Implantación del iphone y el ipad Introducción a la seguridad

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implantación del iphone y el ipad Introducción a la seguridad"

Transcripción

1 Implantación del iphone y el ipad Introducción a la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone y el ipad accedan de forma segura a servicios corporativos y protejan datos importantes. ios ofrece un sólido sistema de cifrado de datos en tránsito, métodos de autenticación acreditados para acceder a servicios empresariales y cifrado por hardware para los datos en reposo. ios también ofrece protección segura mediante el uso de políticas de códigos que se pueden diseñar e imponer de forma inalámbrica. Además, si el dispositivo cayese en malas manos, los usuarios y los administradores de TI pueden enviar una orden de borrado remoto para garantizar que la información privada se borra. Cuando nos planteamos la seguridad de ios para su uso en empresas, es útil comprender lo siguiente: Seguridad del dispositivo: métodos que impiden el uso no autorizado del dispositivo. Seguridad de datos: máxima protección de los datos, incluso si el dispositivo se pierde o lo roban. Seguridad de red: protocolos de red y cifrado de los datos en tránsito. Seguridad de las apps: fundamentos de la plataforma segura de ios. Seguridad del dispositivo Contraseñas seguras Caducidad de contraseñas Historial de reutilización de contraseñas Número máximo de intentos fallidos Imposición inalámbrica de contraseñas Tiempo de espera progresivo para introducción de contraseña Estas funciones se combinan para ofrecer una plataforma informática móvil segura. Seguridad de los dispositivos Es importante establecer políticas de acceso estrictas al iphone y al ipad para proteger la información de la empresa. El código del dispositivo es la primera barrera de defensa contra usos no autorizados y se puede configurar e imponer de forma inalámbrica. ios emplea un código exclusivo determinado por cada usuario para generar una clave de cifrado segura que protege aún más el correo y los datos confidenciales de las apps del dispositivo. Además, ios proporciona métodos seguros para configurar el dispositivo en entornos empresariales, donde se deben aplicar ciertos ajustes, políticas y restricciones. Estos métodos proporcionan opciones flexibles para establecer un nivel de protección estándar para los usuarios autorizados. Políticas de códigos El uso de código en el dispositivo impide que los usuarios sin autorización accedan a los datos o incluso al dispositivo. ios permite elegir entre un amplio conjunto de requisitos para códigos con los que satisfacer las necesidades de seguridad, como periodos de inactividad, solidez del código y caducidad. Se ofrecen las siguientes políticas de códigos: Solicitar Código en el Dispositivo Permitir Valor Simple Requerir Valor Alfanumérico Longitud Mínima del Código Número Mínimo de Caracteres Complejos Periodo Máximo de Validez del Código Bloqueo Automático Historial de Códigos Periodo de Gracia para el Bloqueo del Dispositivo Número Máximo de Intentos Fallidos

