LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN"

Transcripción

1 A l a d d i n. c o m / e T o k e n LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN

2 El paradigma de la autenticación con contraseña En el mundo empresarial actual, la seguridad en general y la autenticación de usuarios en particular son componentes críticos para posibilitar el comercio y proteger la información empresarial privada. Mediante la implementación de soluciones de autenticación fuerte, sus clientes, aliados comerciales y empleados pueden aumentar su productividad utilizando sus aplicaciones estén donde estén: en la oficina, en el hogar o de viaje. En un mundo empresarial que requiere que su organización se ajuste a las reglamentaciones clave de la industria, como HIPAA, FDA, Sarbanes Oxley y Basel II, la autenticación fuerte de usuarios es un elemento crítico para proteger la información y la privacidad de las personas. Las contraseñas, que son el instrumento primordial para autenticar usuarios, se pueden robar, perder, compartir o descodificar fácilmente. Dada la necesidad de gestionar un gran número de contraseñas y de asegurar la eficacia de las contraseñas que se utilizan, las empresas han adoptado directivas rigurosas en lo que concierne a ellas. Esto hace que sean cada día mas complejas y por tanto, más difíciles de recordar. Para superar este problema, los usuarios escriben las contraseñas en un papel y así ponen en riesgo la seguridad que intentan mejorar. La suite de soluciones etoken de autenticación fuerte y de gestión de contraseñas de Aladdin asegura que sólo personas autorizadas obtengan acceso a información confidencial de una organización, posibilita transacciones, protege datos, reduce los gastos de informática y aumenta la productividad del usuario. Fuente: IDC, Worldwide Identity and Access Management Forecast and 2006 Vendor Shares Doc. N.º , Julio de AUTENTICACIÓN etoken - Lo último en soluciones de autenticación etoken de Aladdin proporciona soluciones de autenticación fuerte y de gestión de contraseñas y ofrece: Seguridad mejorada y acceso protegido y seguro a la información Gestión de contraseñas rentable Un medio seguro para llevar con usted sus referencias digitales personales, dondequiera que vaya De un tamaño similar al de una llave, Aladdin etoken es un dispositivo de tarjeta inteligente por puerto USB, totalmente portátil y fácil de usar. Permite que tanto los usuarios como los administradores de seguridad e informática administren mejor el proceso de autenticación mediante el almacenamiento seguro de las contraseñas, claves PKI, certificados digitales y otras referencias personales dentro de etoken. etoken proporciona autenticación fuerte de usuario basada en dos factores Algo que tiene: el dispositivo etoken Algo que conoce: la contraseña de etoken 1 etoken Overview

3 Soluciones de etoken SOLUCIONES El mundo empresarial actual le exige disponer de un acceso inmediato y protegido a toda su información comercial confidencial, en todo momento y doquiera que esté. No sólo eso, sino que le exige hacer más con menos. etoken proporciona una amplia plataforma de soluciones para posibilitar una mayor normalización con menor despliegue y menos costes de gestión. Acceso protegido a la red Conexión a la red etoken habilita una autenticación fuerte de usuario al conectarse a recursos protegidos de la red y es compatible con la tecnología de conexión por tarjeta inteligente mediante PKI y con el mecanismo de conexión por contraseña original de Microsoft para almacenar las referencias de acceso del usuario. VPN segura (Acceso remoto protegido) etoken habilita una autenticación fuerte de usuario al acceder a distancia a la red empresarial y ofrece una integración total con los principales sistemas VPN. etoken es compatible con numerosos métodos de autenticación VPN, incluidas contraseñas únicas y certificados digitales. Seguridad de datos Protección de PC/Boot, encriptación de archivos y datos etoken ofrece una integración total con muchos tipos de sistemas de protección de datos, desde la encriptación completa del disco y la protección del boot hasta la encriptación de carpetas y archivos específicos. Acceso a la red etoken habilita una autenticación fuerte de usuario al acceder a recursos protegidos de la red y al firmar transacciones digitales. etoken es compatible con diversos métodos de autenticación de red, incluidas contraseñas únicas y certificados digitales. Correo electrónico protegido etoken ofrece encriptación y firma de correo electrónico con conectividad total a clientes de correo electrónico, utilizando las funciones de seguridad estándar. Firma digital (No repudio) Con etoken, se puede firmar transacciones y documentos en forma digital mediante la tecnología PKI, que asegura la autenticidad de transacciones electrónicas. Gestión de contraseñas Single Sign-On (OSS) para empresas Con la autenticación SSO de etoken, los usuarios ya no deben memorizar contraseñas para acceder a cuentas y aplicaciones: su contraseña única de etoken, combinada con el dispositivo etoken, es todo lo que necesitan para obtener un acceso protegido a su red, a su sitio web y a aplicaciones basadas en Windows. etoken gestiona las referencias del usuario y las envía automáticamente a diversas pantallas de apertura de sesión en aplicaciones. A l a d d i n. c o m / e T o k e n 2

4 PRODUCTOS Productos que ofrece etoken Los productos que ofrece etoken provee un marco sólido y flexible para la integración con muchas de las principales soluciones de seguridad del mercado y le ofrece una solución para todas sus necesidades de autenticación fuerte y de gestión de contraseñas. Autenticación fuerte y gestión de contraseñas APLICACIONES DE SEGURIDAD GESTIÓN DE IDENTIDAD Y TOKENS Gestión de contraseñas Conexión a la red Conexión a aplicaciones Inicio de sesión en la red Autenticación fuerte Aplicaciones de terceros Seguridad de PC Encriptación, Sistemas VPN Firma Recursos de gestión Sistema de gestión de tokens (TMS) INTERFACES (DE PROGRAMAS DE APLICACIÓN, API) Conector MS/CA Conector CA interno Check Point Conector de inicio de sesión en redes TOKENS/TARJETAS INTELIGENTES etoken PRO etoken NG-OTP etoken NG-FLASH PRO Smartcard etoken PASS Proximity Add-On ID Badge Connecteur SSO Conector OTP Otros APLICACIONES Aplicaciones de seguridad etoken Autenticación fuerte Las aplicaciones de autenticación fuerte de usuarios de etoken le ofrecen lo último en potencia y flexibilidad para proteger el acceso a sus recursos comerciales digitales. etoken provee autenticación fuerte de usuario tanto con el dispositivo etoken personal (algo que tiene) y la contraseña de etoken (algo que conoce). Estructura de clave pública (PKI) Con las funcionalidades PKI de etoken, puede autenticarse a sí mismo, encriptar y firmar información digital con toda confianza. Gracias a las capacidades PKI de etoken, puede obtener un acceso protegido a su red empresarial, proteger sus archivos personales, llevar a cabo transacciones de comercio electrónico, firmar sus mensajes electrónicos y mucho más, todo con movilidad y protección perfectas. 3 etoken Overview

5 etoken le permite implementar de manera sencilla y flexible soluciones de autenticación fuerte y de encriptación de usuarios basada en PKI en los entornos de Windows, Macintosh y Linux, mediante la creación y el almacenamiento de claves PKI privadas y certificados digitales dentro del token. Mejore su solución basada en PKI Firma digital Conexión a la red con tarjeta inteligente MÁS Autenticación por contraseña única (OTP) La autenticación por contraseña única (OTP) de etoken ofrece apertura de sesión protegida sin cliente utilizando contraseñas únicas y brindándole la posibilidad de abrir sesión en forma segura en su red desde cualquier lugar en el que se encuentre, sin tener que instalar un software cliente ni una conexión USB. La arquitectura OTP de etoken incluye el servidor RADIUS de etoken para autenticación OTP de etapa final, que posibilita la integración con cualquier aplicación o pasarela activada por RADIUS, incluidas soluciones VPN de primera línea, soluciones de acceso a la red, etc. El servidor RADIUS de etoken utiliza la infraestructura de repositorio de usuarios (a través de TMS de Aladdin) para información de usuarios. Sistema de gestión de testigos/ Repositorio de usuarios Servidor RADIUS Conexión a Internet Pasarela protegida Aplicaciones de red Aplicaciones de terceros Las soluciones de autenticación PKI y OTP de etoken incluyen gestión de nivel empresarial con el TMS de etoken: El Token Management System (TMS) de etoken posibilita la gestión completa de la distribución y del ciclo de vida útil de todos los dispositivos etoken y de las soluciones de autenticación vinculadas con ellos en un solo sistema. A l a d d i n. c o m / e T o k e n 4

6 Gestión de contraseñas etoken provee una solución protegida única para apertura de sesión para empresas, basada en tokens. etoken, con su juego de aplicaciones de uso sencillo, le permite almacenar y gestionar con seguridad todas sus referencias personales de apertura de sesión en un solo dispositivo etoken. Ya no necesita memorizar muchas contraseñas para todas sus aplicaciones y cuentas, basta con su contraseña única de etoken. etoken Single Sign-On (SSO) etoken SSO protege y simplifica el proceso de conexión a todas sus cuentas empresariales y personales protegidas por contraseña, desde la conexión inicial a la red hasta la entrada en aplicaciones basadas en Windows y en Internet. Esto se logra almacenando sus referencias personales para conexión a la aplicación en la tarjeta inteligente de etoken y enviándolas automáticamente durante la apertura de sesión. Para ello, basta con conectar el etoken al PC y escribir su contraseña única de etoken para obtener acceso a todas sus aplicaciones protegidas. etoken SSO obvia la molestia de memorizar innumerables contraseñas de usuarios y así ayuda a reducir la cantidad de trabajo en el help desk de informática y aumentar la seguridad. Los usuarios pueden gestionar con facilidad contraseñas complejas y únicas para cada aplicación y ajustarse a las directivas más rigurosas de la organización en cuanto a contraseñas. Para más seguridad y facilidad de uso, etoken SSO es compatible con el tratamiento automático de solicitudes de cambios de contraseña y de adjudicación de contraseñas aleatorias de aplicaciones. etoken SSO provee una solución sencilla, segura y fácil de instalar para la gestión de contraseñas, intrínsecamente integradas con una autenticación fuerte de doble factor. No requiere integración de backoffice ni configuraciones complejas, de modo que puede comenzar rápidamente a obtener beneficios. Acceso protegido e inmediato a las aplicaciones etoken SSO incluye una sólida gestión para uso empresarial. Además de ofrecer un acceso seguro y cómodo a los usuarios, etoken SSO también incluye herramientas de gestión intuitivas y fáciles de usar, para posibilitarle una gestión completa de la utilización de SSO por parte de sus usuarios y permitir el uso del etoken para obtener un acceso protegido a sus aplicaciones internas. etoken SSO está totalmente integrada con el etoken Token Management System (TMS) de Aladdin, que suministra a los administradores un paquete completo de servicios de gestión de tokens, incluida la distribución y revocación de etoken, restablecimiento de contraseña por el usuario, copia de seguridad o restauración de referencias del usuario y una solución para casos de tokens perdidos. 5 etoken Overview

7 etoken Web Sign-On (WSO) etoken WSO posibilita almacenar y gestionar de manera fácil, cómoda y segura todas sus referencias personales de conexión y acceso a Internet. Sus referencias personales para formularios de Internet se pueden guardar de manera segura en la tarjeta inteligente de etoken y sólo usted podrá acceder a ellas. No tendrá que volver a memorizar todas las contraseñas y otras referencias para acceder a sus cuentas en Internet. Todo lo que necesita es conectar el etoken al ordenador e introducir su contraseña de etoken. WSO está integrado en su navegador web mediante una barra de herramientas fácil de usar, que permite guardar fácilmente formularios de Internet con sus referencias personales en el etoken, completar automáticamente formularios de Internet ya guardados y gestionar sus referencias guardadas. etoken guarda mucho más que contraseñas: puede conservar de manera segura toda información de acceso, incluidos números PIN, números de cuenta, datos de tarjetas de crédito, números de teléfono, direcciones URL, fechas de caducidad y notas de cuentas. etoken Network Logon La aplicación etoken Network Logon provee un método rentable y seguro para implementar en redes una autenticación fuerte basada en tokens. etoken puede guardar su nombre de usuario, su contraseña y nombre de dominio de acceso a la red y comunicarse con el mecanismo Microsoft network logon (GINA). Todo lo que necesita hacer es conectar su etoken e introducir la contraseña etoken para acceder a la red. etoken Network Logon incluye una sólida gestión de nivel empresarial: la aplicación etoken Network Logon se integra totalmente con Token Management System (TMS) de Aladdin y provee una gestión completa de la distribución y del ciclo de vida útil de todos los tokens de sus usuarios y de las soluciones etoken de conexión a la red vinculadas con ellos. GESTIÓN AVANZADA DE CONTRASEÑAS A l a d d i n. c o m / e T o k e n 6

8 A Gestión de identidades y tokens etoken Token Management System (TMS) etoken Token Management System (TMS) es un sólido sistema que provee una gestión para todo el ciclo de vida útil de la solución de etoken dentro de una organización. TMS enlaza los dispositivos de seguridad con usuarios, reglas de organizaciones y las aplicación de seguridad vinculadas, en un sistema único automatizado y totalmente configurable y permite la gestión centralizada de cualquier combinación de dispositivos y tecnologías de autenticación de etoken, incluidos PKI, OTP y autenticación por contraseña. etoken TMS incluye potentes herramientas para controlar de manera adecuada y rentable todos los aspectos de la gestión del ciclo de vida útil de los tokens. Entre las funciones de TMS se incluyen distribución y revocación de tokens, activación inicial y restauración del token por el usuario a través de Internet, copia de seguridad automática de las referencias del usuario, tratamiento de tokens perdidos y dañados, incluida una solución para casos de tokens perdidos por el empleado en la ruta y mucho más. TMS tiene una arquitectura abierta basada en estándares con conectores configurables para integrar una amplia variedad de aplicaciones de seguridad, incluidas Single Sign-On, autoridades de certificación, aplicaciones de encriptación de discos, etc. Se integra perfectamente con Microsoft Active Directory (o bien puede funcionar de manera autónoma, como por ejemplo, en la modalidad de dominio sombra o shadow domain ) y le posibilita gestionar intuitivamente los tokens de toda la organización y enlaza de manera transparente la gestión de tokens con directivas de la organización. TMS incluye un potente juego para programación de software (SDK) para integrar y gestionar aplicaciones de seguridad de terceros. Para brindarle tranquilidad y permitirle ajustarse a las reglamentaciones, TMS ha sido diseñada teniendo en mente la seguridad. Un mecanismo de acceso basado en roles para administradores y la encriptación de datos de usuarios aseguran que sólo personas autorizadas puedan acceder a información confidencial del usuario que se guarda en el sistema. Además, TMS ofrece funciones integrales de auditoría y redacción de informes, para seguir el inventario y el uso de dispositivos. Para obtener más información acerca de las aplicaciones de seguridad de etoken visite 7 etoken Overview

9 LIADOS COMERCIALES PARA SOLUCIONES Aplicaciones de terceros habilitadas para etoken Juego para programación de software (SDK) de etoken Si su organización está en proceso de desarrollar aplicaciones de seguridad personalizadas o cualquier tipo de aplicación, como banca electrónica o servicios médicos electrónicos, se puede beneficiar de la autenticación fuerte de usuarios y de la firma digital gracias al juego para programación de software (SDK, Software Developer s Kit) de etoken. El SDK de etoken brinda todo lo necesario para integrar las funcionalidades de seguridad de etoken en sus aplicaciones. Este sencillo juego para programación de software (SDK) incluye un conjunto de interfaces de programación (API) estándar y documentación técnica que permite una integración perfecta con aplicaciones de terceros. El SDK de etoken utiliza interfaces de seguridad estándar de Windows, Linux,Microsoft CAPI y PKCS#11 y posibilita la integración con soluciones de seguridad para protección del boot, que requieren conexión antes de cargar el sistema operativo. El SDK de etoken es compatible con toda la gama de dispositivos y factores de forma de etoken y ofrece un alto nivel de flexibilidad al desarrollar soluciones basadas en etoken. Además, toda la gama de aplicaciones de seguridad de etoken se puede integrar en soluciones de terceros desarrolladas con el juego para programación de software (SDK) de etoken y le permite mejorar la solución ofrecida. Aliados comerciales de etoken para el desarrollo de soluciones etoken se integra con una variedad de aplicaciones de terceros, de compañías líderes en el ámbito de la seguridad. Junto con sus aliados comerciales para el desarrollo de soluciones, etoken le ofrece un juego completo de soluciones de seguridad para cubrir todas las necesidades de su empresa. Aliado comercial* Protección del boot y encriptación del disco Protección de correo CA/PKI Single Sign On VPN y acceso remoto a la red Conexión a red/ estación de trabajo Otros Check Point Cisco Citrix Abastecimiento de enrutador CA Entrust HID Proximidad IBM Microsoft Novell PGP RSA MacAfee SAP Utimaco VeriSign Firma de código Juniper IdenTrust Para obtener más información, visite *Lista parcial A l a d d i n. c o m / e T o k e n 8

10 DISPOSITIVOS Elección del dispositivo etoken adecuado El paquete de dispositivos etoken brinda a las empresas una flexibilidad total para ajustarse a sus necesidades específicas. Desde tokens USB para equipos PC y entornos remotos, hasta tarjetas inteligentes para control de acceso y placas de identidad, la accesibilidad, la eficacia y la transportabilidad de etoken la convierten en la elección ideal para organizaciones que procuran estar a la cabeza del cambiante mundo digitalizado. Todos los dispositivos admiten las mismas interfaces de seguridad y funcionan perfectamente con aplicaciones de seguridad de etoken y de terceros. etoken PRO etoken PRO es una tarjeta inteligente USB sin necesidad de lector. Se trata de un dispositivo de bajo coste que permite la autenticación fuerte de doble factor y es sumamente fácil de distribuir. La seguridad de etoken PRO se basa en el algoritmo RSA integrado de 1024 y de 2048 bits, con lo que permite una integración perfecta con cualquier arquitectura PKI y otras arquitecturas de seguridad. etoken NG-OTP etoken NG-OTP es un token híbrido de USB y de contraseña única (One Time Password, OTP), que brinda la misma funcionalidad que el etoken PRO, además de la tecnología OTP para autenticación fuerte en modo sin conexión. etoken NG-OTP integra diversos métodos de autenticación fuerte y brinda una amplia variedad de soluciones vinculadas con la seguridad, todo en un solo dispositivo. etoken NG-FLASH etoken NG-FLASH ofrece la misma funcionalidad que etoken PRO, con el agregado de una memoria flash encriptada, para un almacenamiento seguro de datos de móviles. etoken PRO Smartcard etoken NG-FLASH ofrece la misma funcionalidad que etoken PRO USB, pero con un factor de forma tradicional de tarjeta de crédito. etoken PRO Smartcard es opera con un lector de tarjetas inteligentes estándar. etoken PASS etoken PASS es un token de contraseña única (OTP) compacto y portátil, que brinda autenticación fuerte de usuarios a recursos en la red. Proximity Acceso (físico) etoken se puede integrar con soluciones de acceso por proximidad combinando el acceso físico y el lógico en un solo dispositivo. La tecnología de proximidad se puede integrar en los factores de forma de USB y tarjeta inteligente de etoken. Homologaciones de etoken etoken de Aladdin se ajusta a las normas y a las homologaciones más exigentes. Homologaciones de productos: etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator , Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to aladdin.com/etoken/cisco/disclaimer.asp for full disclaimer. 9 etoken Overview

11 Especificaciones técnicas Especificaciones de etoken PRO Sistema operativo Windows 2000/XP/2003/Vista Mac OS X, Linux (modelos de tokens de 32 K y 64 K únicamente) Interfaces API y normas admitidas PKCS#11 v2.01, Microsoft CAPI, PC/SC,X.509 V3 certificate storage, SSL v3, IPSec/IKE Modelos (por tamaño de memoria) 32 K, 64 K (Siemens CardOS) 72 K (Java Virtual Machine) Algoritmos de seguridad incluidos RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Homologaciones de seguridad FIPS L2&3; Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS) Pendientes: FIPS y CC EAL4 (las homologaciones varían según el modelo: infórmese al respecto) Compatibilidad con homologaciones ISO Compatibilidad con ISO en 4 especificaciones Homologación de resistencia al agua IP X8 IEC 529 Carcasa Plástico moldeado duro, con evidencia de alteración Retención de datos en la memoria Hasta 10 años Reescritura de elementos de memoria Al menos Especificaciones de etoken NG-OTP Sistema operativo Windows 2000/XP/2003/Vista; Mac OS X; Linux Interfaces API y normas admitidas PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 certificate storage, SSL v3, IPSec/IKE Modelos (por tamaño de memoria) 32 K, 64 K (Siemens CardOS) Algoritmos de seguridad incluidos RSA 1024-bit / 2048-bit*, DES, 3DES (Triple DES), SHA1 (*) Disponible con modelo de 64 K Homologaciones de seguridad Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS); Pendientes: FIPS Algoritmo de seguridad OTP Compatible con OATH (basado en HMAC/SHA1) Compatibilidad con homologaciones ISO Compatibilidad con ISO en 4 especificaciones Carcasa Plástico moldeado duro Duración de pila generaciones de OTP o 5 años Retención de datos en la memoria Hasta 10 años Reescritura de elementos de memoria Al menos Especificaciones de etoken NG-FLASH Sistema operativo Windows 2000/XP/Vista; Mac OS X; Linux Interfaces API y normas admitidas PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 certificate storage, SSL v3, IPSec/IKE Memoria de tarjeta inteligente 64 K (Siemens CardOS) Opciones de memoria flash encriptada 256 MB, 512 MB, 1 GB, 2 GB, 4 GB Algoritmos de seguridad incluidos RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1 Homologaciones de seguridad Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS); Pendientes: FIPS Compatibilidad con homologaciones ISO Compatibilidad con ISO en 4 especificaciones Carcasa Plástico moldeado duro Retención de datos en memoria de tarjeta inteligente Hasta 10 años Reescrituras de memoria de tarjeta inteligente Al menos Especificaciones de etoken PRO Smartcard Sistema operativo Windows 2000/XP/2003/Vista Mac OS X, Linux (modelos de tokens de 32 K y 64K únicamente) Interfaces API y normas admitidas PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 certificate storage, SSL v3, IPSec/IKE Modelos (por tamaño de memoria) 32 K, 64 K (Siemens CardOS) 72 K (Java Virtual Machine) Algoritmos de seguridad incluidos RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Homologaciones de seguridad Common Criteria EAL4+/EAL5+ (smart card chip and OS) Pendientes: CC EAL4 (las homologaciones varían según el modelo: infórmese al respecto) Compatibilidad con homologaciones ISO Compatibilidad con ISO en 4 especificaciones Retención de datos en la memoria Hasta 10 años Reescritura de elementos de memoria Al menos Especificaciones de etoken PASS Algoritmo de seguridad OTP Compatible con OATH (basado en HMAC/SHA1) Duración de pila clics o 7 años Carcasa Plástico moldeado duro A l a d d i n. c o m / e T o k e n 10

12 Acerca de Aladdin Aladdin (NASDAQ: ALDN) es una empresa líder en el campo de la seguridad digital, que suministra soluciones para la gestión de derechos digitales (Digital Rights Management) de software y seguridad en Internet desde Los productos de Aladdin, con más de clientes en todo el mundo, incluyen: el dispositivo etoken basado en USB para autenticación fuerte de usuarios y gestión de contraseñas, la línea de soluciones de seguridad esafe de contenidos integrados que protegen las redes contra contenidos maliciosos, inadecuados e improductivos provenientes de Internet y la familia HASP de productos de primera línea para la gestión de derechos digitales de software. Para más información, visite el sitio Web de Aladdin en Para más información sobre contacto, visite: América del Norte: , Reino Unido: Alemania: Francia: Benelux: España: Italia: Portugal: Israel: China: India: Japón: México: Otras consultas: /2008 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other Printed in Israel product names are trademarks or registered trademarks of their respective owners

SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE

SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE A l a d d i n. c o m / e T o k e n SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE El paradigma de la autenticación de contraseñas En los negocios de hoy en día, la seguridad en general, y la autenticación

Más detalles

2 Justificación del proyecto

2 Justificación del proyecto 1 Resumen El proyecto es una iniciativa orientada a la implantación efectiva del uso de certificados digitales y de la propia plataforma de administración electrónica de la Diputación Provincial de Teruel.

Más detalles

www.macroseguridad.org epass Security Token Your Key to the Digital Age

www.macroseguridad.org epass Security Token Your Key to the Digital Age epass Security Token Your Key to the Digital Age e epass Security Token Your Key to the Digital Age Como los negocios a través de Internet son cada día más frecuentes, la necesidad de emplear la más sofisticada

Más detalles

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Desde el acceso físico a las instalaciones que facilita el control de tiempos y presencia,

Más detalles

Bit4id Soluciones en Identidad y Firma Digital

Bit4id Soluciones en Identidad y Firma Digital Bit4id Soluciones en Identidad y Firma Digital Bit4id 2 >> claves Zero Installation: hacer funcionar nuestra tecnología sin los costes de gestión relacionados con la instalación. Portable: total independencia

Más detalles

La Nueva Generación en Protección de Software

La Nueva Generación en Protección de Software Aladdin fue el fabricante N o 1 en el mercado de Dispositivos de Autenticación de Licencias de Software en 2002 y 2003. IDC Bulletin #31432, 2004 La Nueva Generación en Protección de Software Piratería

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

El sistema de autenticación más versátil y con mayor simplicidad de gestión

El sistema de autenticación más versátil y con mayor simplicidad de gestión El sistema de autenticación más versátil y con mayor simplicidad de gestión Necesita autenticación fuerte para su VPN, su portal web, proteger determinadas aplicaciones corporativas o en la nube, o su

Más detalles

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Inicio de sesión seguro en Windows y Mac con la llave USB www.rohos-es.com Rohos

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Construcción bajo Cumplimiento de Estándares Internacionales

Construcción bajo Cumplimiento de Estándares Internacionales MEI PKI Token USB Introducción Construcción bajo Cumplimiento de Estándares Internacionales La construcción de los tokens se ha realizado teniendo en cuenta de los principales requisitos de seguridad,

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

GUÍA DEL USUARIO SOLICITUD DE FIRMA DIGITAL

GUÍA DEL USUARIO SOLICITUD DE FIRMA DIGITAL GUÍA DEL USUARIO SOLICITUD DE FIRMA DIGITAL Personas Físicas que realicen trámites con el Estado Versión 2.0 1 - INTRODUCCIÓN La presente guía contiene el procedimiento que deben cumplir las personas físicas

Más detalles

Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux

Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux Tabla de Contenidos Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux...1 Software necesario:...1 Para sistemas de 32 bits (recomendado)...1 Para sistemas de 64 bits...2 Gestión de dispositivo

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 8.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa DISTRIBUIDOR AUTORIZADO smartsec: La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa Índice Introducción Panorama de las necesidades en la gestión de dominios

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

AUTENTICACION DE USUARIOS

AUTENTICACION DE USUARIOS Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,

Más detalles

01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS

01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS 2012 01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS Documento que describe los pasos a seguir para instalar Tokens de la Marca Spyrus. Comisión Nacional de Bancos y Seguros (CNBS) 21/02/2012

Más detalles

KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com

KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com KAPA DIGITAL Rockey Proteccion de software Licenciamiento seguro Rockey Que es Rockey? ROCKEY es una línea de dispositivos USB s fabricados por Feitian Technologies Inc., la familia de productos Rockey

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Justificación de la necesidad

Justificación de la necesidad Introducción La Administración Pública Española tiene un objetivo prioritario con su incorporación a la Sociedad de la Información de acuerdo a lo establecido en la Ley 11/2007, que no es otro que producir

Más detalles

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR)

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) - REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013 CONTENIDO PÁGINA FUNDAMENTO 1 OBJETO 1 COMPONENTES

Más detalles

ELEMENTOS DE SEGURIDAD (SEG-E)

ELEMENTOS DE SEGURIDAD (SEG-E) ELEMENTOS DE SEGURIDAD (SEG-E) Tabla de Contenidos (SEG-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Dispositivos Criptográficos - TOKEN (Windows)... 3 Dispositivos

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Control remoto de servidores

Control remoto de servidores Switch Conmutador KVM de 16 Puertos VGA con USB PS/2 por IP StarTech ID: SV1641HDIE Este conmutador KVM IP digital permite una administración local y remota de manera segura y flexible de sistemas y servicios

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

W01_Citrix XenApp 6.5 Administration

W01_Citrix XenApp 6.5 Administration W01_Citrix XenApp 6.5 Administration Presentación El curso Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar de forma

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Confidencial de Microsoft: Sólo para Contrato de confidencialidad Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación...

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación... Guía de usos Sede electrónica OARGT Excma. Diputación Provinciall de Cáceres INDICE 1. Requisitos Mínimos... 2 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)...

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario Acceso remoto VPN SSL Manual de usuario INTRODUCCIÓN AL SISTEMA DE ACCESO REMOTO... 3 REQUERIMIENTOS DE ACCESO VPN SSL... 4 UTILIZACIÓN DE LA LLAVE AZUL ALADDIN ANYWHERE... 6 INSTALACIÓN DRIVERS LLAVE

Más detalles

TMS THE MUSEUM SYSTEM

TMS THE MUSEUM SYSTEM Información general de TMS TMS THE MUSEUM SYSTEM Por qué elegir TMS? Software de administración de colecciones líder en el mundo Formularios y vistas flexibles Administración de activos digitales Administrador

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj o sin Reloj,

Más detalles

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7 Módulo Windows 7 Unidad 1: Instalación Actualización y Migración de W7 Unidad 2: Configuración de discos y drivers de dispositivos Unidad 3: Configuración de acceso a archivos e impresoras en un cliente

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Instalación software VPN. Versión 3-1 (Noviembre de 2013)

Instalación software VPN. Versión 3-1 (Noviembre de 2013) Instalación software VPN Versión 3-1 (Noviembre de 2013) INDICE: ü Objeto y Alcance ü Especificaciones previas. Requerimientos SW/HW para AnyConnect ü Pasos instalación ü Anexo: Chequeo plataformas Windows

Más detalles

Tarjetas Inteligentes (Smart(

Tarjetas Inteligentes (Smart( Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Firma Electrónica, USB Token y Lectores de Tarjetas Criptográficas de Kalysis

Firma Electrónica, USB Token y Lectores de Tarjetas Criptográficas de Kalysis MEI Token Criptográfico USB Pág. 2 de 20 Firma Electrónica, USB Token y Lectores de Tarjetas Criptográficas de Kalysis PATENTES Y PATENTES PENDIENTES Los servicios innovadores de Kalysis, y especialmente

Más detalles

Firma y Encripción de Mails con Outlook 2003 y Outlook Express

Firma y Encripción de Mails con Outlook 2003 y Outlook Express Pág. 1/41 Firma y Encripción de Mails con Outlook 2003 y Outlook Express Nombre del Partner Microsoft Nombre de la Solución epass2000 FT12 Fecha 02 de Mayo de 2007 Desarrollado por el Departamento de IT

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones.

La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones. PaperCut-MF La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones. Sistema de contabilidad y cobro de copias e impresiones fácil de instalar y gestionar

Más detalles

SafeGuard Easy Guía de evaluación. Versión: 6

SafeGuard Easy Guía de evaluación. Versión: 6 SafeGuard Easy Guía de evaluación Versión: 6 Edición: febrero de 2012 Contenido 1 Introducción...3 2 Requisitos...4 3 Paquete de configuración de evaluación...5 4 Instalar el software de evaluación...6

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Acelere los ciclos de revisión de los proyectos con la integración de flujos de trabajo basados en PDF en

Más detalles

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta.

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta. Ficha del Servicio. Descripción. A quien va destinado. Horario del servicio. Condiciones de acceso. Conexión VPN en PCs. o Especificaciones previas y requerimientos SW/HW. Plataforma Windows. - Navegadores

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Guía de uso del componente @firma. Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933

Guía de uso del componente @firma. Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933 DE SERVICIOS Y COORDINACIÓN DE LA SUB DE Guía de uso del componente @firma Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933 Autor: Tipo de Documento: Grupo de Trabajo: Ministerio de Administraciones

Más detalles

Control remoto de servidores

Control remoto de servidores Switch Conmutador KVM de 16 Puertos VGA con USB PS/2 por IP StarTech ID: SV1641HDIE Este conmutador KVM IP digital permite una administración local y remota de manera segura y flexible de sistemas y servicios

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC

DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC DNIe y Certificación Digital RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC 10 de Noviembre 2010 Registro de identidad, emisión del DNI Registro

Más detalles

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Visión general Q. Qué es Cisco A. Cisco Configuration Assistant es una herramienta de configuración con una interfaz gráfica de usuario (GUI) intuitiva y basada en PC diseñada

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

Soluciones de RSA para la firma y factura electrónica

Soluciones de RSA para la firma y factura electrónica Soluciones de RSA para la firma y factura electrónica SOCINFO - Firma y Factura Electrónica II Javier Jarava, Sr. System Engineer RSA Madrid, 18 Sep. 2007 RSA, La División de Seguridad de EMC EMC Una de

Más detalles

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles