derechos individualmente. Debe ser extremadamente fácil gestionar los derechos de un usuario que llega, que cambia de función o que deja de trabajar en la empresa. Además, si alguna de las aplicaciones internas evoluciona, será necesario integrar los cambios rápida y fácilmente. Si el usuario puede ignorar las contraseñas de sus aplicaciones críticas Cómo puede delegar el acceso a sus aplicaciones cuando está de vacaciones sin que tenga que intervenir Help-Desk? Para darse cuenta de la carga necesaria para garantizar una buena gestión periódica de una herramienta de SSO, lo mejor es pedir a Evidian una evaluación in situ. 9

10 Durante algunos días, se podrá probar situaciones reales concretas. Se verá si los perfiles de los usuarios son los adecuados, y considerará el volumen de trabajo. Evidian Enterprise SSO integra numerosas facilidades de administración. Fruto de más de quince años de experiencia, la ergonomía y las funciones se han afinado para que los administradores sean productivos de la forma más sencilla posible. Por ejemplo: Cuando el usuario se ausenta, él mismo delega sus accesos antes de su salida, sin revelar sus contraseñas. Los gestores locales integran sus propios aplicativos y administran los accesos de sus equipos. Los perfiles de administración cubren las aplicaciones, las tarjetas, las contraseñas, el control etc Cuando un administrador cambia de función, sus derechos se delegan fácilmente. En otros casos, es mejor transferir directamente los derechos a otros usuarios. Cuál será la carga diaria de gestión de la solución de SSO? Su sistema de información se abre sin riesgo al mundo exterior Cuándo uno de sus empleados se desplaza fuera de la empresa, se ve obligado a utilizar un ordenador especialmente configurado para utilizar las aplicaciones de la intranet? La mejor solución es utilizar funciones de SSO que puedan permitirle acceder a sus aplicaciones web internas desde cualquier navegador (cybercafé, sitio cliente por ejemplo) y con total seguridad. Eso es a menudo extremadamente útil. Algunos clientes de Evidian utilizan esta función para volver a sus empleados realmente autónomos: comerciales desplazados, policías en misión, representantes en una obra en el extranjero etc Algunas soluciones de SSO consideran los accesos web como un añadido poco integrado: las partes web e intranet no intercambian adecuadamente la información de SSO. Por el contrario, Evidian Enterprise SSO comparte con una seguridad total la misma información sensible, independientemente del método de acceso. Si el SSO del puesto de trabajo cambia la contraseña de una aplicación sin comunicarlo al usuario, tendrá este acceso desde el exterior? 10

11 Escalabilidad, extendiendo SSO al resto de la compañía Desea poner en marcha un mecanismo de SSO en su departamento, o en un único servicio de su organización? Es prudente anticipar el momento en que el SSO se extenderá al resto de su empresa. Se debe elegir un SSO capaz de aceptar la subida de carga sin riesgo de tener que cambiar de solución en el momento menos oportuno, con las dificultades de migración de contraseñas que esto impone. Para algunos productos de SSO capaces de satisfacer algunos centenares de usuarios, el aumento de la carga es un verdadero problema. Cómo compartir los datos para que los usuarios sean móviles? Es necesario formar a un administrador por sitio, o incluso por servicio? La tecnología básica cambia? Se debe instalar servidores dedicados en varios sitios? Evidian Enterprise SSO se ha desplegado en empresas de más de usuarios. La solución es fácilmente extensible: la misma tecnología simple, basada en el directorio corporativo de la empresa, se utiliza para clientes de algunos centenares o varias decenas de millares de usuarios. La solución de SSO mostró que podía desplegarse sobre millares de usuarios? Integración con la gestión de las identidades y accesos Evidian ha constadado que el SSO es un preludio de una gestión más ambiciosa de las identidades y accesos. En efecto, la política de acceso podrá definirse de manera rigurosa, validarse según un proceso estricto y auditarse regularmente. Será aceptada y respetada a continuación por los empleados. Pero no es todo: el SSO proporciona información sobre el uso real de las aplicaciones. Es posible, entonces, auditar permanentemente el cumplimiento de la política de seguridad. Finalmente, se pueden actualizar de forma automática las cuentas de las aplicaciones, haciendo que los usuarios sean productivos desde el primer momento. Evidian Enterprise SSO forma parte de la solución de gestión de las identidades y accesos IAM Suite de Evidian. Así pues, se puede conectar a Evidian User Provisioning para automatizar la gestión de las contraseñas, o transmitir a Evidian Policy Manager los accesos reales para auditar y precisar la política de seguridad. Además, ya no se distribuyen las contraseñas a los usuarios: en coordinación con la gestión de las identidades de la empresa, un módulo de provisioning o un workflow sincronizan las cuentas aplicativas con el SSO. La solución de SSO podrá extenderse más tarde, integrando la gestión de accesos por perfiles y el aprovisionamiento? 11

12 Evidian Enterprise SSO: panorámica de sus funciones Evidian Enterprise SSO permite desplegar rápidamente una solución eficaz de autenticación única. Los usuarios acceden a sus aplicaciones más fácilmente y con mayor seguridad. Sobre esta base, se pueden añadir herramientas con el fin de obtener una autenticación fuerte y funciones complementarias de administración. Enterprise SSO base Mobile E-SSO Kiosk mode Strong Authentication Self-Service Password Reset Audit and Reporting Una solución completa de autenticación única La solución Evidian Enterprise SSO está formada por varios módulos complementarios: Acceso rápido a la autenticación única: Enterprise SSO base ofrece las funciones modernas de autenticación única como la administración de las normas de acceso y contraseñas, la delegación, la reautentificación y la recopilación de eventos para la auditoria. Acceso SSO desde Internet: Mobile E-SSO permite a los usuarios conectarse por SSO a sus aplicaciones web desde cualquier navegador de Internet, con total seguridad. Gestión de las contraseñas: con el modulo Self-Service Password Reset, los propios usuarios gestionan el reseteo de su única contraseña. El Kiosk mode permite a empleados compartir un solo puesto de trabajo sin volver a arrancar la sesión Windows. El cambio de usuario se hace estos casos en pocos segundos. Strong Authentication hace posibles métodos de autenticación como tarjetas criptográficas, token USB, certificados, RFID activo y biometría. Audit and Reporting: genera los informes sobre eventos de administración, autenticación y conexión a las aplicaciones. Permite también limitar el uso de algunas aplicaciones desde determinados puntos de acceso. 12

13 Entornos soportados El cliente de SSO está disponible para Windows Citrix y Terminal Server. La mayoría de las aplicaciones Windows, HTML y Java son configuradas a través de un simple drag and drop. Las particularidades de aplicaciones se soportan de forma estándar (SAP, Lotus Notes, emuladores mainframe) o por configuración gráfica. El directorio que contiene los usuarios y la política de seguridad puede ser Directorio Activo o ADAM, Sun Java System Directory Server, Fedora Directory Server, Novell edirectory, IBM Directory Server u OpenLDAP. Los eventos de auditoria se almacenan en una base de datos de tipo Microsoft SQL Server, MySQL, IBM DB2 u Oracle. 13

14 Para más información, consultar: Correo electrónico: 2013 Evidian La información contenida en este documento refleja la opinión de Evidian sobre las cuestiones abordadas en la fecha de publicación. Debido a la evolución constante de las condiciones de mercado a las cuales Evidian debe adaptarse, no representan un compromiso por parte de Evidian que no puede garantizar la exactitud de esta información pasado la fecha de publicación. Este documento se proporciona con fines de información solamente. EVIDIAN NO HACE NINGUNA GARANTÍA IMPLÍCITA NI EXPLÍCITA EN EL PRESENTE DOCUMENTO. Se reconocen los derechos de los propietarios de las marcas citados en esta publicación. white paper

Los 7 métodos de Autentificación más

Los 7 métodos de Autentificación más Los 7 métodos de Autentificación más utilizados Evidian white paper Aplique su política de autenticación gracias al SSO de empresa. Sumario La buena autentificación sobre el buen puesto de trabajo La fuerte

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO)

identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) identidad segura Guía práctica para la implantación de Gestión de Identidades y Accesos y Single Sign-On (IAM & SSO) Cómo dar de alta o de baja permisos, o trasladar a un usuario de departamento en cuestión

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

Sistemas Informáticos Abiertos, S.A.

Sistemas Informáticos Abiertos, S.A. Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 307 79 80 www.siainternational.

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Inicio de sesión seguro en Windows y Mac con la llave USB www.rohos-es.com Rohos

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02 BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

El sistema GISSO se encuentra implementado mediante el siguiente software Oracle:

El sistema GISSO se encuentra implementado mediante el siguiente software Oracle: PLIEGO DE PRESCRIPCIONES TECNICAS ACUERDO MARCO PARA LA SELECCIÓN DE 4 EMPRESAS PARA EL DESARROLLO Y MEJORA DE NUEVAS FUNCIONALIDADES DEL SISTEMA DE GESTION DE IDENTIDADES Y SINGLE SIGN ON DE LA RED DE

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

HelpDesk Ficha de producto

HelpDesk Ficha de producto HelpDesk Ficha de producto Artologik HelpDesk es un programa de soporte y gestión de incidencias efectivo y fácil de usar. Artologik HelpDesk le permite gestionar eficazmente el soporte interno y externo

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009 ZG09-0101, con fecha 14 de julio de 2009 IBM Tivoli Provisioning Manager for OS Deployment IBM Systems Director Edition V7.1 amplía la compatibilidad con la implementación de un sistema operativo heterogéneo

Más detalles

S3. Cityweb, portals de ciutat a Internet

S3. Cityweb, portals de ciutat a Internet T E R C E R A E D I C I Ó D E S A B A D E L L U N I V E R S I T A T D E L 5 A L 9 D E J U L I O L D E 2 0 0 4 Registre, identificació i personalització de serveis S3. Cityweb, portals de ciutat a Internet

Más detalles

SafeGuard Enterprise Ayuda de usuario. Versión: 6

SafeGuard Enterprise Ayuda de usuario. Versión: 6 SafeGuard Enterprise Ayuda de usuario Versión: 6 Edición: febrero de 2012 Contenido 1 SafeGuard Enterprise en las estaciones...3 2 Prácticas recomendadas de seguridad...4 3 POA (power-on authentication)...5

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

PageScope Enterprise Suite

PageScope Enterprise Suite PageScope Enterprise Suite Categorías Gestión de impresora Gestión de impresión Módulos Gestión de usuarios y costes PageScope Net Care Device Manager PageScope Account Manager PageScope Authentication

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Aplicateca. Guía Rápida. Ilion BlackBerry por Cetel Sistemas

Aplicateca. Guía Rápida. Ilion BlackBerry por Cetel Sistemas Aplicateca Guía Rápida Ilion BlackBerry por Cetel Sistemas Índice 1 Qué es Ilión Blackberry Ventas?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Ilión BlackBerry Ventas?... 2 1.3 Cuáles son las principales

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Forware Anti-Leak White paper AntiLeak CÓMO PROTEGER NUESTROS DATOS ANTE LAS NUEVAS TENDENCIAS DE UBICUIDAD Y ACCESO UNIVERSAL? Contexto: Tecnologías La información hoy en día es uno de los activos más

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

Tecnologías de acceso remoto a aplicaciones

Tecnologías de acceso remoto a aplicaciones Tecnologías de acceso remoto a aplicaciones José Pastor Mondéjar, 25 de Abril de 2.008 Índice : Introducción Visión de la tecnología actual Beneficios / Riesgos Tipos de accesos (Vpn IpSec, Citrix, Vpn-SSL,..)

Más detalles

Análisis ROI y TCO de un SSO basado en adas

Análisis ROI y TCO de un SSO basado en adas Análisis ROI y TCO de un SSO basado en AUDITORIA Y CONSULTORIA DE PRIVACIDAD Y SEGURIDAD, SL presenta el documento: Análisis del ROI y TCO de un SSO basado en El objetivo de este documento es presentar

Más detalles

Soluciones TI para un mundo industrial

Soluciones TI para un mundo industrial Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades

Más detalles

Antes de iniciar su solicitud, desde la AECID, se recomienda tenga en cuenta las siguientes consideraciones:

Antes de iniciar su solicitud, desde la AECID, se recomienda tenga en cuenta las siguientes consideraciones: Instrucciones Técnicas para cumplimentar una SOLICITUD DE SUBVENCIONES A ACCIONES DE COOPERACIÓN PARA LA REALIZACIÓN PROYECTOS DE INNOVACIÓN PARA EL DESARROLLO DE LA AECID. En el presente documento encontrará

Más detalles

Preguntas más frecuentes

Preguntas más frecuentes Dell Preguntas más frecuentes www.dell.com support.dell.com Notas NOTA: una NOTA indica información importante que le ayuda a conseguir un mejor rendimiento de su equipo. La información contenida en este

Más detalles

ÍNDICE 1 LA NUEVA EDICIÓN DE QUIVIR...1 1.1 ENTORNO WEB...2 1.2 FIABILIDAD Y ROBUSTEZ...4 2 WEBFACING...6 3 MÁS VENTAJAS DEL USO DE LA EDICIÓN WEB...

ÍNDICE 1 LA NUEVA EDICIÓN DE QUIVIR...1 1.1 ENTORNO WEB...2 1.2 FIABILIDAD Y ROBUSTEZ...4 2 WEBFACING...6 3 MÁS VENTAJAS DEL USO DE LA EDICIÓN WEB... QUIVIR WEB EDITION ÍNDICE 1 LA NUEVA EDICIÓN DE QUIVIR...1 1.1 ENTORNO WEB...2 1.2 FIABILIDAD Y ROBUSTEZ...4 2 WEBFACING...6 3 MÁS VENTAJAS DEL USO DE LA EDICIÓN WEB...8 4 CONCLUSIONES FINALES...10 Página

Más detalles

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center Innovación para su Contact Center Reporting Manager Descubra el valor de negocio de sus datos y la actividad del Contact Center ÍNDICE DATA SHEET 1. Introducción... 3 2. Características principales...

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Rames Sarwat Shaker General Manager SMARTACCESS Índice 1. Introducción

Más detalles

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa DISTRIBUIDOR AUTORIZADO smartsec: La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa Índice Introducción Panorama de las necesidades en la gestión de dominios

Más detalles

Xperta es una aplicación que no requiere instalar nada en su ordenador, sólo necesita un navegador web y una conexión a Internet.

Xperta es una aplicación que no requiere instalar nada en su ordenador, sólo necesita un navegador web y una conexión a Internet. Xperta es una herramienta ideada como ayuda a los servicios técnicos de cualquier empresa para realizar una gestión de s más clara, rápida y eficiente. Xperta es una aplicación que no requiere instalar

Más detalles

Reducción de la demanda de gestión de contraseñas a su Service Desk WHITE PAPER SOBRE SOLUCIONES

Reducción de la demanda de gestión de contraseñas a su Service Desk WHITE PAPER SOBRE SOLUCIONES Reducción de la demanda de gestión de contraseñas a su Service Desk WHITE PAPER SOBRE SOLUCIONES Índice Resumen ejecutivo...1 La importancia de la automatización...2 El papel de la gestión de contraseñas

Más detalles

Apolo Aplicaciones -1-

Apolo Aplicaciones -1- Apolo Aplicaciones Profitability Planning System / Sistema de Planificación de la Rentabilidad (PPS) El sistema de planificación de la rentabilidad de Apolo Aplicaciones es la mejor solución que permite

Más detalles

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16 Servicio de Agenda para grupos de UPVNET 1 INTRODUCCIÓN...1 2 PROCEDIMIENTO DE INSTALACIÓN...2 2.1 CÓMO OBTENER UNA CUENTA EN EL SERVIDOR EXCHANGE...2 2.2 CÓMO INSTALAR OUTLOOK 2003...2 2.3 CÓMO CONFIGURAR

Más detalles

La solución que la gran empresa requería en la gestión de sus certificados digitales

La solución que la gran empresa requería en la gestión de sus certificados digitales La solución que la gran empresa requería en la gestión de sus certificados digitales Las organizaciones afrotan una seria dificultad en sus relaciones con la administración pública y en el desarrollo del

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

Configuración de un servidor de archivos

Configuración de un servidor de archivos Configuración de un servidor de archivos Contenido Descripción general 1 Características de los servidores de archivos en Windows 2000 2 Configuración de un servidor de archivos 3 Configuración de los

Más detalles

Configuración del cliente VPN para la UCA en SUSE Linux 10 Solución propietaria de Nortel con IPSec

Configuración del cliente VPN para la UCA en SUSE Linux 10 Solución propietaria de Nortel con IPSec Configuración del cliente VPN para la UCA en SUSE Linux 10 Solución propietaria de Nortel con IPSec Gerardo Aburruzaga García Oficina del Software Libre de la Universidad de

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

SafeGuard Easy Ayuda de usuario. Versión: 6

SafeGuard Easy Ayuda de usuario. Versión: 6 SafeGuard Easy Ayuda de usuario Versión: 6 Edición: febrero de 2012 Contenido 1 Acerca de Sophos SafeGuard...3 2 Prácticas recomendadas de seguridad...4 3 Copia de seguridad de la clave para la recuperación...5

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Cómo dominar el uso compartido de archivos móvil

Cómo dominar el uso compartido de archivos móvil White paper Servicios de redes y archivos Cómo dominar el uso compartido de archivos móvil A quién debería confiar los bienes de su empresa? El acceso móvil y el uso compartido de archivos no es solo una

Más detalles

Justificación de la necesidad

Justificación de la necesidad Introducción La Administración Pública Española tiene un objetivo prioritario con su incorporación a la Sociedad de la Información de acuerdo a lo establecido en la Ley 11/2007, que no es otro que producir

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX BENEFICIOS: Funciona de forma integrada como los productos de Microsoft ya conocidos Fácilmente personalizable y altamente escalable Tecnología avanzada que

Más detalles

Microsoft. Febrero de 2006

Microsoft. Febrero de 2006 Microsoft Febrero de 2006 Tabla de contenido Información general de Microsoft Office InfoPath 2007...1 Incorpore eficacia a sus formularios comerciales...1 Amplíe el alcance de sus formularios comerciales...2

Más detalles

http://www.ips.es/webintranets/html/vision.html

http://www.ips.es/webintranets/html/vision.html Página 1 de 5 Nuestra Visión sobre Intranets INTRANETS: NUESTRA VISIÓN 1. Qué son? 2. Qué servicios prestan? 2.1. Tipos de servicios Servicios de Usuarios Servicios de Red 3. Intranet y las Redes de Area

Más detalles

Guía de iniciación rápida

Guía de iniciación rápida AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 Nota Antes de utilizar esta información y el producto al que da

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

asired EIS Descripción de producto. Integración de Sistemas Explotación de Datos y Business Intelligence para la Pequeña y Mediana Empresa.

asired EIS Descripción de producto. Integración de Sistemas Explotación de Datos y Business Intelligence para la Pequeña y Mediana Empresa. asired EIS Integración de Sistemas Explotación de Datos y Business Intelligence. Descripción de producto. 2004 Así-Red Servicios Telemáticos, S.L.L. C/ Progreso, 36, 3º B 36202 Vigo Telf. 986 44 34 91

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR 23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

Gestión de la Seguridad

Gestión de la Seguridad Gestión de la Seguridad Juan Carlos Rodríguez Rico jcrodriguez@s21ec.com Introducción a la norma ISO 27001 Es el nuevo estándar oficial, su título completo es: BS 7799-2:2005 (ISO/IEC 27001:2005). Tiene

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager. Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad

Alcatel-Lucent VitalQIP Appliance Manager. Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Alcatel-Lucent VitalQIP Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y REDUZCA LOS COSTES ADMINISTRATIVOS CON

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

W01_Citrix XenApp 6.5 Administration

W01_Citrix XenApp 6.5 Administration W01_Citrix XenApp 6.5 Administration Presentación El curso Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar de forma

Más detalles

CORA PLATAFORMA DE INTERMEDIACIÓN SERVICIOS DE VERIFICACIÓN Y CONSULTA DE DATOS INTEROPERABILIDAD E INTERCAMBIO DE DATOS ENTRE AA PP.

CORA PLATAFORMA DE INTERMEDIACIÓN SERVICIOS DE VERIFICACIÓN Y CONSULTA DE DATOS INTEROPERABILIDAD E INTERCAMBIO DE DATOS ENTRE AA PP. CORA PLATAFORMA DE INTERMEDIACIÓN SERVICIOS DE VERIFICACIÓN Y CONSULTA DE DATOS INTEROPERABILIDAD E INTERCAMBIO DE DATOS ENTRE AA PP. 29 de abril 2014 José Antonio Eusamio Mazagatos Índice 1. Plataforma

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles