LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN"

Transcripción

1 A l a d d i n. c o m / e T o k e n LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN

2 El paradigma de la autenticación con contraseña En el mundo empresarial actual, la seguridad en general y la autenticación de usuarios en particular son componentes críticos para posibilitar el comercio y proteger la información empresarial privada. Mediante la implementación de soluciones de autenticación fuerte, sus clientes, aliados comerciales y empleados pueden aumentar su productividad utilizando sus aplicaciones estén donde estén: en la oficina, en el hogar o de viaje. En un mundo empresarial que requiere que su organización se ajuste a las reglamentaciones clave de la industria, como HIPAA, FDA, Sarbanes Oxley y Basel II, la autenticación fuerte de usuarios es un elemento crítico para proteger la información y la privacidad de las personas. Las contraseñas, que son el instrumento primordial para autenticar usuarios, se pueden robar, perder, compartir o descodificar fácilmente. Dada la necesidad de gestionar un gran número de contraseñas y de asegurar la eficacia de las contraseñas que se utilizan, las empresas han adoptado directivas rigurosas en lo que concierne a ellas. Esto hace que sean cada día mas complejas y por tanto, más difíciles de recordar. Para superar este problema, los usuarios escriben las contraseñas en un papel y así ponen en riesgo la seguridad que intentan mejorar. La suite de soluciones etoken de autenticación fuerte y de gestión de contraseñas de Aladdin asegura que sólo personas autorizadas obtengan acceso a información confidencial de una organización, posibilita transacciones, protege datos, reduce los gastos de informática y aumenta la productividad del usuario. Fuente: IDC, Worldwide Identity and Access Management Forecast and 2006 Vendor Shares Doc. N.º , Julio de AUTENTICACIÓN etoken - Lo último en soluciones de autenticación etoken de Aladdin proporciona soluciones de autenticación fuerte y de gestión de contraseñas y ofrece: Seguridad mejorada y acceso protegido y seguro a la información Gestión de contraseñas rentable Un medio seguro para llevar con usted sus referencias digitales personales, dondequiera que vaya De un tamaño similar al de una llave, Aladdin etoken es un dispositivo de tarjeta inteligente por puerto USB, totalmente portátil y fácil de usar. Permite que tanto los usuarios como los administradores de seguridad e informática administren mejor el proceso de autenticación mediante el almacenamiento seguro de las contraseñas, claves PKI, certificados digitales y otras referencias personales dentro de etoken. etoken proporciona autenticación fuerte de usuario basada en dos factores Algo que tiene: el dispositivo etoken Algo que conoce: la contraseña de etoken 1 etoken Overview

3 Soluciones de etoken SOLUCIONES El mundo empresarial actual le exige disponer de un acceso inmediato y protegido a toda su información comercial confidencial, en todo momento y doquiera que esté. No sólo eso, sino que le exige hacer más con menos. etoken proporciona una amplia plataforma de soluciones para posibilitar una mayor normalización con menor despliegue y menos costes de gestión. Acceso protegido a la red Conexión a la red etoken habilita una autenticación fuerte de usuario al conectarse a recursos protegidos de la red y es compatible con la tecnología de conexión por tarjeta inteligente mediante PKI y con el mecanismo de conexión por contraseña original de Microsoft para almacenar las referencias de acceso del usuario. VPN segura (Acceso remoto protegido) etoken habilita una autenticación fuerte de usuario al acceder a distancia a la red empresarial y ofrece una integración total con los principales sistemas VPN. etoken es compatible con numerosos métodos de autenticación VPN, incluidas contraseñas únicas y certificados digitales. Seguridad de datos Protección de PC/Boot, encriptación de archivos y datos etoken ofrece una integración total con muchos tipos de sistemas de protección de datos, desde la encriptación completa del disco y la protección del boot hasta la encriptación de carpetas y archivos específicos. Acceso a la red etoken habilita una autenticación fuerte de usuario al acceder a recursos protegidos de la red y al firmar transacciones digitales. etoken es compatible con diversos métodos de autenticación de red, incluidas contraseñas únicas y certificados digitales. Correo electrónico protegido etoken ofrece encriptación y firma de correo electrónico con conectividad total a clientes de correo electrónico, utilizando las funciones de seguridad estándar. Firma digital (No repudio) Con etoken, se puede firmar transacciones y documentos en forma digital mediante la tecnología PKI, que asegura la autenticidad de transacciones electrónicas. Gestión de contraseñas Single Sign-On (OSS) para empresas Con la autenticación SSO de etoken, los usuarios ya no deben memorizar contraseñas para acceder a cuentas y aplicaciones: su contraseña única de etoken, combinada con el dispositivo etoken, es todo lo que necesitan para obtener un acceso protegido a su red, a su sitio web y a aplicaciones basadas en Windows. etoken gestiona las referencias del usuario y las envía automáticamente a diversas pantallas de apertura de sesión en aplicaciones. A l a d d i n. c o m / e T o k e n 2