2 2 Imposición de políticas Las políticas descritas arriba se pueden configurar en el iphone y el ipad de diversas maneras. Los códigos también pueden distribuirse como parte de un perfil de configuración que puedan instalar los usuarios. El perfil se puede definir de modo que solo se pueda borrar con un código de administrador, o para que esté ligado al dispositivo y solo se pueda borrar si se borra todo el contenido del equipo. Además, los ajustes de códigos se pueden configurar de forma remota mediante soluciones de gestión de dispositivos móviles (MDM), capaces de transmitir las políticas directamente al dispositivo. Esto permite imponer y actualizar las políticas sin que el usuario deba hacer nada. Políticas y restricciones configurables admitidas: Funcionalidad del Dispositivo Permitir Instalar Aplicaciones Permitir Siri Permitir Siri Estando Bloqueado Permitir Usar la Cámara Permitir FaceTime Permitir Captura de Pantalla Permitir Sincronización Automática en Itinerancia Permitir Marcación por Voz Permitir Compras desde Aplicaciones Pedir al Usuario que Escriba la Contraseña de itunes Store para todas las Compras Permitir Modo Multijugador Permitir Añadir Amigos de Game Center Aplicaciones Permitir el Uso de YouTube Permitir el Uso de itunes Store Permitir el Uso de Safari Preferencias de Seguridad de Safari icloud Permitir Copia de Seguridad Permitir la Sincronización de Documentos/ Permitir la Sincronización de Clave-Valor Permitir Fotos en Streaming Seguridad y Privacidad Permitir el Envío de Datos de Diagnóstico a Apple Permitir al Usuario Aceptar Certificados TLS no Fiables Forzar Copias de Seguridad Encriptadas Clasificaciones del Contenido Permitir Música y Podcasts Explícitos Región de las Clasificaciones Clasificaciones de los Contenidos Permitidas Opcionalmente, si el dispositivo está configurado para acceder a una cuenta de Exchange de Microsoft, las políticas de Exchange ActiveSync se remiten de forma inalámbrica al dispositivo. Recuerda que el conjunto disponible de políticas depende de la versión de Exchange (2003, 2007 o 2010). En la documentación sobre Exchange ActiveSync y los dispositivos ios encontrarás un desglose de las políticas admitidas para tu configuración específica. Configuración segura del dispositivo Los perfiles de configuración son archivos XML que contienen las políticas de seguridad y restricciones del dispositivo, la información de la configuración de la red VPN, los ajustes Wi-Fi y las cuentas de correo electrónico y calendarios, así como las credenciales de autenticación que permiten que el iphone y el ipad funcionen con los sistemas de la empresa. La posibilidad de establecer políticas de códigos y ajustes de dispositivo con un perfil de configuración garantiza que los dispositivos de la empresa estén correctamente configurados y respeten los estándares de seguridad establecidos por la organización. Como los perfiles de configuración se pueden cifrar y bloquear, los ajustes no se pueden eliminar, modificar ni compartir con otros usuarios. Los perfiles de configuración se pueden firmar y cifrar. La firma de un perfil de configuración garantiza que no se puedan modificar los ajustes que establece. El cifrado de un perfil de configuración protege su contenido y solo permite su instalación en el dispositivo para el que fue creado. Los perfiles de configuración se cifran con CMS (Cryptographic Message Syntax, RFC 3852), y se admiten los algoritmos 3DES y AES 128. La primera vez que se distribuye un perfil de configuración cifrado, se instala mediante sincronización USB empleando la utilidad de configuración, o bien mediante inscripción inalámbrica. Además de estos métodos, la distribución posterior de perfiles de configuración cifrados se puede realizar mediante adjuntos de correo electrónico, alojándolos en un sitio web accesible para los usuarios, o bien enviándolos al dispositivo mediante soluciones de gestión de dispositivos móviles. Restricciones del dispositivo Las restricciones de dispositivo determinan qué prestaciones están disponibles para los usuarios. Normalmente se aplican a programas con conexión a la Red, como Safari, YouTube o el itunes Store, pero las restricciones también pueden controlar cosas como la instalación de aplicaciones o el uso de la cámara. Las restricciones permiten configurar el dispositivo en función de los requisitos de cada empresa, de modo que los usuarios lo empleen de acuerdo con las prácticas de la organización. Las restricciones pueden configurarse en cada dispositivo de forma manual, imponerse con un perfil de configuración o establecerse a distancia con soluciones de gestión de dispositivos móviles. Además, al igual que las políticas de códigos, las restricciones relacionadas con la cámara o la navegación web se pueden imponer inalámbricamente mediante Exchange Server 2007 o 2010 de Microsoft. Aparte de las restricciones de ajustes y políticas del dispositivo, la aplicación para equipos de mesa itunes se puede configurar y controlar desde el departamento de TI. Esto incluye el bloqueo del acceso a contenido explícito, la definición de los servicios de red disponibles desde itunes y la autorización para instalar actualizaciones de programas. Si deseas más información, consulta Distribución de itunes para dispositivos ios.

3 3 Seguridad de datos Cifrado por hardware Protección de datos Borrado remoto Borrado local Perfiles de configuración cifrados Copias de seguridad de itunes cifradas Seguridad de los datos Proteger los datos almacenados en el iphone y el ipad es importante en cualquier entorno con información delicada sobre la empresa o sus clientes. Además de cifrar los datos transmitidos, el iphone y el ipad ofrecen cifrado por hardware para los datos almacenados en el dispositivo, y cifrado adicional de correos electrónicos y datos de aplicaciones con un nivel de protección de datos superior. Si un dispositivo se extravía o es objeto de hurto, es importante desactivarlo y borrar su contenido. También es buena idea instaurar una política que borre el dispositivo tras un número determinado de intentos fallidos de introducción del código, lo cual supone una medida disuasoria para evitar el intento de acceso no autorizado al dispositivo. Cifrado El iphone y el ipad ofrecen cifrado por hardware. El cifrado por hardware emplea la codificación AES de 256 bits para proteger todos los datos del dispositivo. El cifrado está siempre activado, y el usuario no lo puede desactivar. Además, los datos guardados con la copia de seguridad de itunes en el ordenador del usuario se pueden cifrar. Esto puede ser activado por el usuario o impuesto mediante los ajustes de restricción del dispositivo de los perfiles de configuración. ios admite S/MIME en el correo, de modo que el iphone y el ipad pueden ver y enviar mensajes de correo electrónico cifrados. También se pueden aplicar restricciones para evitar que los mensajes de correo electrónico sean traspasados entre cuentas o que los mensajes recibidos por una cuenta sean reenviados a otra. Tiempo de espera progresivo para introducción de código El iphone y el ipad se pueden configurar para iniciar automáticamente un borrado tras varios intentos fallidos de introducción de la contraseña. Si un usuario introduce repetidamente un código incorrecto, ios se bloqueará durante periodos cada vez más prolongados. Tras un número determinado de intentos fallidos, se borrarán todos los datos y ajustes del dispositivo. Protección de datos Como complemento a las funciones de cifrado por hardware del iphone y el ipad, los mensajes de correo electrónico y los adjuntos almacenados en el dispositivo se pueden salvaguardar en mayor medida mediante las prestaciones de protección de datos integradas en ios. La protección de datos emplea el código exclusivo del dispositivo del usuario en combinación con el cifrado por hardware del iphone y el ipad para generar una clave de cifrado sólida. Esta clave evita el acceso a los datos cuando el dispositivo está bloqueado, lo que garantiza que la información crucial esté segura aunque el dispositivo pueda caer en otras manos. Para activar la prestación de protección de datos, solo es necesario establecer un código en el dispositivo. La eficacia de la protección de datos depende de un código sólido, por lo que es importante exigir e imponer un código más fuerte que los de cuatro dígitos al establecer las políticas de códigos de la empresa. Los usuarios pueden comprobar si la protección de datos está activada en su dispositivo consultando la pantalla de ajustes de código. Las soluciones de gestión de dispositivos móviles también permiten solicitar esta información al dispositivo. Estas API de protección de datos también están a disposición de los desarrolladores, y se pueden usar para salvaguardar los datos de aplicaciones comerciales o internas. Borrado remoto ios admite el borrado remoto. En caso de robo o extravío de un dispositivo, el administrador o el propietario pueden emitir una orden de borrado remoto que elimina todos sus datos y lo desactiva. Si el dispositivo está configurado con una cuenta de Exchange, el administrador puede iniciar una orden de borrado remoto desde la Consola de Administración de Exchange (Exchange Server 2007) o desde Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 o 2007). Los usuarios de Exchange Server 2007 también pueden dar la orden de borrado remoto directamente con Outlook Web Access. Las órdenes de borrado remoto también se pueden iniciar desde soluciones de gestión de dispositivos móviles (MDM), aun cuando no se usen servicios corporativos de Exchange.

4 4 Borrado local Los dispositivos también pueden configurarse para iniciar un borrado local automáticamente tras varios intentos fallidos de introducción del código. Esto protege contra los intentos de forzar el acceso al dispositivo. Cuando se establece un código, los usuarios tienen la posibilidad de activar directamente el borrado local desde los ajustes del dispositivo. Por omisión, ios borra el dispositivo automáticamente después de 10 intentos fallidos de introducción de la contraseña. Como con otras políticas de contraseñas, el número máximo de intentos fallidos se puede establecer mediante un perfil de configuración, con un servidor MDM o de forma inalámbrica con políticas de Exchange ActiveSync de Microsoft. Seguridad de red Compatibilidad integrada con VPN IPSec de Cisco, L2TP y PPTP VPN sobre SSL mediante apps del App Store SSL/TLS con certificados X.509 WPA/WPA2 Enterprise con 802.1X Autenticación basada en certificados RSA SecureID y CRYPTOCard Protocolos de VPN IPSec de Cisco L2TP/IPSec PPTP VPN sobre SSL Métodos de autenticación Contraseña (MSCHAPv2) RSA SecurID CRYPTOCard Certificados digitales X.509 Secreto compartido Protocolos de autenticación 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, v1 LEAP Formatos de certificado admitidos ios admite los certificados X.509 con claves RSA. Reconoce las extensiones de archivo cer,.crt y.der. icloud icloud almacena varios tipos de contenidos, como música, fotos, apps, calendarios y documentos, y los actualiza automáticamente en todos los dispositivos del usuario vía push. icloud también hace copias de seguridad diarias por Wi-Fi de diversa información, como ajustes del dispositivo, datos de apps y mensajes de texto y MMS. icloud protege el contenido cifrándolo cuando se envía por Internet, almacenándolo en un formato cifrado y usando tokens seguros para la autenticación. Además, las prestaciones de icloud, como Fotos en Streaming, Sincronización de Documentos y Copia de Seguridad, se pueden desactivar mediante un perfil de configuración. Si deseas más información sobre la seguridad y privacidad de icloud, visita Seguridad de la red Los usuarios que se desplazan a menudo necesitan poder acceder a las redes de información corporativa desde cualquier lugar del mundo, pero también es importante garantizar que los usuarios estén autorizados y que los datos estén protegidos durante su transmisión. ios ofrece tecnologías acreditadas que permiten cumplir estos objetivos de seguridad tanto para conexiones a redes Wi-Fi como de telefonía móvil. Además de tu infraestructura, todas las conversaciones de FaceTime y imessage están cifradas de punto a punto. ios crea un identificador exclusivo para cada usuario, garantizando que las comunicaciones se cifren, dirijan y conecten adecuadamente. VPN Muchos entornos empresariales tienen algún tipo de red privada virtual (VPN). Estos servicios seguros de red ya están implantados y normalmente requieren una configuración mínima para funcionar con el iphone y el ipad. ios se integra de serie en una amplia gama de tecnologías VPN ampliamente utilizadas, ya que es compatible con IPSec de Cisco, L2TP y PPTP, así como con tecnologías de VPN sobre SSL de Juniper Networks, Cisco, SonicWALL, Check Point, Aruba Networks y F5 Networks. La compatibilidad con estos protocolos garantiza el máximo nivel de cifrado por IP para la transmisión de información confidencial. Además de permitir el acceso seguro a entornos VPN existentes, ios ofrece métodos acreditados para la autenticación de usuarios. La autenticación mediante certificados digitales X.509 estándar ofrece al usuario un acceso optimizado a los recursos de la empresa y constituye una alternativa viable a los tokens por hardware. Además, la autenticación con certificado permite a ios aprovechar las ventajas de VPN por petición, con lo que el proceso de autenticación VPN es transparente sin dejar de ofrecer un acceso identificado sólido a los servicios de red. Para entornos empresariales en los que se exige un token de doble factor, ios se integra con RSA SecurID y CRYPTOCard. ios admite la configuración de proxy de red, así como túnel IP dividido, de modo que el tráfico a dominios de red públicos o privados es remitido en función de las políticas de la empresa.

5 5 SSL/TLS ios admite SSL v3 y también Transport Layer Security (TLS v1.0, 1.1 y 1.2), el estándar de seguridad de última generación para Internet. Safari, Calendario, Mail y otras aplicaciones de Internet inician automáticamente estos mecanismos para establecer un canal de comunicación cifrada entre ios y los servicios corporativos. WPA/WPA2 ios admite WPA2 Enterprise para ofrecer acceso autenticado a la red inalámbrica de la empresa. WPA2 Enterprise utiliza cifrado AES de 128 bits, que ofrece a los usuarios las máximas garantías de que sus datos estarán protegidos al enviar y recibir comunicaciones a través de la conexión a una red Wi-Fi. Además, como el iphone y el ipad son compatibles con 802.1X, pueden integrarse en un amplio abanico de entornos de autenticación RADIUS. Seguridad de las apps Protección en tiempo de ejecución Firma obligatoria del código Servicios de llavero Las API de CommonCrypto Protección de datos de aplicaciones Seguridad de las apps ios está íntegramente desarrollado para ofrecer la máxima seguridad. Incluye un sistema de «enjaulado» para la protección en tiempo de ejecución de las aplicaciones y requiere que estén firmadas para garantizar que no hayan sido manipuladas. Además, ios tiene un entorno protegido que facilita el almacenamiento seguro de credenciales de aplicaciones y de servicios de red en un llavero cifrado. Para los desarrolladores, ofrece una arquitectura de cifrado común que puede usarse para cifrar depósitos de datos de aplicaciones. Protección en tiempo de ejecución Las aplicaciones del dispositivo están «enjauladas», de modo que no pueden acceder a datos almacenados por otras aplicaciones. Además, los archivos, los recursos y el kernel del sistema están aislados del espacio para aplicaciones del usuario. Si una aplicación necesita acceder a datos de otra aplicación, solo puede hacerlo usando las API y los servicios ofrecidos por ios. También se impide la generación de código. Firma obligatoria del código Todas las aplicaciones de ios deben ir firmadas. Las aplicaciones incluidas de serie en el dispositivo están firmadas por Apple. Las de terceros están firmadas por el desarrollador usando un certificado emitido por Apple. Así se garantiza que las aplicaciones no hayan sido manipuladas ni modificadas. Además, se realizan comprobaciones en tiempo de ejecución para garantizar que una aplicación no haya dejado de ser de confianza desde su última utilización. El uso de aplicaciones personalizadas o internas se puede controlar con un perfil de datos. Los usuarios deben tener este perfil instalado para poder ejecutar la aplicación en cuestión. Los perfiles de datos se pueden instalar o revocar inalámbricamente mediante soluciones de MDM. Los administradores también pueden limitar el uso de una aplicación en dispositivos específicos. Entorno de autenticación seguro ios proporciona un llavero cifrado seguro donde guardar identidades digitales, nombres de usuario y contraseñas. Los datos del llavero se compartimentan para que las credenciales guardadas por programas de terceros no puedan ser utilizadas por programas con una identidad diferente. Esto constituye el mecanismo para proteger las credenciales de autenticación del iphone y el ipad en una amplia gama de aplicaciones y servicios de la empresa.

6 6 Arquitectura CommonCrypto Los desarrolladores de aplicaciones tienen acceso a diversas API de cifrado que pueden usar para reforzar la protección de los datos de sus aplicaciones. Los datos se pueden cifrar simétricamente mediante métodos acreditados, como AES, RC4 o 3DES. Además, el iphone y el ipad ofrecen aceleración por hardware para el cifrado AES y el hash SHA1, lo que optimiza el rendimiento de las aplicaciones. Protección de datos de aplicaciones Las aplicaciones también pueden hacer uso del cifrado por hardware integrado en el iphone y el ipad para proteger en mayor medida sus datos confidenciales. Los desarrolladores pueden designar archivos específicos para la protección de datos e indicar al sistema que cifre los contenidos del archivo para hacerlos inaccesibles, tanto para la aplicación como para cualquier posible intruso cuando el dispositivo está bloqueado. Apps gestionadas Un servidor MDM puede gestionar apps de terceros del App Store, así como aplicaciones internas de la empresa. Al designar una app como gestionada, se permite que el servidor especifique si la app y sus datos se pueden eliminar del dispositivo mediante el servidor MDM. Además, el servidor puede impedir que los datos de las apps gestionadas se incluyan en copias de seguridad de itunes y icloud. Esto permite al equipo de TI gestionar las apps que pueden contener información confidencial de la empresa de forma más controlada que las apps descargadas por el usuario. Para instalar una app gestionada, el servidor MDM envía un comando de instalación al dispositivo. Las apps gestionadas deben ser aceptadas por el usuario antes de ser instaladas. Si deseas más información sobre las apps gestionadas, consulta el documento de descripción general de la gestión de dispositivos móviles en Dispositivos revolucionarios y seguros por los cuatro costados El iphone y el ipad ofrecen protección cifrada de datos en tránsito, en reposo y en las copias de seguridad de icloud y itunes. Cuando un usuario accede al correo electrónico corporativo, visita un sitio web privado o se autentica en la red empresarial, ios garantiza que solo los usuarios autorizados puedan acceder a la información confidencial de la empresa. Además, gracias a su compatibilidad con las redes empresariales y a sus completos métodos de prevención de pérdida de datos, ios se puede implantar con la tranquilidad que supone emplear un sistema de seguridad de dispositivos móviles y protección de datos plenamente acreditado Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, FaceTime, ipad, iphone, itunes, Safari y Siri son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. imessage es una marca comercial de Apple Inc. icloud y itunes Store son marcas de servicio de Apple Inc., registradas en EE. UU. y en otros países. App Store es una marca de servicio de Apple Inc. Los demás nombres de productos y empresas mencionados en este documento son marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Marzo de 2012

Implantar el iphone y el ipad Descripción general de la seguridad

Implantar el iphone y el ipad Descripción general de la seguridad Implantar el iphone y el ipad Descripción general de la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Ejemplos de despliegue El iphone y el ipad en la empresa

Ejemplos de despliegue El iphone y el ipad en la empresa Ejemplos de despliegue El iphone y el ipad en la empresa Octubre de 2011 Aprende cómo el iphone y el ipad se integran a la perfección en entornos corporativos con los siguientes ejemplos de despliegue.

Más detalles

El iphone y el ipad en la empresa Ejemplos de implantación

El iphone y el ipad en la empresa Ejemplos de implantación El iphone y el ipad en la empresa Ejemplos de implantación Septiembre de 2012 Descubre cómo el iphone y el ipad se integran a la perfección en entornos corporativos con estos ejemplos. Exchange ActiveSync

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

El ipad en la empresa

El ipad en la empresa El ipad en la empresa Ejemplos de implantación Marzo de 2011 Descubre cómo el ipad se integra a la perfección en los entornos empresariales con estos ejemplos de implantación. Exchange ActiveSync de Microsoft

Más detalles

iphone e ipad en la empresa Escenarios de implementación

iphone e ipad en la empresa Escenarios de implementación iphone e ipad en la empresa Escenarios de implementación Marzo de 2012 Conoce cómo el iphone y el ipad se integran perfectamente en los entornos empresariales con estos escenarios de implementación. Microsoft

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

!!! Guía de implantación de ios en la empresa. Modelos de implantación

!!! Guía de implantación de ios en la empresa. Modelos de implantación Guía de implantación de ios en la empresa El ipad y el iphone pueden transformar tu empresa y el modo de trabajar de tus empleados. Impulsan notablemente la productividad y dan a tus empleados libertad

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Despliegue del iphone y el ipad Descripción de la seguridad

Despliegue del iphone y el ipad Descripción de la seguridad 1 Despliegue del iphone y el ipad Descripción de la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

Integración total. Superpotencia. Fácil e intuitivo.

Integración total. Superpotencia. Fácil e intuitivo. Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

iphone OS Guía de integración en empresas Primera edición, para la versión 3.0 o versiones posteriores

iphone OS Guía de integración en empresas Primera edición, para la versión 3.0 o versiones posteriores iphone OS Guía de integración en empresas Primera edición, para la versión 3.0 o versiones posteriores K Apple Inc. 2009 Apple Inc. Todos los derechos reservados. Este manual no puede copiarse, ni en su

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

Descripción de la implantación de ios en el sector educativo

Descripción de la implantación de ios en el sector educativo Descripción de la implantación de ios en el sector educativo El ipad tiene infinidad de posibilidades en el aula. Los profesores pueden personalizar las clases con libros de texto interactivos, archivos

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Como padre o tutor, es natural que quieras garantizar el mejor entorno de aprendizaje posible, que despierte en el

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Guía de referencia técnica para la implantación de ios

Guía de referencia técnica para la implantación de ios Guía de referencia técnica para la implantación de ios ios 7.1 Mayo de 2014 Contenido Página 3 Introducción Página 4 Capítulo 1: Integración Página 4 Exchange de Microsoft Página 6 Servicios basados en

Más detalles

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones. Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 34 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Programa de compras por volumen para empresas del App Store

Programa de compras por volumen para empresas del App Store Programa de compras por volumen para empresas del App Store El App Store contiene miles de excelentes apps empresariales que ofrecerán beneficios inmediatos a tu negocio. Con el Programa de compras por

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 23 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

Guía de configuración de IPad 2 para la uc3m

Guía de configuración de IPad 2 para la uc3m Guía de configuración de IPad 2 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del IPad 2... 2 Accesorios del IPad 2... 3 Instalación de la

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

INTELIGENCIA FEBRERO 2011. Informe especial de seguridad en ipad

INTELIGENCIA FEBRERO 2011. Informe especial de seguridad en ipad INTELIGENCIA FEBRERO 2011 Informe especial de seguridad en ipad Sobre S21sec: S21sec, compañía española especializada en servicios de seguridad digital y líder en el sector, fue fundada en el año 2000

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Guía de referencia sobre la implantación de ios

Guía de referencia sobre la implantación de ios Guía de referencia sobre la implantación de ios KKApple Inc. 2015 Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, AirDrop, AirPlay, Apple TV, Bonjour, FaceTime, FileVault, ibooks,

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

iphone ipad Asistente RACC Móvil RACC Móvil. Tu telefonía de confianza 222 Puntos de atención RACC

iphone ipad Asistente RACC Móvil RACC Móvil. Tu telefonía de confianza 222 Puntos de atención RACC iphone ipad Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu iphone. Válido para las diferentes versiones de iphone e ipad Esta guía no reemplaza ni complementa

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

LG Optimus P705 L7. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

LG Optimus P705 L7. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. LG Optimus P705 L7 Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal Datos Crear

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

El iphone en la empresa Descripción general de la seguridad

El iphone en la empresa Descripción general de la seguridad El iphone en la empresa Descripción general de la seguridad El iphone puede acceder de modo seguro a servicios corporativos y proteger datos en el dispositivo. Proporciona un encriptado seguro para los

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

INDICE. Entel PCS Email Móvil

INDICE. Entel PCS Email Móvil Manual Email Móvil INDICE 1. DESCRIPCIÓN DEL SERVICIO...3 1.1 EQUIPOS COMPATIBLE....3 1.2 REQUERIMIENTOS BÁSICOS...3 2. CONTRATACIÓN...4 2.1 SELECCIÓN DE EQUIPO...4 2.2 SELECCIONA TU PLAN (SOLO SI NO HAS

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

LBCOM. http://www.liveboxcloud.com

LBCOM. http://www.liveboxcloud.com 2014 LBCOM http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Descripción de la implementación de ios en la educación

Descripción de la implementación de ios en la educación Descripción de la implementación de ios en la educación El ipad trae un increíble conjunto de herramientas al aula. Los profesores pueden personalizar fácilmente las lecciones con libros de texto interactivos,

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Guía de configuración de Samsung Galaxy S6 para la uc3m

Guía de configuración de Samsung Galaxy S6 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S6 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Herramientas Tecnológicas de Productividad. Sesión 7. Administración del tiempo y productividad personal.

Herramientas Tecnológicas de Productividad. Sesión 7. Administración del tiempo y productividad personal. Herramientas Tecnológicas de Productividad Sesión 7. Administración del tiempo y productividad personal. Contextualización Microsoft Exchange Server es un sistema de mensajería que incluye un servidor

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

Empieza a utilizar LiveBox

Empieza a utilizar LiveBox 2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles