Implementando iphone e ipad Descripción de seguridad
|
|
- Xavier San Martín Gómez
- hace 8 años
- Vistas:
Transcripción
1 Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura a los servicios corporativos y proteger datos importantes. ios ofrece encriptación sólida para los datos en transmisión, métodos comprobados de autenticación para acceso a los servicios corporativos, y encriptación de hardware para todos los datos en reposo. ios también brinda protección segura a través del uso de políticas de contraseña que pueden ser distribuidas y ejecutadas a través del aire. Además, si el dispositivo cae en las manos equivocadas, los usuarios y administradores de TI pueden iniciar un comando de borrado remoto para eliminar la información privada. Al considerar la seguridad de ios para uso empresarial, es útil conocer lo siguiente: Seguridad del dispositivo: métodos que previenen el uso no autorizado del dispositivo Seguridad de datos: protección de los datos en reposo, incluso si el dispositivo está roto o perdido Seguridad de la red: protocolos de red y encriptación de datos en transmisión Seguridad de apps: base segura para plataformas en ios Estas capacidades trabajan en conjunto para brindar una plataforma segura de informática móvil. Seguridad del dispositivo Contraseñas fuertes Expiración de la contraseña Historial de reutilización de la contraseña Máximo de intentos fallidos Ejecución inalámbrica de contraseñas Interrupción progresiva de la contraseña Seguridad del dispositivo El establecimiento de políticas sólidas para acceder al iphone y al ipad es fundamental para proteger la información corporativa. Las contraseñas de dispositivos son la primera línea de defensa contra el acceso no autorizado, y pueden ser configuradas y aplicadas de forma inalámbrica. Los dispositivos ios usan la contraseña establecida por cada usuario para generar una clave de encriptación fuerte que protege aún más el correo y los datos sensibles de las aplicaciones en el dispositivo. Además, ios brinda métodos seguros para configurar el dispositivo en un entorno empresarial con ajustes, políticas y restricciones específicas. Estos métodos ofrecen opciones flexibles para el establecimiento de un nivel estándar de protección para usuarios autorizados. Políticas de contraseñas Una contraseña en el dispositivo evita que los usuarios no autorizados accedan a los datos u obtengan acceso a ese dispositivo. ios te permite seleccionar entre un amplio conjunto de requisitos de contraseñas para atender tus necesidades de seguridad, como períodos de tiempo de espera, fuerza de la contraseña y frecuencia de modificación de la contraseña. Son compatibles las siguientes políticas de contraseñas: Solicitud de contraseña Permiso de valor simple Solicitud de valor alfanumérico Extensión mínima de contraseña Número mínimo de caracteres complejos Período máximo de contraseña Bloqueo automático Historial de contraseñas Período de gracia para bloqueo del dispositivo Número máximo de intentos fallidos
2 2 Ejecución de políticas Las políticas descritas pueden aplicarse al iphone y al ipad de diversas maneras. Las políticas pueden ser distribuidas como parte de un perfil de configuración a instalar. Un perfil puede ser definido para que sólo sea posible borrarlo con una contraseña de administrador, o bloqueado en el dispositivo sin que pueda eliminarse sin borrar por completo todos los contenidos del dispositivo. Además, los ajustes de contraseñas pueden ser configurados de forma remota usando soluciones de administración de dispositivos móviles que pueden aplicar las políticas directamente al dispositivo. Esto permite que las políticas sean aplicadas y actualizadas sin interacción por parte del usuario. Alternativamente, si el dispositivo está configurado para acceder a una cuenta de Microsoft Exchange, las políticas de Exchange ActiveSync son aplicadas de forma inalámbrica en el dispositivo. Ten en cuenta que el conjunto disponible de políticas puede variar dependiendo de la versión de Exchange (2003, 2007 ó 2010). Consulta la guía de Exchange ActiveSync y dispositivos ios para ver un detalle de las políticas para tu configuración específica. Políticas y restricciones configurables compatibles: Funcionalidad de dispositivos Instalación de apps Uso de la cámara Uso de FaceTime Captura de pantalla Sincronización automática durante la itinerancia Uso del marcado por voz Compras dentro de apps Solicitud de la contraseña de la tienda para todas las compras Juegos multijugadores Agregado de amigos a Game Center Aplicaciones Uso de YouTube Uso de itunes Store Uso de Safari Configuración de las preferencias de seguridad de Safari icloud Copias de seguridad Sincronización de documentos y sincronización de valores clave Uso de Fotos en streaming Seguridad y privacidad Envío de datos de diagnóstico a Apple Aceptación de certificados no confiables por parte del usuario Ejecución de copias de seguridad encriptadas Calificaciones de contenido Habilitación de música y podcasts explícitos Definición de regiones de calificaciones Definición de calificaciones de contenidos permitidos Configuración segura de dispositivos Los perfiles de configuración son archivos XML que contienen políticas de seguridad y restricciones, información de configuración de la VPN, ajustes de Wi-Fi, cuentas de correo y calendario, y credenciales de autenticación para que el iphone y el ipad funcionen con los sistemas de tu empresa. La capacidad de establecer políticas de contraseñas, junto con los ajustes del dispositivo en un perfil de configuración, asegura que los dispositivos dentro de tu empresa estén configurados correctamente y de acuerdo con las normas de seguridad establecidas por tu organización. Además, ya que los perfiles de configuración pueden ser encriptados y bloqueados, los ajustes no pueden ser removidos, alterados o compartidos con otros. Los perfiles de configuración pueden ser firmados y encriptados. La firma de un perfil de configuración asegura que los ajustes no pueden ser alterados. La encriptación de un perfil de configuración protege los contenidos del perfil y sólo lo instala en el dispositivo para el cual fue creado. Los perfiles de configuración son encriptados usando CMS (Cryptographic Message Syntax, RFC 3852), compatible con 3DES y AES 128. La primera vez que distribuyes un perfil de configuración encriptado, lo instalas a través de sincronización por USB usando la herramienta de utilidad de configuración o de forma inalámbrica a través de Over-the-Air Enrollment. Además de estos métodos, la distribución posterior de perfiles de configuración encriptados puede ser realizada como adjuntos de correo electrónico, alojados en un sitio web accesible para los usuarios, o empujados al dispositivo a través de soluciones de administración de dispositivos móviles. Restricciones para dispositivos Las restricciones para dispositivos determinan las funcionalidades a las que los usuarios pueden acceder en el dispositivo. Por lo general, implican aplicaciones basadas en la red, como Safari, YouTube o el itunes Store, pero las restricciones también pueden controlar funcionalidades como la instalación de aplicaciones o el uso de la cámara. Las restricciones para dispositivos te permiten configurar el dispositivo según tus necesidades, mientras permiten a los usuarios usar el dispositivo de manera consistente con las prácticas de tu negocio. Las restricciones pueden ser configuradas manualmente en cada dispositivo, aplicadas con un perfil de configuración o establecidas de forma remota con soluciones de administración de dispositivos móviles. Además, las restricciones para la cámara y la navegación web pueden aplicarse de forma inalámbrica a través de Microsoft Exchange Server 2007 y Además de establecer restricciones y políticas en el dispositivo, la aplicación itunes puede ser configurada y controlada por el área de TI. Esto incluye deshabilitar el acceso al contenido explícito, definir qué usuarios de servicios de red pueden acceder dentro de itunes, y si hay nuevas actualizaciones de software para instalar. Para más información, consulta Implementar itunes en dispositivos ios.
3 3 Seguridad de los datos Seguridad de los datos Encriptación de hardware Protección de datos Borrado remoto Borrado local Perfiles de configuración encriptados Copias de seguridad de itunes encriptadas Proteger los datos almacenados en el iphone y el ipad es importante para cualquier entorno con un alto nivel de información confidencial corporativa o del cliente. Además de encriptar datos en la transmisión, el iphone y el ipad permiten la encriptación de hardware para los datos almacenados en el dispositivo, y la encriptación adicional de datos de correos y aplicaciones con una mejor protección de datos. Si un dispositivo se pierde o es robado es importante desactivar y borrar el dispositivo. También, es una buena idea tener una política que borre el dispositivo después de un número definido de intentos fallidos de ingreso de la contraseña, un impedimento clave contra los intentos de obtener acceso no autorizado al dispositivo. Encriptación El iphone y el ipad ofrecen encriptación basada en el hardware. La encriptación de hardware usa codificación AES de 256 bits para proteger todos los datos en el dispositivo. La encriptación está siempre activa y no puede ser deshabilitada por los usuarios. Además, es posible encriptar los datos de las copias de seguridad de itunes en la computadora de un usuario. Esto puede ser activado por el usuario o ejecutado mediante los ajustes de las restricciones del dispositivo en los perfiles de configuración. ios es compatible con S/MIME en el correo, lo que permite al iphone y al ipad ver y enviar mensajes de correo electrónico encriptados. Las restricciones también pueden ser usadas para evitar que los mensajes de correo sean movidos entre cuentas o los mensajes recibidos en una cuenta sean reenviados desde otra. Protección de datos Intervalo progresivo de contraseña El iphone y el ipad pueden ser configurados para iniciar automáticamente un borrado después de varios intentos fallidos de ingreso de la contraseña. Si un usuario ingresa varias veces la contraseña incorrecta, ios se inhabilitará por intervalos cada vez más largos. Luego de muchos intentos fallidos, se borrarán todos los datos y ajustes del dispositivo. Gracias a las capacidades de encriptación de hardware del iphone y el ipad, los mensajes y adjuntos de correo electrónico almacenados en el dispositivo pueden ser protegidos con las funcionalidades de protección de datos de ios. La protección de datos usa la contraseña de dispositivo de cada usuario, junto con la encriptación de hardware en el iphone y el ipad, para generar una sólida clave de encriptación. Esta clave evita el acceso a los datos cuando el dispositivo está bloqueado, garantizando que la información crítica esté protegida incluso si el dispositivo se ve comprometido. Para activar la funcionalidad de protección de datos, sólo tienes que establecer una contraseña en el dispositivo. La efectividad de la protección de datos depende de una contraseña fuerte, por lo que es importante exigir e implementar una contraseña mayor a cuatro dígitos a la hora de establecer sus políticas de contraseña corporativas. Los usuarios pueden verificar que la protección de datos esté habilitada en tu dispositivo mirando la pantalla de ajustes de la contraseña. Las soluciones de administración de dispositivos móviles también pueden consultar el dispositivo para obtener esta información. Estas API de protección de datos también están disponibles para desarrolladores, y pueden ser usadas para proteger los datos de aplicaciones internas o comerciales en la empresa. Borrado remoto ios permite el borrado remoto. Si un dispositivo se pierde o es robado, el administrador o dueño del dispositivo puede iniciar un comando de borrado remoto que elimina todos los datos y desactiva el dispositivo. Si el dispositivo está configurado con una cuenta de Exchange, el administrador puede iniciar un comando de borrado remoto con la consola de administración de Exchange (Exchange Server 2007) o la herramienta web de administración móvil de Exchange ActiveSync (Exchange Server 2003 ó 2007). Los usuarios de Exchange Server 2007 también pueden iniciar comandos de borrado remoto directamente a través de Outlook Web Access. Los comandos de borrado remoto también pueden ser iniciados por las soluciones de administración de dispositivos móviles, incluso si los servicios corporativos de Exchange no están en uso.
4 4 Borrado local Los dispositivos también pueden ser configurados para iniciar automáticamente un borrado local después de varios intentos fallidos de ingreso de la contraseña. Esto protege contra los intentos forzados de obtener acceso al dispositivo. Cuando se establece una contraseña, los usuarios pueden habilitar el borrado local directamente desde los ajustes. Por defecto, ios borrará automáticamente el dispositivo luego de 10 intentos fallidos. Al igual que con otras políticas de contraseña, el número máximo de intentos fallidos es establecido a través de un perfil de configuración, un servidor de administración de dispositivos móviles o, de forma inalámbrica, con políticas de Microsoft Exchange ActiveSync. Seguridad de red Cisco IPSec, L2TP, PPTP VPN integrados VPN SSL vía apps del App Store SSL/TLS con certificados X.509 WPA/WPA2 Enterprise con autenticación 802.1x basada en certificados RSA SecurID, CRYPTOCard Protocolos de VPN Cisco IPSec L2TP/IPSec PPTP VPN SSL Métodos de autenticación Contraseña (MSCHAPv2) RSA SecurID CRYPTOCard Certificados digitales x.509 Secreto compartido Protocolos de autenticación 802.1x EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, v1 LEAP Formatos de certificados compatibles ios es compatible con los certificados X.509 con claves RSA. Se reconocen las extensiones de archivos.cer,.crt y.der. icloud icloud almacena música, fotos, apps, calendarios, documentos y mucho más, y los actualiza automáticamente en todos los dispositivos del usuario. icloud también hace copias de seguridad de la información, como ajustes del dispositivo, datos de apps, y mensajes de texto y MMS, todos los días a través de Wi-Fi. icloud protege tu contenido, ya que lo encripta cuando se envía por Internet, lo almacena en un formato cifrado y usa tokens de seguridad para la autenticación. Además, las funcionalidades de icloud, como Fotos en streaming, sincronización de documentos y copias de seguridad, pueden ser deshabilitadas mediante un perfil de configuración. Para más información sobre la seguridad y privacidad de icloud, visita Seguridad de red Los usuarios móviles deben poder acceder a las redes de información corporativa desde cualquier lugar del mundo. Sin embargo, es importante garantizar que los usuarios estén autorizados y que sus datos estén protegidos durante la transmisión. ios ofrece tecnologías comprobadas para lograr estos objetivos de seguridad, tanto para conexiones Wi-Fi como de redes celulares. Además de la infraestructura existente, cada sesión de FaceTime y la conversación de imessage es encriptada de punta a punta. ios crea un ID único para cada usuario, asegurando que las comunicaciones estén encriptadas, dirigidas y conectadas correctamente. VPN Muchos entornos empresariales tienen algún tipo de red privada virtual (VPN) establecida. Estos servicios de redes seguras ya están implementados y, por lo general, requieren una configuración mínima para funcionar con el iphone y el ipad. Apenas lo sacas de la caja, ios se integra con una amplia gama de tecnologías VPN usadas habitualmente a través del soporte de Cisco IPSec, L2TP y PPTP. ios es compatible con SSL VPN a través de aplicaciones de Juniper, Cisco y F5 Networks. El soporte para esos protocolos garantiza el más alto nivel de encriptación basada en IP para la transmisión de información sensible. Además de permitir el acceso seguro a los entornos de VPN, ios ofrece métodos comprobados para la autenticación del usuario. Con la autenticación a través de certificados digitales x.509 estándar, los usuarios pueden acceder mejor a los recursos de la compañía y es una alternativa viable al uso de tokens basados en el hardware. Además, con la autenticación de certificados, ios puede usar VPN On Demand, para que el proceso de autenticación de VPN sea transparente, mientras brinda fuertes credenciales de acceso a los servicios de red. Para entornos empresariales que requieren un token de dos factores, ios se integra con RSA SecurID y CRYPTOCard. ios es compatible con la configuración proxy de red, así como con la división de tunneling IP, para que el tráfico a los dominios de redes públicas o privadas sea transmitido de acuerdo con las políticas específicas de tu compañía.
5 5 SSL/TLS ios es compatible con SSL v3, así como con Transport Layer Security (TLS v1.0, 1.1 y 1.2), el estándar de seguridad de última generación para Internet. Safari, Calendario, Mail y otras aplicaciones de Internet inician automáticamente estos mecanismos para habilitar un canal de comunicación encriptado entre ios y los servicios corporativos. WPA/WPA2 ios es compatible con WPA2 Enterprise para brindar acceso autenticado a la red inalámbrica de tu empresa. WPA2 Enterprise emplea encriptación AES de 128 bits, para que los usuarios puedan obtener el mayor nivel de seguridad respecto que sus datos permanecerán protegidos a la hora de enviar y recibir comunicaciones a través de una conexión de red Wi-Fi. Además, con el soporte para 802.1x, el iphone y el ipad pueden ser integrados en una amplia gama de entornos de autenticación RADIUS. Seguridad de las apps Protección del tiempo de ejecución Firma obligatoria del código Servicios de llavero API de CommonCrypto Protección de datos de aplicaciones Seguridad de las apps ios es diseñado con la seguridad en su núcleo. Incluye un método aislado para la protección del tiempo de ejecución de las aplicaciones y requiere la firma de la aplicación para garantizar que las aplicaciones no pueden ser alteradas. ios también tiene una estructura segura que facilita el almacenamiento seguro de credenciales de servicios de red y aplicaciones en un llavero encriptado. Para los desarrolladores, ofrece una arquitectura común de encriptación que puede ser usada para encriptar los datos de aplicaciones almacenados. Protección del tiempo de ejecución Las aplicaciones en el dispositivo están aisladas, para que no puedan acceder a datos almacenados por otras aplicaciones. Además, los archivos del sistema, los recursos y el núcleo están protegidos desde el espacio de la aplicación del usuario. Si una aplicación necesita acceder a los datos de otra aplicación, sólo puede hacerlo a través de las API y los servicios provistos por ios. También se evita la generación de código. Firma obligatoria del código Todas las aplicaciones de ios deben estar firmadas. Las aplicaciones provistas con el dispositivo están firmadas por Apple. Las aplicaciones de terceros están firmadas por el desarrollador mediante un certificado emitido por Apple. Esto garantiza que las aplicaciones no han sido manipuladas o alteradas. Además, se realizan controles del tiempo de ejecución para garantizar que una aplicación sigue siendo confiable desde la última vez que se utilizó. El uso de aplicaciones personalizadas o internas puede ser controlado con un perfil de aprovisionamiento. Los usuarios deben tener el perfil de aprovisionamiento instalado para ejecutar la aplicación. Los perfiles de aprovisionamiento pueden ser instalados o revocados de forma inalámbrica usando soluciones de administración de dispositivos móviles. Los administradores también pueden restringir el uso de una aplicación a dispositivos específicos. Esquema seguro de autenticación ios ofrece llaveros seguros y encriptados para almacenar las identidades digitales, los nombres de usuario y las contraseñas. Los datos del llavero son divididos para evitar el acceso a las credenciales almacenadas por aplicaciones de terceros desde aplicaciones con una identidad diferente. Esto proporciona el mecanismo para proteger las credenciales de autenticación en el iphone y el ipad a través de una amplia gama de aplicaciones y servicios dentro de la empresa. Arquitectura Common Crypto Los desarrolladores de aplicaciones tienen acceso a las API de encriptación, que pueden usar para proteger aún más los datos de sus aplicaciones. Los datos pueden ser encriptados métricamente empleando métodos comprobados, tales como AES, RC4 o 3DES. Además, el iphone y el ipad ofrecen aceleración de hardware para encriptación AES y hash SHA1, maximizando el desempeño de las aplicaciones.
6 6 Protección de los datos de las aplicaciones Las aplicaciones también pueden emplear la encriptación de hardware incluida en el iphone y el ipad para proteger aún más los datos sensibles de las aplicaciones. Los desarrolladores pueden designar a archivos específicos para la protección de datos, dando instrucciones al sistema para que el contenido del archivo sea criptográficamente inaccesible para la aplicación y para cualquier intruso potencial cuando se bloquea el dispositivo. Apps administradas Un servidor MDM puede administrar apps de terceros en el App Store, así como apps internas de la empresa. La designación de una app como administrada permite que el servidor especifique si la app y sus datos pueden ser eliminados del dispositivo por el servidor MDM. Además, el servidor puede evitar que los datos de la app administrada sean respaldados en itunes e icloud. Así, el área de TI puede administrar apps que pueden contener información confidencial de la empresa con más control que con las apps descargadas directamente por el usuario. Para instalar una app administrada el servidor MDM envía un comando de instalación al dispositivo. Las apps administradas requieren la aceptación del usuario antes de ser instaladas. Dispositivos revolucionarios y completamente seguros El iphone y el ipad ofrecen protección encriptada de los datos en tránsito, en reposo e incluidos en las copias de seguridad de icloud e itunes. Si un usuario está accediendo al correo electrónico corporativo, visitando un sitio web privado o autenticando su ingreso a la red corporativa, ios garantiza que únicamente los usuarios autorizados puedan acceder a la información corporativa sensible. Además, con su soporte para redes de nivel empresarial y métodos completos para prevenir la pérdida de datos, puedes implementar los dispositivos ios con la confianza de que estás implementando la mejor protección de datos y seguridad para dispositivos móviles Apple Inc. Todos los derechos reservados. Apple, el logo de Apple logo, FaceTime, ipad, iphone, itunes y Safari son marcas comerciales de Apple Inc., registradas en los EE.UU. y en otros países. icloud e itunes Store son marcas de servicio de Apple Inc., registradas en los EE.UU. y en otros países. App Store es marca de servicio de Apple Inc. Otros nombres de productos y compañías mencionados aquí pueden ser marcas registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Marzo de 2012
Implantación del iphone y el ipad Introducción a la seguridad
Implantación del iphone y el ipad Introducción a la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone
Más detallesImplantar el iphone y el ipad Descripción general de la seguridad
Implantar el iphone y el ipad Descripción general de la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesImplementando iphone e ipad Administración de dispositivos móviles
Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones
Más detallesiphone e ipad en la empresa Escenarios de implementación
iphone e ipad en la empresa Escenarios de implementación Marzo de 2012 Conoce cómo el iphone y el ipad se integran perfectamente en los entornos empresariales con estos escenarios de implementación. Microsoft
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesImplantar el iphone y el ipad Gestión de dispositivos móviles
Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone
Más detallesEl iphone en la empresa Guía de configuración para usuarios
El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que
Más detallesDespliegue del iphone y el ipad Administración de dispositivos móviles
Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables
Más detallesEjemplos de despliegue El iphone y el ipad en la empresa
Ejemplos de despliegue El iphone y el ipad en la empresa Octubre de 2011 Aprende cómo el iphone y el ipad se integran a la perfección en entornos corporativos con los siguientes ejemplos de despliegue.
Más detallesEl iphone y el ipad en la empresa Ejemplos de implantación
El iphone y el ipad en la empresa Ejemplos de implantación Septiembre de 2012 Descubre cómo el iphone y el ipad se integran a la perfección en entornos corporativos con estos ejemplos. Exchange ActiveSync
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesEl ipad en la empresa
El ipad en la empresa Ejemplos de implantación Marzo de 2011 Descubre cómo el ipad se integra a la perfección en los entornos empresariales con estos ejemplos de implantación. Exchange ActiveSync de Microsoft
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesManual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesPREGUNTAS FRECUENTES
1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está
Más detallesCLOUD HOSTED MICROSOFT EXCHANGE ONLINE
CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesHerramientas Tecnológicas de Productividad. Sesión 7. Administración del tiempo y productividad personal.
Herramientas Tecnológicas de Productividad Sesión 7. Administración del tiempo y productividad personal. Contextualización Microsoft Exchange Server es un sistema de mensajería que incluye un servidor
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesManual mcloud. Manual del Usuario. Versión 1.0.2. 2015 Movistar. Todos los derechos reservados.
Manual del Usuario Versión 1.0.2 2015 Movistar. Todos los derechos reservados. 1 1 Índice 1 Índice... 2 2 mcloud... 3 2.1 Instalación del mcloud... 4 3 Configuraciones de preferencias... 8 3.1 General...
Más detallesVersión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Versión 1.0.1 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de los componentes Terabox...
Más detallesGUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES
GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesDescripción de la implementación de ios en la educación
Descripción de la implementación de ios en la educación El ipad trae un increíble conjunto de herramientas al aula. Los profesores pueden personalizar fácilmente las lecciones con libros de texto interactivos,
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesManual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesAutenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa
ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesbackup Drive info@backupdrive.es www.backupdrive.es
backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesProgramas de implementación de Apple ID de Apple para estudiantes: Guía para los padres
Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Como padre o tutor, es natural que quieras garantizar el mejor entorno de aprendizaje posible, que despierte en el
Más detallesMANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0
MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner
Más detallesPrivacidad. <Nombre> <Institución> <e-mail>
Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesiphone ipad Asistente RACC Móvil RACC Móvil. Tu telefonía de confianza 222 Puntos de atención RACC
iphone ipad Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu iphone. Válido para las diferentes versiones de iphone e ipad Esta guía no reemplaza ni complementa
Más detallesDropbox - Inicio rápido
Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesLG Optimus P705 L7. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.
LG Optimus P705 L7 Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal Datos Crear
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesServidor Multimedia Doméstico
2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados
Más detallesManual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 Índice 1 Índice... 2 2 Terabox... 3 2.1 Instalación do Terabox... 4 3 Configuraciones de preferencias...
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detalles9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation
9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesManual del usuario. 1 Índice. Manual Terabox. 1 Índice... 12
1 Índice 1 Índice... 12 Manual del usuario 2 Terabox... 2 3 Instalación del Terabox... 3 4 Configuración y uso del Terabox... 56 4.1 Inicio... 6 4.2 Fotos... 8 4.2.1 Descargar fotos de Terabox en el Dispositivo...
Más detalles!!! Guía de implantación de ios en la empresa. Modelos de implantación
Guía de implantación de ios en la empresa El ipad y el iphone pueden transformar tu empresa y el modo de trabajar de tus empleados. Impulsan notablemente la productividad y dan a tus empleados libertad
Más detallesPOLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.
POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesAyuda Aplicación SIGI
Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesOutlook Web Access Para Exchange Server
INSTITUO NACIONAL DE ESTADISTICA E INFORMATICA OFICINA TECNICA DE INFORMATICA Outlook Web Access Para Exchange Server Dirección Ejecutiva de Soporte Técnico - OTIN Administración de Red INEI Outlook Web
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesIntegración total. Superpotencia. Fácil e intuitivo.
Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia
Más detallesManual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.
Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detalles1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
Más detallesPrincipios básicos de las redes propias Nokia N93i-1
l Principios básicos de las redes propias Nokia N93i-1 Principios básicos de las redes propias 2ª edición ES, 9200197 Introducción Con la arquitectura UPnP y una red de área local inalámbrica (WLAN), es
Más detallesAplicación para Smartphone Connect2Home. Manual de usuario
Aplicación para Smartphone Connect2Home Manual de usuario Tabla de contenido 1. Introducción 1 2. Connect2Home para iphone 3 3. Connect2Home para Android 13 Información e ilustraciones están sujetas a
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detalles