4 PRODUCTOS Productos que ofrece etoken Los productos que ofrece etoken provee un marco sólido y flexible para la integración con muchas de las principales soluciones de seguridad del mercado y le ofrece una solución para todas sus necesidades de autenticación fuerte y de gestión de contraseñas. Autenticación fuerte y gestión de contraseñas APLICACIONES DE SEGURIDAD GESTIÓN DE IDENTIDAD Y TOKENS Gestión de contraseñas Conexión a la red Conexión a aplicaciones Inicio de sesión en la red Autenticación fuerte Aplicaciones de terceros Seguridad de PC Encriptación, Sistemas VPN Firma Recursos de gestión Sistema de gestión de tokens (TMS) INTERFACES (DE PROGRAMAS DE APLICACIÓN, API) Conector MS/CA Conector CA interno Check Point Conector de inicio de sesión en redes TOKENS/TARJETAS INTELIGENTES etoken PRO etoken NG-OTP etoken NG-FLASH PRO Smartcard etoken PASS Proximity Add-On ID Badge Connecteur SSO Conector OTP Otros APLICACIONES Aplicaciones de seguridad etoken Autenticación fuerte Las aplicaciones de autenticación fuerte de usuarios de etoken le ofrecen lo último en potencia y flexibilidad para proteger el acceso a sus recursos comerciales digitales. etoken provee autenticación fuerte de usuario tanto con el dispositivo etoken personal (algo que tiene) y la contraseña de etoken (algo que conoce). Estructura de clave pública (PKI) Con las funcionalidades PKI de etoken, puede autenticarse a sí mismo, encriptar y firmar información digital con toda confianza. Gracias a las capacidades PKI de etoken, puede obtener un acceso protegido a su red empresarial, proteger sus archivos personales, llevar a cabo transacciones de comercio electrónico, firmar sus mensajes electrónicos y mucho más, todo con movilidad y protección perfectas. 3 etoken Overview

5 etoken le permite implementar de manera sencilla y flexible soluciones de autenticación fuerte y de encriptación de usuarios basada en PKI en los entornos de Windows, Macintosh y Linux, mediante la creación y el almacenamiento de claves PKI privadas y certificados digitales dentro del token. Mejore su solución basada en PKI Firma digital Conexión a la red con tarjeta inteligente MÁS Autenticación por contraseña única (OTP) La autenticación por contraseña única (OTP) de etoken ofrece apertura de sesión protegida sin cliente utilizando contraseñas únicas y brindándole la posibilidad de abrir sesión en forma segura en su red desde cualquier lugar en el que se encuentre, sin tener que instalar un software cliente ni una conexión USB. La arquitectura OTP de etoken incluye el servidor RADIUS de etoken para autenticación OTP de etapa final, que posibilita la integración con cualquier aplicación o pasarela activada por RADIUS, incluidas soluciones VPN de primera línea, soluciones de acceso a la red, etc. El servidor RADIUS de etoken utiliza la infraestructura de repositorio de usuarios (a través de TMS de Aladdin) para información de usuarios. Sistema de gestión de testigos/ Repositorio de usuarios Servidor RADIUS Conexión a Internet Pasarela protegida Aplicaciones de red Aplicaciones de terceros Las soluciones de autenticación PKI y OTP de etoken incluyen gestión de nivel empresarial con el TMS de etoken: El Token Management System (TMS) de etoken posibilita la gestión completa de la distribución y del ciclo de vida útil de todos los dispositivos etoken y de las soluciones de autenticación vinculadas con ellos en un solo sistema. A l a d d i n. c o m / e T o k e n 4

6 Gestión de contraseñas etoken provee una solución protegida única para apertura de sesión para empresas, basada en tokens. etoken, con su juego de aplicaciones de uso sencillo, le permite almacenar y gestionar con seguridad todas sus referencias personales de apertura de sesión en un solo dispositivo etoken. Ya no necesita memorizar muchas contraseñas para todas sus aplicaciones y cuentas, basta con su contraseña única de etoken. etoken Single Sign-On (SSO) etoken SSO protege y simplifica el proceso de conexión a todas sus cuentas empresariales y personales protegidas por contraseña, desde la conexión inicial a la red hasta la entrada en aplicaciones basadas en Windows y en Internet. Esto se logra almacenando sus referencias personales para conexión a la aplicación en la tarjeta inteligente de etoken y enviándolas automáticamente durante la apertura de sesión. Para ello, basta con conectar el etoken al PC y escribir su contraseña única de etoken para obtener acceso a todas sus aplicaciones protegidas. etoken SSO obvia la molestia de memorizar innumerables contraseñas de usuarios y así ayuda a reducir la cantidad de trabajo en el help desk de informática y aumentar la seguridad. Los usuarios pueden gestionar con facilidad contraseñas complejas y únicas para cada aplicación y ajustarse a las directivas más rigurosas de la organización en cuanto a contraseñas. Para más seguridad y facilidad de uso, etoken SSO es compatible con el tratamiento automático de solicitudes de cambios de contraseña y de adjudicación de contraseñas aleatorias de aplicaciones. etoken SSO provee una solución sencilla, segura y fácil de instalar para la gestión de contraseñas, intrínsecamente integradas con una autenticación fuerte de doble factor. No requiere integración de backoffice ni configuraciones complejas, de modo que puede comenzar rápidamente a obtener beneficios. Acceso protegido e inmediato a las aplicaciones etoken SSO incluye una sólida gestión para uso empresarial. Además de ofrecer un acceso seguro y cómodo a los usuarios, etoken SSO también incluye herramientas de gestión intuitivas y fáciles de usar, para posibilitarle una gestión completa de la utilización de SSO por parte de sus usuarios y permitir el uso del etoken para obtener un acceso protegido a sus aplicaciones internas. etoken SSO está totalmente integrada con el etoken Token Management System (TMS) de Aladdin, que suministra a los administradores un paquete completo de servicios de gestión de tokens, incluida la distribución y revocación de etoken, restablecimiento de contraseña por el usuario, copia de seguridad o restauración de referencias del usuario y una solución para casos de tokens perdidos. 5 etoken Overview

7 etoken Web Sign-On (WSO) etoken WSO posibilita almacenar y gestionar de manera fácil, cómoda y segura todas sus referencias personales de conexión y acceso a Internet. Sus referencias personales para formularios de Internet se pueden guardar de manera segura en la tarjeta inteligente de etoken y sólo usted podrá acceder a ellas. No tendrá que volver a memorizar todas las contraseñas y otras referencias para acceder a sus cuentas en Internet. Todo lo que necesita es conectar el etoken al ordenador e introducir su contraseña de etoken. WSO está integrado en su navegador web mediante una barra de herramientas fácil de usar, que permite guardar fácilmente formularios de Internet con sus referencias personales en el etoken, completar automáticamente formularios de Internet ya guardados y gestionar sus referencias guardadas. etoken guarda mucho más que contraseñas: puede conservar de manera segura toda información de acceso, incluidos números PIN, números de cuenta, datos de tarjetas de crédito, números de teléfono, direcciones URL, fechas de caducidad y notas de cuentas. etoken Network Logon La aplicación etoken Network Logon provee un método rentable y seguro para implementar en redes una autenticación fuerte basada en tokens. etoken puede guardar su nombre de usuario, su contraseña y nombre de dominio de acceso a la red y comunicarse con el mecanismo Microsoft network logon (GINA). Todo lo que necesita hacer es conectar su etoken e introducir la contraseña etoken para acceder a la red. etoken Network Logon incluye una sólida gestión de nivel empresarial: la aplicación etoken Network Logon se integra totalmente con Token Management System (TMS) de Aladdin y provee una gestión completa de la distribución y del ciclo de vida útil de todos los tokens de sus usuarios y de las soluciones etoken de conexión a la red vinculadas con ellos. GESTIÓN AVANZADA DE CONTRASEÑAS A l a d d i n. c o m / e T o k e n 6

8 A Gestión de identidades y tokens etoken Token Management System (TMS) etoken Token Management System (TMS) es un sólido sistema que provee una gestión para todo el ciclo de vida útil de la solución de etoken dentro de una organización. TMS enlaza los dispositivos de seguridad con usuarios, reglas de organizaciones y las aplicación de seguridad vinculadas, en un sistema único automatizado y totalmente configurable y permite la gestión centralizada de cualquier combinación de dispositivos y tecnologías de autenticación de etoken, incluidos PKI, OTP y autenticación por contraseña. etoken TMS incluye potentes herramientas para controlar de manera adecuada y rentable todos los aspectos de la gestión del ciclo de vida útil de los tokens. Entre las funciones de TMS se incluyen distribución y revocación de tokens, activación inicial y restauración del token por el usuario a través de Internet, copia de seguridad automática de las referencias del usuario, tratamiento de tokens perdidos y dañados, incluida una solución para casos de tokens perdidos por el empleado en la ruta y mucho más. TMS tiene una arquitectura abierta basada en estándares con conectores configurables para integrar una amplia variedad de aplicaciones de seguridad, incluidas Single Sign-On, autoridades de certificación, aplicaciones de encriptación de discos, etc. Se integra perfectamente con Microsoft Active Directory (o bien puede funcionar de manera autónoma, como por ejemplo, en la modalidad de dominio sombra o shadow domain ) y le posibilita gestionar intuitivamente los tokens de toda la organización y enlaza de manera transparente la gestión de tokens con directivas de la organización. TMS incluye un potente juego para programación de software (SDK) para integrar y gestionar aplicaciones de seguridad de terceros. Para brindarle tranquilidad y permitirle ajustarse a las reglamentaciones, TMS ha sido diseñada teniendo en mente la seguridad. Un mecanismo de acceso basado en roles para administradores y la encriptación de datos de usuarios aseguran que sólo personas autorizadas puedan acceder a información confidencial del usuario que se guarda en el sistema. Además, TMS ofrece funciones integrales de auditoría y redacción de informes, para seguir el inventario y el uso de dispositivos. Para obtener más información acerca de las aplicaciones de seguridad de etoken visite 7 etoken Overview

9 LIADOS COMERCIALES PARA SOLUCIONES Aplicaciones de terceros habilitadas para etoken Juego para programación de software (SDK) de etoken Si su organización está en proceso de desarrollar aplicaciones de seguridad personalizadas o cualquier tipo de aplicación, como banca electrónica o servicios médicos electrónicos, se puede beneficiar de la autenticación fuerte de usuarios y de la firma digital gracias al juego para programación de software (SDK, Software Developer s Kit) de etoken. El SDK de etoken brinda todo lo necesario para integrar las funcionalidades de seguridad de etoken en sus aplicaciones. Este sencillo juego para programación de software (SDK) incluye un conjunto de interfaces de programación (API) estándar y documentación técnica que permite una integración perfecta con aplicaciones de terceros. El SDK de etoken utiliza interfaces de seguridad estándar de Windows, Linux,Microsoft CAPI y PKCS#11 y posibilita la integración con soluciones de seguridad para protección del boot, que requieren conexión antes de cargar el sistema operativo. El SDK de etoken es compatible con toda la gama de dispositivos y factores de forma de etoken y ofrece un alto nivel de flexibilidad al desarrollar soluciones basadas en etoken. Además, toda la gama de aplicaciones de seguridad de etoken se puede integrar en soluciones de terceros desarrolladas con el juego para programación de software (SDK) de etoken y le permite mejorar la solución ofrecida. Aliados comerciales de etoken para el desarrollo de soluciones etoken se integra con una variedad de aplicaciones de terceros, de compañías líderes en el ámbito de la seguridad. Junto con sus aliados comerciales para el desarrollo de soluciones, etoken le ofrece un juego completo de soluciones de seguridad para cubrir todas las necesidades de su empresa. Aliado comercial* Protección del boot y encriptación del disco Protección de correo CA/PKI Single Sign On VPN y acceso remoto a la red Conexión a red/ estación de trabajo Otros Check Point Cisco Citrix Abastecimiento de enrutador CA Entrust HID Proximidad IBM Microsoft Novell PGP RSA MacAfee SAP Utimaco VeriSign Firma de código Juniper IdenTrust Para obtener más información, visite *Lista parcial A l a d d i n. c o m / e T o k e n 8

10 DISPOSITIVOS Elección del dispositivo etoken adecuado El paquete de dispositivos etoken brinda a las empresas una flexibilidad total para ajustarse a sus necesidades específicas. Desde tokens USB para equipos PC y entornos remotos, hasta tarjetas inteligentes para control de acceso y placas de identidad, la accesibilidad, la eficacia y la transportabilidad de etoken la convierten en la elección ideal para organizaciones que procuran estar a la cabeza del cambiante mundo digitalizado. Todos los dispositivos admiten las mismas interfaces de seguridad y funcionan perfectamente con aplicaciones de seguridad de etoken y de terceros. etoken PRO etoken PRO es una tarjeta inteligente USB sin necesidad de lector. Se trata de un dispositivo de bajo coste que permite la autenticación fuerte de doble factor y es sumamente fácil de distribuir. La seguridad de etoken PRO se basa en el algoritmo RSA integrado de 1024 y de 2048 bits, con lo que permite una integración perfecta con cualquier arquitectura PKI y otras arquitecturas de seguridad. etoken NG-OTP etoken NG-OTP es un token híbrido de USB y de contraseña única (One Time Password, OTP), que brinda la misma funcionalidad que el etoken PRO, además de la tecnología OTP para autenticación fuerte en modo sin conexión. etoken NG-OTP integra diversos métodos de autenticación fuerte y brinda una amplia variedad de soluciones vinculadas con la seguridad, todo en un solo dispositivo. etoken NG-FLASH etoken NG-FLASH ofrece la misma funcionalidad que etoken PRO, con el agregado de una memoria flash encriptada, para un almacenamiento seguro de datos de móviles. etoken PRO Smartcard etoken NG-FLASH ofrece la misma funcionalidad que etoken PRO USB, pero con un factor de forma tradicional de tarjeta de crédito. etoken PRO Smartcard es opera con un lector de tarjetas inteligentes estándar. etoken PASS etoken PASS es un token de contraseña única (OTP) compacto y portátil, que brinda autenticación fuerte de usuarios a recursos en la red. Proximity Acceso (físico) etoken se puede integrar con soluciones de acceso por proximidad combinando el acceso físico y el lógico en un solo dispositivo. La tecnología de proximidad se puede integrar en los factores de forma de USB y tarjeta inteligente de etoken. Homologaciones de etoken etoken de Aladdin se ajusta a las normas y a las homologaciones más exigentes. Homologaciones de productos: etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator , Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to aladdin.com/etoken/cisco/disclaimer.asp for full disclaimer. 9 etoken Overview

11 Especificaciones técnicas Especificaciones de etoken PRO Sistema operativo Windows 2000/XP/2003/Vista Mac OS X, Linux (modelos de tokens de 32 K y 64 K únicamente) Interfaces API y normas admitidas PKCS#11 v2.01, Microsoft CAPI, PC/SC,X.509 V3 certificate storage, SSL v3, IPSec/IKE Modelos (por tamaño de memoria) 32 K, 64 K (Siemens CardOS) 72 K (Java Virtual Machine) Algoritmos de seguridad incluidos RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Homologaciones de seguridad FIPS L2&3; Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS) Pendientes: FIPS y CC EAL4 (las homologaciones varían según el modelo: infórmese al respecto) Compatibilidad con homologaciones ISO Compatibilidad con ISO en 4 especificaciones Homologación de resistencia al agua IP X8 IEC 529 Carcasa Plástico moldeado duro, con evidencia de alteración Retención de datos en la memoria Hasta 10 años Reescritura de elementos de memoria Al menos Especificaciones de etoken NG-OTP Sistema operativo Windows 2000/XP/2003/Vista; Mac OS X; Linux Interfaces API y normas admitidas PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 certificate storage, SSL v3, IPSec/IKE Modelos (por tamaño de memoria) 32 K, 64 K (Siemens CardOS) Algoritmos de seguridad incluidos RSA 1024-bit / 2048-bit*, DES, 3DES (Triple DES), SHA1 (*) Disponible con modelo de 64 K Homologaciones de seguridad Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS); Pendientes: FIPS Algoritmo de seguridad OTP Compatible con OATH (basado en HMAC/SHA1) Compatibilidad con homologaciones ISO Compatibilidad con ISO en 4 especificaciones Carcasa Plástico moldeado duro Duración de pila generaciones de OTP o 5 años Retención de datos en la memoria Hasta 10 años Reescritura de elementos de memoria Al menos Especificaciones de etoken NG-FLASH Sistema operativo Windows 2000/XP/Vista; Mac OS X; Linux Interfaces API y normas admitidas PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 certificate storage, SSL v3, IPSec/IKE Memoria de tarjeta inteligente 64 K (Siemens CardOS) Opciones de memoria flash encriptada 256 MB, 512 MB, 1 GB, 2 GB, 4 GB Algoritmos de seguridad incluidos RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1 Homologaciones de seguridad Common Criteria EAL5/EAL5+ (smart card chip) / EAL4+ (smart card OS); Pendientes: FIPS Compatibilidad con homologaciones ISO Compatibilidad con ISO en 4 especificaciones Carcasa Plástico moldeado duro Retención de datos en memoria de tarjeta inteligente Hasta 10 años Reescrituras de memoria de tarjeta inteligente Al menos Especificaciones de etoken PRO Smartcard Sistema operativo Windows 2000/XP/2003/Vista Mac OS X, Linux (modelos de tokens de 32 K y 64K únicamente) Interfaces API y normas admitidas PKCS#11 v2.01, Microsoft CAPI, PC/SC, X.509 v3 certificate storage, SSL v3, IPSec/IKE Modelos (por tamaño de memoria) 32 K, 64 K (Siemens CardOS) 72 K (Java Virtual Machine) Algoritmos de seguridad incluidos RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Homologaciones de seguridad Common Criteria EAL4+/EAL5+ (smart card chip and OS) Pendientes: CC EAL4 (las homologaciones varían según el modelo: infórmese al respecto) Compatibilidad con homologaciones ISO Compatibilidad con ISO en 4 especificaciones Retención de datos en la memoria Hasta 10 años Reescritura de elementos de memoria Al menos Especificaciones de etoken PASS Algoritmo de seguridad OTP Compatible con OATH (basado en HMAC/SHA1) Duración de pila clics o 7 años Carcasa Plástico moldeado duro A l a d d i n. c o m / e T o k e n 10

12 Acerca de Aladdin Aladdin (NASDAQ: ALDN) es una empresa líder en el campo de la seguridad digital, que suministra soluciones para la gestión de derechos digitales (Digital Rights Management) de software y seguridad en Internet desde Los productos de Aladdin, con más de clientes en todo el mundo, incluyen: el dispositivo etoken basado en USB para autenticación fuerte de usuarios y gestión de contraseñas, la línea de soluciones de seguridad esafe de contenidos integrados que protegen las redes contra contenidos maliciosos, inadecuados e improductivos provenientes de Internet y la familia HASP de productos de primera línea para la gestión de derechos digitales de software. Para más información, visite el sitio Web de Aladdin en Para más información sobre contacto, visite: América del Norte: , Reino Unido: Alemania: Francia: Benelux: España: Italia: Portugal: Israel: China: India: Japón: México: Otras consultas: /2008 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other Printed in Israel product names are trademarks or registered trademarks of their respective owners

SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE

SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE A l a d d i n. c o m / e T o k e n SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE El paradigma de la autenticación de contraseñas En los negocios de hoy en día, la seguridad en general, y la autenticación

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

2 Justificación del proyecto

2 Justificación del proyecto 1 Resumen El proyecto es una iniciativa orientada a la implantación efectiva del uso de certificados digitales y de la propia plataforma de administración electrónica de la Diputación Provincial de Teruel.

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Bit4id Soluciones en Identidad y Firma Digital

Bit4id Soluciones en Identidad y Firma Digital Bit4id Soluciones en Identidad y Firma Digital Bit4id 2 >> claves Zero Installation: hacer funcionar nuestra tecnología sin los costes de gestión relacionados con la instalación. Portable: total independencia

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

ELEMENTOS DE SEGURIDAD (SEG-E)

ELEMENTOS DE SEGURIDAD (SEG-E) ELEMENTOS DE SEGURIDAD (SEG-E) Tabla de Contenidos (SEG-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Dispositivos Criptográficos - TOKEN (Windows)... 3 Dispositivos

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Confidencial de Microsoft: Sólo para Contrato de confidencialidad Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 8.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux

Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux Tabla de Contenidos Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux...1 Software necesario:...1 Para sistemas de 32 bits (recomendado)...1 Para sistemas de 64 bits...2 Gestión de dispositivo

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

backup Drive info@backupdrive.es www.backupdrive.es

backup Drive info@backupdrive.es www.backupdrive.es backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos

Más detalles

AUTENTICACION DE USUARIOS

AUTENTICACION DE USUARIOS Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Maximiza los ingresos no aeronáuticos del Aeropuerto

Maximiza los ingresos no aeronáuticos del Aeropuerto Maximiza los ingresos no aeronáuticos del Aeropuerto Recopilación de datos de ventas de los concesionarios Inteligencia de negocio y análisis de comportamiento FACTURA Gestión de arrendamientos Automatización

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

iam Izenpe Manual de usuario para Windows

iam Izenpe Manual de usuario para Windows Sumario Revisiones... 3 Antes de comenzar... 4 Uso del token... 4 Requisitos mínimos... 4 Modo HID... 4 Modo CCID... 4 Introducción... 5 Funciones y aplicaciones principales... 5 Puesta en marcha... 5

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Instalación software VPN. Versión 3-1 (Noviembre de 2013)

Instalación software VPN. Versión 3-1 (Noviembre de 2013) Instalación software VPN Versión 3-1 (Noviembre de 2013) INDICE: ü Objeto y Alcance ü Especificaciones previas. Requerimientos SW/HW para AnyConnect ü Pasos instalación ü Anexo: Chequeo plataformas Windows

Más detalles

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas Desde el acceso físico a las instalaciones que facilita el control de tiempos y presencia,

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR 23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

NAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

NAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento profesional en red NAS Avanzado Tu negocio no puede

Más detalles

01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS

01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS 2012 01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS Documento que describe los pasos a seguir para instalar Tokens de la Marca Spyrus. Comisión Nacional de Bancos y Seguros (CNBS) 21/02/2012

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj o sin Reloj,

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Aplicaciones Móviles. Sesión 12: Acceso a datos

Aplicaciones Móviles. Sesión 12: Acceso a datos Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad

Más detalles

La Nueva Generación en Protección de Software

La Nueva Generación en Protección de Software Aladdin fue el fabricante N o 1 en el mercado de Dispositivos de Autenticación de Licencias de Software en 2002 y 2003. IDC Bulletin #31432, 2004 La Nueva Generación en Protección de Software Piratería

Más detalles

Manual Instalación epass 2000 FT12 Token USB

Manual Instalación epass 2000 FT12 Token USB Manual Instalación epass 2000 FT12 Token USB Diciembre 2008 Nueva York 9, Piso 14, Santiago, Chile. Tel (56-2) 4968100 Fax(56-2) 4968130 www.acepta.com info@acepta.com RESUMEN EJECUTIVO En este documento

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Soluciones tecnológicas basadas en web. www.peoplemint.net. Plataforma e-learning

Soluciones tecnológicas basadas en web. www.peoplemint.net. Plataforma e-learning Plataforma e-learning Aspectos diferenciadores de nuestros servicios. (Qué le ofrecemos y cómo) Nuestro objetivo es integrar las necesidades empresariales o de la organización con soluciones tecnológicas.

Más detalles

CONVOCATORIA DEL CURSO DE FORMACIÓN AL E-FÁCIL PARA DESARROLLADORES

CONVOCATORIA DEL CURSO DE FORMACIÓN AL E-FÁCIL PARA DESARROLLADORES CONVOCATORIA DEL CURSO DE FORMACIÓN AL E-FÁCIL PARA DESARROLLADORES OBJETIVO GENERAL DEL CURSO El objetivo general de la formación de AL e-fácil es dar a conocer las funcionalidades específicas, las características

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles