LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN"

Transcripción

1 A l a d d i n. c o m / e T o k e n LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN

2 El paradigma de la autenticación con contraseña En el mundo empresarial actual, la seguridad en general y la autenticación de usuarios en particular son componentes críticos para posibilitar el comercio y proteger la información empresarial privada. Mediante la implementación de soluciones de autenticación fuerte, sus clientes, aliados comerciales y empleados pueden aumentar su productividad utilizando sus aplicaciones estén donde estén: en la oficina, en el hogar o de viaje. En un mundo empresarial que requiere que su organización se ajuste a las reglamentaciones clave de la industria, como HIPAA, FDA, Sarbanes Oxley y Basel II, la autenticación fuerte de usuarios es un elemento crítico para proteger la información y la privacidad de las personas. Las contraseñas, que son el instrumento primordial para autenticar usuarios, se pueden robar, perder, compartir o descodificar fácilmente. Dada la necesidad de gestionar un gran número de contraseñas y de asegurar la eficacia de las contraseñas que se utilizan, las empresas han adoptado directivas rigurosas en lo que concierne a ellas. Esto hace que sean cada día mas complejas y por tanto, más difíciles de recordar. Para superar este problema, los usuarios escriben las contraseñas en un papel y así ponen en riesgo la seguridad que intentan mejorar. La suite de soluciones etoken de autenticación fuerte y de gestión de contraseñas de Aladdin asegura que sólo personas autorizadas obtengan acceso a información confidencial de una organización, posibilita transacciones, protege datos, reduce los gastos de informática y aumenta la productividad del usuario. Fuente: IDC, Worldwide Identity and Access Management Forecast and 2006 Vendor Shares Doc. N.º , Julio de AUTENTICACIÓN etoken - Lo último en soluciones de autenticación etoken de Aladdin proporciona soluciones de autenticación fuerte y de gestión de contraseñas y ofrece: Seguridad mejorada y acceso protegido y seguro a la información Gestión de contraseñas rentable Un medio seguro para llevar con usted sus referencias digitales personales, dondequiera que vaya De un tamaño similar al de una llave, Aladdin etoken es un dispositivo de tarjeta inteligente por puerto USB, totalmente portátil y fácil de usar. Permite que tanto los usuarios como los administradores de seguridad e informática administren mejor el proceso de autenticación mediante el almacenamiento seguro de las contraseñas, claves PKI, certificados digitales y otras referencias personales dentro de etoken. etoken proporciona autenticación fuerte de usuario basada en dos factores Algo que tiene: el dispositivo etoken Algo que conoce: la contraseña de etoken 1 etoken Overview

3 Soluciones de etoken SOLUCIONES El mundo empresarial actual le exige disponer de un acceso inmediato y protegido a toda su información comercial confidencial, en todo momento y doquiera que esté. No sólo eso, sino que le exige hacer más con menos. etoken proporciona una amplia plataforma de soluciones para posibilitar una mayor normalización con menor despliegue y menos costes de gestión. Acceso protegido a la red Conexión a la red etoken habilita una autenticación fuerte de usuario al conectarse a recursos protegidos de la red y es compatible con la tecnología de conexión por tarjeta inteligente mediante PKI y con el mecanismo de conexión por contraseña original de Microsoft para almacenar las referencias de acceso del usuario. VPN segura (Acceso remoto protegido) etoken habilita una autenticación fuerte de usuario al acceder a distancia a la red empresarial y ofrece una integración total con los principales sistemas VPN. etoken es compatible con numerosos métodos de autenticación VPN, incluidas contraseñas únicas y certificados digitales. Seguridad de datos Protección de PC/Boot, encriptación de archivos y datos etoken ofrece una integración total con muchos tipos de sistemas de protección de datos, desde la encriptación completa del disco y la protección del boot hasta la encriptación de carpetas y archivos específicos. Acceso a la red etoken habilita una autenticación fuerte de usuario al acceder a recursos protegidos de la red y al firmar transacciones digitales. etoken es compatible con diversos métodos de autenticación de red, incluidas contraseñas únicas y certificados digitales. Correo electrónico protegido etoken ofrece encriptación y firma de correo electrónico con conectividad total a clientes de correo electrónico, utilizando las funciones de seguridad estándar. Firma digital (No repudio) Con etoken, se puede firmar transacciones y documentos en forma digital mediante la tecnología PKI, que asegura la autenticidad de transacciones electrónicas. Gestión de contraseñas Single Sign-On (OSS) para empresas Con la autenticación SSO de etoken, los usuarios ya no deben memorizar contraseñas para acceder a cuentas y aplicaciones: su contraseña única de etoken, combinada con el dispositivo etoken, es todo lo que necesitan para obtener un acceso protegido a su red, a su sitio web y a aplicaciones basadas en Windows. etoken gestiona las referencias del usuario y las envía automáticamente a diversas pantallas de apertura de sesión en aplicaciones. A l a d d i n. c o m / e T o k e n 2

4 PRODUCTOS Productos que ofrece etoken Los productos que ofrece etoken provee un marco sólido y flexible para la integración con muchas de las principales soluciones de seguridad del mercado y le ofrece una solución para todas sus necesidades de autenticación fuerte y de gestión de contraseñas. Autenticación fuerte y gestión de contraseñas APLICACIONES DE SEGURIDAD GESTIÓN DE IDENTIDAD Y TOKENS Gestión de contraseñas Conexión a la red Conexión a aplicaciones Inicio de sesión en la red Autenticación fuerte Aplicaciones de terceros Seguridad de PC Encriptación, Sistemas VPN Firma Recursos de gestión Sistema de gestión de tokens (TMS) INTERFACES (DE PROGRAMAS DE APLICACIÓN, API) Conector MS/CA Conector CA interno Check Point Conector de inicio de sesión en redes TOKENS/TARJETAS INTELIGENTES etoken PRO etoken NG-OTP etoken NG-FLASH PRO Smartcard etoken PASS Proximity Add-On ID Badge Connecteur SSO Conector OTP Otros APLICACIONES Aplicaciones de seguridad etoken Autenticación fuerte Las aplicaciones de autenticación fuerte de usuarios de etoken le ofrecen lo último en potencia y flexibilidad para proteger el acceso a sus recursos comerciales digitales. etoken provee autenticación fuerte de usuario tanto con el dispositivo etoken personal (algo que tiene) y la contraseña de etoken (algo que conoce). Estructura de clave pública (PKI) Con las funcionalidades PKI de etoken, puede autenticarse a sí mismo, encriptar y firmar información digital con toda confianza. Gracias a las capacidades PKI de etoken, puede obtener un acceso protegido a su red empresarial, proteger sus archivos personales, llevar a cabo transacciones de comercio electrónico, firmar sus mensajes electrónicos y mucho más, todo con movilidad y protección perfectas. 3 etoken Overview

5 etoken le permite implementar de manera sencilla y flexible soluciones de autenticación fuerte y de encriptación de usuarios basada en PKI en los entornos de Windows, Macintosh y Linux, mediante la creación y el almacenamiento de claves PKI privadas y certificados digitales dentro del token. Mejore su solución basada en PKI Firma digital Conexión a la red con tarjeta inteligente MÁS Autenticación por contraseña única (OTP) La autenticación por contraseña única (OTP) de etoken ofrece apertura de sesión protegida sin cliente utilizando contraseñas únicas y brindándole la posibilidad de abrir sesión en forma segura en su red desde cualquier lugar en el que se encuentre, sin tener que instalar un software cliente ni una conexión USB. La arquitectura OTP de etoken incluye el servidor RADIUS de etoken para autenticación OTP de etapa final, que posibilita la integración con cualquier aplicación o pasarela activada por RADIUS, incluidas soluciones VPN de primera línea, soluciones de acceso a la red, etc. El servidor RADIUS de etoken utiliza la infraestructura de repositorio de usuarios (a través de TMS de Aladdin) para información de usuarios. Sistema de gestión de testigos/ Repositorio de usuarios Servidor RADIUS Conexión a Internet Pasarela protegida Aplicaciones de red Aplicaciones de terceros Las soluciones de autenticación PKI y OTP de etoken incluyen gestión de nivel empresarial con el TMS de etoken: El Token Management System (TMS) de etoken posibilita la gestión completa de la distribución y del ciclo de vida útil de todos los dispositivos etoken y de las soluciones de autenticación vinculadas con ellos en un solo sistema. A l a d d i n. c o m / e T o k e n 4

6 Gestión de contraseñas etoken provee una solución protegida única para apertura de sesión para empresas, basada en tokens. etoken, con su juego de aplicaciones de uso sencillo, le permite almacenar y gestionar con seguridad todas sus referencias personales de apertura de sesión en un solo dispositivo etoken. Ya no necesita memorizar muchas contraseñas para todas sus aplicaciones y cuentas, basta con su contraseña única de etoken. etoken Single Sign-On (SSO) etoken SSO protege y simplifica el proceso de conexión a todas sus cuentas empresariales y personales protegidas por contraseña, desde la conexión inicial a la red hasta la entrada en aplicaciones basadas en Windows y en Internet. Esto se logra almacenando sus referencias personales para conexión a la aplicación en la tarjeta inteligente de etoken y enviándolas automáticamente durante la apertura de sesión. Para ello, basta con conectar el etoken al PC y escribir su contraseña única de etoken para obtener acceso a todas sus aplicaciones protegidas. etoken SSO obvia la molestia de memorizar innumerables contraseñas de usuarios y así ayuda a reducir la cantidad de trabajo en el help desk de informática y aumentar la seguridad. Los usuarios pueden gestionar con facilidad contraseñas complejas y únicas para cada aplicación y ajustarse a las directivas más rigurosas de la organización en cuanto a contraseñas. Para más seguridad y facilidad de uso, etoken SSO es compatible con el tratamiento automático de solicitudes de cambios de contraseña y de adjudicación de contraseñas aleatorias de aplicaciones. etoken SSO provee una solución sencilla, segura y fácil de instalar para la gestión de contraseñas, intrínsecamente integradas con una autenticación fuerte de doble factor. No requiere integración de backoffice ni configuraciones complejas, de modo que puede comenzar rápidamente a obtener beneficios. Acceso protegido e inmediato a las aplicaciones etoken SSO incluye una sólida gestión para uso empresarial. Además de ofrecer un acceso seguro y cómodo a los usuarios, etoken SSO también incluye herramientas de gestión intuitivas y fáciles de usar, para posibilitarle una gestión completa de la utilización de SSO por parte de sus usuarios y permitir el uso del etoken para obtener un acceso protegido a sus aplicaciones internas. etoken SSO está totalmente integrada con el etoken Token Management System (TMS) de Aladdin, que suministra a los administradores un paquete completo de servicios de gestión de tokens, incluida la distribución y revocación de etoken, restablecimiento de contraseña por el usuario, copia de seguridad o restauración de referencias del usuario y una solución para casos de tokens perdidos. 5 etoken Overview

7 etoken Web Sign-On (WSO) etoken WSO posibilita almacenar y gestionar de manera fácil, cómoda y segura todas sus referencias personales de conexión y acceso a Internet. Sus referencias personales para formularios de Internet se pueden guardar de manera segura en la tarjeta inteligente de etoken y sólo usted podrá acceder a ellas. No tendrá que volver a memorizar todas las contraseñas y otras referencias para acceder a sus cuentas en Internet. Todo lo que necesita es conectar el etoken al ordenador e introducir su contraseña de etoken. WSO está integrado en su navegador web mediante una barra de herramientas fácil de usar, que permite guardar fácilmente formularios de Internet con sus referencias personales en el etoken, completar automáticamente formularios de Internet ya guardados y gestionar sus referencias guardadas. etoken guarda mucho más que contraseñas: puede conservar de manera segura toda información de acceso, incluidos números PIN, números de cuenta, datos de tarjetas de crédito, números de teléfono, direcciones URL, fechas de caducidad y notas de cuentas. etoken Network Logon La aplicación etoken Network Logon provee un método rentable y seguro para implementar en redes una autenticación fuerte basada en tokens. etoken puede guardar su nombre de usuario, su contraseña y nombre de dominio de acceso a la red y comunicarse con el mecanismo Microsoft network logon (GINA). Todo lo que necesita hacer es conectar su etoken e introducir la contraseña etoken para acceder a la red. etoken Network Logon incluye una sólida gestión de nivel empresarial: la aplicación etoken Network Logon se integra totalmente con Token Management System (TMS) de Aladdin y provee una gestión completa de la distribución y del ciclo de vida útil de todos los tokens de sus usuarios y de las soluciones etoken de conexión a la red vinculadas con ellos. GESTIÓN AVANZADA DE CONTRASEÑAS A l a d d i n. c o m / e T o k e n 6

8 A Gestión de identidades y tokens etoken Token Management System (TMS) etoken Token Management System (TMS) es un sólido sistema que provee una gestión para todo el ciclo de vida útil de la solución de etoken dentro de una organización. TMS enlaza los dispositivos de seguridad con usuarios, reglas de organizaciones y las aplicación de seguridad vinculadas, en un sistema único automatizado y totalmente configurable y permite la gestión centralizada de cualquier combinación de dispositivos y tecnologías de autenticación de etoken, incluidos PKI, OTP y autenticación por contraseña. etoken TMS incluye potentes herramientas para controlar de manera adecuada y rentable todos los aspectos de la gestión del ciclo de vida útil de los tokens. Entre las funciones de TMS se incluyen distribución y revocación de tokens, activación inicial y restauración del token por el usuario a través de Internet, copia de seguridad automática de las referencias del usuario, tratamiento de tokens perdidos y dañados, incluida una solución para casos de tokens perdidos por el empleado en la ruta y mucho más. TMS tiene una arquitectura abierta basada en estándares con conectores configurables para integrar una amplia variedad de aplicaciones de seguridad, incluidas Single Sign-On, autoridades de certificación, aplicaciones de encriptación de discos, etc. Se integra perfectamente con Microsoft Active Directory (o bien puede funcionar de manera autónoma, como por ejemplo, en la modalidad de dominio sombra o shadow domain ) y le posibilita gestionar intuitivamente los tokens de toda la organización y enlaza de manera transparente la gestión de tokens con directivas de la organización. TMS incluye un potente juego para programación de software (SDK) para integrar y gestionar aplicaciones de seguridad de terceros. Para brindarle tranquilidad y permitirle ajustarse a las reglamentaciones, TMS ha sido diseñada teniendo en mente la seguridad. Un mecanismo de acceso basado en roles para administradores y la encriptación de datos de usuarios aseguran que sólo personas autorizadas puedan acceder a información confidencial del usuario que se guarda en el sistema. Además, TMS ofrece funciones integrales de auditoría y redacción de informes, para seguir el inventario y el uso de dispositivos. Para obtener más información acerca de las aplicaciones de seguridad de etoken visite 7 etoken Overview

9 LIADOS COMERCIALES PARA SOLUCIONES Aplicaciones de terceros habilitadas para etoken Juego para programación de software (SDK) de etoken Si su organización está en proceso de desarrollar aplicaciones de seguridad personalizadas o cualquier tipo de aplicación, como banca electrónica o servicios médicos electrónicos, se puede beneficiar de la autenticación fuerte de usuarios y de la firma digital gracias al juego para programación de software (SDK, Software Developer s Kit) de etoken. El SDK de etoken brinda todo lo necesario para integrar las funcionalidades de seguridad de etoken en sus aplicaciones. Este sencillo juego para programación de software (SDK) incluye un conjunto de interfaces de programación (API) estándar y documentación técnica que permite una integración perfecta con aplicaciones de terceros. El SDK de etoken utiliza interfaces de seguridad estándar de Windows, Linux,Microsoft CAPI y PKCS#11 y posibilita la integración con soluciones de seguridad para protección del boot, que requieren conexión antes de cargar el sistema operativo. El SDK de etoken es compatible con toda la gama de dispositivos y factores de forma de etoken y ofrece un alto nivel de flexibilidad al desarrollar soluciones basadas en etoken. Además, toda la gama de aplicaciones de seguridad de etoken se puede integrar en soluciones de terceros desarrolladas con el juego para programación de software (SDK) de etoken y le permite mejorar la solución ofrecida. Aliados comerciales de etoken para el desarrollo de soluciones etoken se integra con una variedad de aplicaciones de terceros, de compañías líderes en el ámbito de la seguridad. Junto con sus aliados comerciales para el desarrollo de soluciones, etoken le ofrece un juego completo de soluciones de seguridad para cubrir todas las necesidades de su empresa. Aliado comercial* Protección del boot y encriptación del disco Protección de correo CA/PKI Single Sign On VPN y acceso remoto a la red Conexión a red/ estación de trabajo Otros Check Point Cisco Citrix Abastecimiento de enrutador CA Entrust HID Proximidad IBM Microsoft Novell PGP RSA MacAfee SAP Utimaco VeriSign Firma de código Juniper IdenTrust Para obtener más información, visite *Lista parcial A l a d d i n. c o m / e T o k e n 8

10 DISPOSITIVOS Elección del dispositivo etoken adecuado El paquete de dispositivos etoken brinda a las empresas una flexibilidad total para ajustarse a sus necesidades específicas. Desde tokens USB para equipos PC y entornos remotos, hasta tarjetas inteligentes para control de acceso y placas de identidad, la accesibilidad, la eficacia y la transportabilidad de etoken la convierten en la elección ideal para organizaciones que procuran estar a la cabeza del cambiante mundo digitalizado. Todos los dispositivos admiten las mismas interfaces de seguridad y funcionan perfectamente con aplicaciones de seguridad de etoken y de terceros. etoken PRO etoken PRO es una tarjeta inteligente USB sin necesidad de lector. Se trata de un dispositivo de bajo coste que permite la autenticación fuerte de doble factor y es sumamente fácil de distribuir. La seguridad de etoken PRO se basa en el algoritmo RSA integrado de 1024 y de 2048 bits, con lo que permite una integración perfecta con cualquier arquitectura PKI y otras arquitecturas de seguridad. etoken NG-OTP etoken NG-OTP es un token híbrido de USB y de contraseña única (One Time Password, OTP), que brinda la misma funcionalidad que el etoken PRO, además de la tecnología OTP para autenticación fuerte en modo sin conexión. etoken NG-OTP integra diversos métodos de autenticación fuerte y brinda una amplia variedad de soluciones vinculadas con la seguridad, todo en un solo dispositivo. etoken NG-FLASH etoken NG-FLASH ofrece la misma funcionalidad que etoken PRO, con el agregado de una memoria flash encriptada, para un almacenamiento seguro de datos de móviles. etoken PRO Smartcard etoken NG-FLASH ofrece la misma funcionalidad que etoken PRO USB, pero con un factor de forma tradicional de tarjeta de crédito. etoken PRO Smartcard es opera con un lector de tarjetas inteligentes estándar. etoken PASS etoken PASS es un token de contraseña única (OTP) compacto y portátil, que brinda autenticación fuerte de usuarios a recursos en la red. Proximity Acceso (físico) etoken se puede integrar con soluciones de acceso por proximidad combinando el acceso físico y el lógico en un solo dispositivo. La tecnología de proximidad se puede integrar en los factores de forma de USB y tarjeta inteligente de etoken. Homologaciones de etoken etoken de Aladdin se ajusta a las normas y a las homologaciones más exigentes. Homologaciones de productos: etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator , Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to aladdin.com/etoken/cisco/disclaimer.asp for full disclaimer. 9 etoken Overview

11 Especificaciones técnicas Especificaciones de etoken PRO Sistema operativo Windows 2000/XP/2003/Vista Mac OS X, Linux (modelos de tokens de 32 K y 64 K únicamente) Interfaces API y normas admitidas PKCS#11 v2.01, Microsoft CAPI, PC/SC,X.509 V3 certificate storage, SSL v3, IPSec/IKE Modelos (por tamaño de memoria) 32 K, 64 K (Siemens CardOS) 72 K (Java Virtual Machine) Algoritmos de seguridad incluidos RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Homologaciones de seguridad FIPS L2&3; Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS) Pendientes: FIPS y CC EAL4 (las homologaciones varían según el modelo: infórmese al respecto) Compatibilidad con homologaciones ISO Compatibilidad con ISO en 4 especificaciones Homologación de resistencia al agua IP X8 IEC 529 Carcasa Plástico moldeado duro, con evidencia de alteración Retención de datos en la memoria Hasta 10 años Reescritura de elementos de memoria Al menos Especificaciones de etoken NG-OTP Sistema operativo Windows 2000/XP/2003/Vista; Mac OS X; Linux Interfaces API y normas admitidas PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 certificate storage, SSL v3, IPSec/IKE Modelos (por tamaño de memoria) 32 K, 64 K (Siemens CardOS) Algoritmos de seguridad incluidos RSA 1024-bit / 2048-bit*, DES, 3DES (Triple DES), SHA1 (*) Disponible con modelo de 64 K Homologaciones de seguridad Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS); Pendientes: FIPS Algoritmo de seguridad OTP Compatible con OATH (basado en HMAC/SHA1) Compatibilidad con homologaciones ISO Compatibilidad con ISO en 4 especificaciones Carcasa Plástico moldeado duro Duración de pila generaciones de OTP o 5 años Retención de datos en la memoria Hasta 10 años Reescritura de elementos de memoria Al menos Especificaciones de etoken NG-FLASH Sistema operativo Windows 2000/XP/Vista; Mac OS X; Linux Interfaces API y normas admitidas PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 certificate storage, SSL v3, IPSec/IKE Memoria de tarjeta inteligente 64 K (Siemens CardOS) Opciones de memoria flash encriptada 256 MB, 512 MB, 1 GB, 2 GB, 4 GB Algoritmos de seguridad incluidos RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1 Homologaciones de seguridad Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS); Pendientes: FIPS Compatibilidad con homologaciones ISO Compatibilidad con ISO en 4 especificaciones Carcasa Plástico moldeado duro Retención de datos en memoria de tarjeta inteligente Hasta 10 años Reescrituras de memoria de tarjeta inteligente Al menos Especificaciones de etoken PRO Smartcard Sistema operativo Windows 2000/XP/2003/Vista Mac OS X, Linux (modelos de tokens de 32 K y 64K únicamente) Interfaces API y normas admitidas PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 certificate storage, SSL v3, IPSec/IKE Modelos (por tamaño de memoria) 32 K, 64 K (Siemens CardOS) 72 K (Java Virtual Machine) Algoritmos de seguridad incluidos RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Homologaciones de seguridad Common Criteria EAL4+/EAL5+ (smart card chip and OS) Pendientes: CC EAL4 (las homologaciones varían según el modelo: infórmese al respecto) Compatibilidad con homologaciones ISO Compatibilidad con ISO en 4 especificaciones Retención de datos en la memoria Hasta 10 años Reescritura de elementos de memoria Al menos Especificaciones de etoken PASS Algoritmo de seguridad OTP Compatible con OATH (basado en HMAC/SHA1) Duración de pila clics o 7 años Carcasa Plástico moldeado duro A l a d d i n. c o m / e T o k e n 10

12 Acerca de Aladdin Aladdin (NASDAQ: ALDN) es una empresa líder en el campo de la seguridad digital, que suministra soluciones para la gestión de derechos digitales (Digital Rights Management) de software y seguridad en Internet desde Los productos de Aladdin, con más de clientes en todo el mundo, incluyen: el dispositivo etoken basado en USB para autenticación fuerte de usuarios y gestión de contraseñas, la línea de soluciones de seguridad esafe de contenidos integrados que protegen las redes contra contenidos maliciosos, inadecuados e improductivos provenientes de Internet y la familia HASP de productos de primera línea para la gestión de derechos digitales de software. Para más información, visite el sitio Web de Aladdin en Para más información sobre contacto, visite: América del Norte: , Reino Unido: Alemania: Francia: Benelux: España: Italia: Portugal: Israel: China: India: Japón: México: Otras consultas: /2008 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other Printed in Israel product names are trademarks or registered trademarks of their respective owners

SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE

SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE A l a d d i n. c o m / e T o k e n SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE El paradigma de la autenticación de contraseñas En los negocios de hoy en día, la seguridad en general, y la autenticación

Más detalles

2 Justificación del proyecto

2 Justificación del proyecto 1 Resumen El proyecto es una iniciativa orientada a la implantación efectiva del uso de certificados digitales y de la propia plataforma de administración electrónica de la Diputación Provincial de Teruel.

Más detalles

www.macroseguridad.org epass Security Token Your Key to the Digital Age

www.macroseguridad.org epass Security Token Your Key to the Digital Age epass Security Token Your Key to the Digital Age e epass Security Token Your Key to the Digital Age Como los negocios a través de Internet son cada día más frecuentes, la necesidad de emplear la más sofisticada

Más detalles

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Desde el acceso físico a las instalaciones que facilita el control de tiempos y presencia,

Más detalles

Bit4id Soluciones en Identidad y Firma Digital

Bit4id Soluciones en Identidad y Firma Digital Bit4id Soluciones en Identidad y Firma Digital Bit4id 2 >> claves Zero Installation: hacer funcionar nuestra tecnología sin los costes de gestión relacionados con la instalación. Portable: total independencia

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

La Nueva Generación en Protección de Software

La Nueva Generación en Protección de Software Aladdin fue el fabricante N o 1 en el mercado de Dispositivos de Autenticación de Licencias de Software en 2002 y 2003. IDC Bulletin #31432, 2004 La Nueva Generación en Protección de Software Piratería

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Inicio de sesión seguro en Windows y Mac con la llave USB www.rohos-es.com Rohos

Más detalles

Construcción bajo Cumplimiento de Estándares Internacionales

Construcción bajo Cumplimiento de Estándares Internacionales MEI PKI Token USB Introducción Construcción bajo Cumplimiento de Estándares Internacionales La construcción de los tokens se ha realizado teniendo en cuenta de los principales requisitos de seguridad,

Más detalles

El sistema de autenticación más versátil y con mayor simplicidad de gestión

El sistema de autenticación más versátil y con mayor simplicidad de gestión El sistema de autenticación más versátil y con mayor simplicidad de gestión Necesita autenticación fuerte para su VPN, su portal web, proteger determinadas aplicaciones corporativas o en la nube, o su

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

GUÍA DEL USUARIO SOLICITUD DE FIRMA DIGITAL

GUÍA DEL USUARIO SOLICITUD DE FIRMA DIGITAL GUÍA DEL USUARIO SOLICITUD DE FIRMA DIGITAL Personas Físicas que realicen trámites con el Estado Versión 2.0 1 - INTRODUCCIÓN La presente guía contiene el procedimiento que deben cumplir las personas físicas

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 8.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

TMS THE MUSEUM SYSTEM

TMS THE MUSEUM SYSTEM Información general de TMS TMS THE MUSEUM SYSTEM Por qué elegir TMS? Software de administración de colecciones líder en el mundo Formularios y vistas flexibles Administración de activos digitales Administrador

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Firma y Encripción de Mails con Outlook 2003 y Outlook Express

Firma y Encripción de Mails con Outlook 2003 y Outlook Express Pág. 1/41 Firma y Encripción de Mails con Outlook 2003 y Outlook Express Nombre del Partner Microsoft Nombre de la Solución epass2000 FT12 Fecha 02 de Mayo de 2007 Desarrollado por el Departamento de IT

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

ELEMENTOS DE SEGURIDAD (SEG-E)

ELEMENTOS DE SEGURIDAD (SEG-E) ELEMENTOS DE SEGURIDAD (SEG-E) Tabla de Contenidos (SEG-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Dispositivos Criptográficos - TOKEN (Windows)... 3 Dispositivos

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Justificación de la necesidad

Justificación de la necesidad Introducción La Administración Pública Española tiene un objetivo prioritario con su incorporación a la Sociedad de la Información de acuerdo a lo establecido en la Ley 11/2007, que no es otro que producir

Más detalles

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR)

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) - REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013 CONTENIDO PÁGINA FUNDAMENTO 1 OBJETO 1 COMPONENTES

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

AUTENTICACION DE USUARIOS

AUTENTICACION DE USUARIOS Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Firma Electrónica, USB Token y Lectores de Tarjetas Criptográficas de Kalysis

Firma Electrónica, USB Token y Lectores de Tarjetas Criptográficas de Kalysis MEI Token Criptográfico USB Pág. 2 de 20 Firma Electrónica, USB Token y Lectores de Tarjetas Criptográficas de Kalysis PATENTES Y PATENTES PENDIENTES Los servicios innovadores de Kalysis, y especialmente

Más detalles

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario Acceso remoto VPN SSL Manual de usuario INTRODUCCIÓN AL SISTEMA DE ACCESO REMOTO... 3 REQUERIMIENTOS DE ACCESO VPN SSL... 4 UTILIZACIÓN DE LA LLAVE AZUL ALADDIN ANYWHERE... 6 INSTALACIÓN DRIVERS LLAVE

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D

M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D Macro S guridad M A Y O R I S T A E N S O L U C I O N E S D E S E G U R I D A D 2 Pág. 1/19 Firma de Documentos en Word 2003 con un Dispositivo Criptográfico de Macroseguridad.org Nombre del Partner Microsoft

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux

Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux Tabla de Contenidos Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux...1 Software necesario:...1 Para sistemas de 32 bits (recomendado)...1 Para sistemas de 64 bits...2 Gestión de dispositivo

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com

KAPA DIGITAL. Rockey. Proteccion de software Licenciamiento seguro. www.kapadigital.com KAPA DIGITAL Rockey Proteccion de software Licenciamiento seguro Rockey Que es Rockey? ROCKEY es una línea de dispositivos USB s fabricados por Feitian Technologies Inc., la familia de productos Rockey

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009 ZG09-0101, con fecha 14 de julio de 2009 IBM Tivoli Provisioning Manager for OS Deployment IBM Systems Director Edition V7.1 amplía la compatibilidad con la implementación de un sistema operativo heterogéneo

Más detalles

Los 7 métodos de Autentificación más

Los 7 métodos de Autentificación más Los 7 métodos de Autentificación más utilizados Evidian white paper Aplique su política de autenticación gracias al SSO de empresa. Sumario La buena autentificación sobre el buen puesto de trabajo La fuerte

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa DISTRIBUIDOR AUTORIZADO smartsec: La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa Índice Introducción Panorama de las necesidades en la gestión de dominios

Más detalles

La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones.

La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones. PaperCut-MF La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones. Sistema de contabilidad y cobro de copias e impresiones fácil de instalar y gestionar

Más detalles

Streamline NX. Solución para la Gestión de Producción Captura & Distribución

Streamline NX. Solución para la Gestión de Producción Captura & Distribución Streamline NX Solución para la Gestión de Producción Captura & Distribución Integre un mayor control para un flujo de trabajo más eficiente La gestión eficaz de los documentos va más allá de la página

Más detalles

W01_Citrix XenApp 6.5 Administration

W01_Citrix XenApp 6.5 Administration W01_Citrix XenApp 6.5 Administration Presentación El curso Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar de forma

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

Biometría en la Banca on line Gestión de Identidad en la Banca on line

Biometría en la Banca on line Gestión de Identidad en la Banca on line Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

Tarjetas Inteligentes (Smart(

Tarjetas Inteligentes (Smart( Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder

Más detalles

Gestión de la Seguridad

Gestión de la Seguridad Gestión de la Seguridad Juan Carlos Rodríguez Rico jcrodriguez@s21ec.com Introducción a la norma ISO 27001 Es el nuevo estándar oficial, su título completo es: BS 7799-2:2005 (ISO/IEC 27001:2005). Tiene

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

GUÍA PARA EL SOLICITANTE

GUÍA PARA EL SOLICITANTE POLÍTICA DE CERTIFICACIÓN DE ENCODE S. A. PARA PERSONAS FÍSICAS Y JURÍDICAS GUÍA PARA EL SOLICITANTE VERSIÓN 1.2 FECHA 18/08/2011 Clase: Público VERSIONES Y MODIFICACIONES DE ESTE DOCUMENTO V M Fecha Elaborado

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager. Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad

Alcatel-Lucent VitalQIP Appliance Manager. Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Alcatel-Lucent VitalQIP Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y REDUZCA LOS COSTES ADMINISTRATIVOS CON

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS

01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS 2012 01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS Documento que describe los pasos a seguir para instalar Tokens de la Marca Spyrus. Comisión Nacional de Bancos y Seguros (CNBS) 21/02/2012

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

El Estándar Global para la Gestión de Transacciones Digitales

El Estándar Global para la Gestión de Transacciones Digitales El Estándar Global para la Gestión de Transacciones Digitales SOLUCIÓN DE FIRMAS DIGITALES COSIGN DESCRIPCIÓN DEL PRODUCTO Índice Introducción 03 Características y servicios clave 04 Normas y regulaciones

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Sistemas Informáticos Abiertos, S.A.

Sistemas Informáticos Abiertos, S.A. Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 307 79 80 www.siainternational.

Más detalles

Sólo con el uso de cualquier Navegador de Internet!

Sólo con el uso de cualquier Navegador de Internet! http://goo.gl/6qsyp Sus aplicaciones, datos, sistemas e impresiones remotas donde usted se encuentre a través de Acceso Web Seguro HOB RD VPN (HOB Remote Desktop Virtual Private Network) ACCESO RÁPIDO

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

White Paper Help Desk Intranet

White Paper Help Desk Intranet 2004 Koala Developers Versión del documento: 2.0.8 White Paper Help Desk Intranet Autor: Departamento de Comercialización Última modificación: Abril de 2004 1 Contenido 2 Quién debería leer este documento?...3

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Instalación software VPN. Versión 3-1 (Noviembre de 2013)

Instalación software VPN. Versión 3-1 (Noviembre de 2013) Instalación software VPN Versión 3-1 (Noviembre de 2013) INDICE: ü Objeto y Alcance ü Especificaciones previas. Requerimientos SW/HW para AnyConnect ü Pasos instalación ü Anexo: Chequeo plataformas Windows

Más detalles

1- FLYPOS hardware/firmware Tecnología

1- FLYPOS hardware/firmware Tecnología FLYPOS Indice 1-FLYPOS hardware/firmware Descripción Tecnológica 2-FLYPOS Arquitectura de Software 3-Pasarela de Pago (Gateway)/ Interface Adquiriente 4-Cartas de Aprobación (Certificaciones) 2 1- FLYPOS

Más detalles

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED Gestión integrada de documentos y procesos La gestión documental es un proceso esencial para el correcto desempeño de una empresa, siendo a

Más detalles

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7 Módulo Windows 7 Unidad 1: Instalación Actualización y Migración de W7 Unidad 2: Configuración de discos y drivers de dispositivos Unidad 3: Configuración de acceso a archivos e impresoras en un cliente

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Introducción a los procesos de autenticación

Introducción a los procesos de autenticación Introducción a los procesos de autenticación Juan Carlos Rodríguez jcrodriguez@s21sec.com Introducción al mundo de la autenticación Los procesos de control de acceso implican: Identificación: Qué presentamos

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Control remoto de servidores

Control remoto de servidores Switch Conmutador KVM de 16 Puertos VGA con USB PS/2 por IP StarTech ID: SV1641HDIE Este conmutador KVM IP digital permite una administración local y remota de manera segura y flexible de sistemas y servicios

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 8 Nombre: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son

Más detalles

Kit Bit4id cryptokey y minilector EVO. Instalación y manual de usuario para Linux

Kit Bit4id cryptokey y minilector EVO. Instalación y manual de usuario para Linux Sumario Revisiones... 3 Introducción... 4 A quién va dirigido este documento... 4 Antes de comenzar... 4 Instalación... 5 Instalación controladores cryptokey o minilector EVO... 5 Instalación manual de

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles