La seguridad más sólida en los dispositivos comienza por la base de hardware

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La seguridad más sólida en los dispositivos comienza por la base de hardware"

Transcripción

1 Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya sea que utilice soluciones de administración tradicional o de administración móvil, mantenga su empresa más segura con los dispositivos construidos sobre un marco de seguridad asistida por hardware. Los dispositivos móviles necesitan protección más sólida Cuando se trata de conveniencia y acceso en la empresa, ésta es la edad de oro. Los usuarios pueden acceder a recursos y datos corporativos a través de sus smartphones, tabletas, o PCs desde casi cualquier lugar y en cualquier momento. Por supuesto, lo que es conveniente y productivo para sus usuarios puede ser un problema de seguridad y administración para los administradores de TI ya que se esfuerzan por aprovechar la mayor movilidad y la tendencia traiga su propio dispositivo (BYOD) y al mismo tiempo garantizar la seguridad de los datos corporativos. La naturaleza personal y los patrones de uso asociados a los dispositivos móviles los convierten en el blanco principal de ataques. Los usuarios no suelen ser conscientes de la seguridad. Instalan todo tipo de aplicaciones en sus dispositivos móviles sin tener en cuenta la seguridad de esas aplicaciones. Los usuarios permiten a las aplicaciones obtener todos los permisos del dispositivo que solicitan aun cuando esos permisos se extralimitan. Los dispositivos suelen compartirse con los miembros de la familia sin mucho control sobre cómo se utilizan ni qué sitios Web y datos se acceden. Los dispositivos también podrían frecuentar redes inalámbricas que tienen niveles dudosos de seguridad. Los usuarios, luego, usan estos dispositivos para acceder tanto a datos personales como corporativos. Estos patrones de uso ponen a los dispositivos móviles y a sus usuarios en mayor riesgo de robo de identidad, malware, y otras amenazas furtivas que pueden infiltrar los sistemas a niveles más profundos para robar datos e incluso tomar el control del dispositivo. Windows 8.1* ahora hace posible la administración móvil de PCs agregando más granularidad para el control de los dispositivos móviles no vinculados a un dominio y soporte para productos de administración de dispositivos móviles (MDM). Al soportar la API Open Mobile Alliance Device Management (OMA DM), Windows 8.1 le permite administrar dispositivos mediante un agente de bajo costo sin necesidad de implementar un cliente de administración completo en cada dispositivo. Pero los productos MDM no ofrecen el mismo nivel de control que las soluciones de administración tradicional vinculadas a un dominio. Para fortalecer la seguridad de los dispositivos, usted necesita una solución que se construye desde el silicón hasta asegurar mejor la integridad del sistema aun antes que se inicie el sistema operativo. Usando tabletas, los dispositivos Ultrabook, los dispositivos 2 en 1, y las laptops equipadas con procesadores Intel Core de 4ta generación y procesadores Intel Atom que ejecutan Windows 8.1, usted puede complementar su solución MDM con seguridad sólida, asistida por hardware y con administración velocidad, y eficiencia más integral. 1

2 Índice Los dispositivos móviles necesitan protección más sólida... 1 La seguridad sólida comienza antes del sistema operativo... 2 Bloquear el malware furtivo... 2 Proporcionar autenticación más segura... 3 Asegurar los datos de su compañía... 3 Fortalecer la encripción con verdaderos números aleatorios... 4 Enfrentar el desafío de seguridad del dispositivo móvil millones de muestras de malware rootkit furtivo documentadas por McAfee Labs en 2012, en comparación con 42 muestras en La seguridad sólida comienza antes del sistema operativo La seguridad asistida por hardware agrega niveles de protección que quedan en el dispositivo independientemente de cómo se utiliza o se administra. Incluso antes de que se inicie el sistema operativo, niveles más profundos de seguridad están trabajando para ayudar a evitar que el malware furtivo, como el rootkit, se introduzca y se apodere del sistema. Por ejemplo, durante el proceso de inicio de Windows 8.1, Intel Platform Protection Technology con BIOS Guard y Boot Guard ayudan a evitar que el software y el malware no autorizado tomen el control de los bloques de inicio que son críticos para el funcionamiento del sistema. 1 Unified Extensible Firmware Interface (UEFI) Secure Boot apoya las primeras protecciones asegurando que se utilice durante el inicio un solo cargador del sistema operativo firmado adecuadamente. Windows 8.1 Trusted Boot proporciona protección adicional durante el proceso de inicio usando la base de confianza UEFI para garantizar que el resto de los componentes de inicio estén seguros y tengan integridad. Al mismo tiempo, Windows 8.1 Measured Boot toma mediciones de cada componente desde el firmware hasta los controladores boot start e incluso de los controladores antimalware y guarda las mediciones en forma segura en un módulo de plataforma confiable (TPM), como Intel Platform Trust Technology. El software de seguridad de terceros puede acceder con seguridad a las mediciones recogidas por Measured Boot desde Intel Platform Trust Technology a fin de comparar el estado actual del sistema con el estado conocido aceptable establecido por Secure Boot. Al establecer y verificar un estado confiable, usted puede asegurar mejor la integridad del sistema y ayudar a identificar y bloquear el malware antes de que se arraigue. Cada vez que se inicia el dispositivo, estas tecnologías combinadas ayudan a asegurar que no se manipulen los niveles más profundos del sistema. Pero la seguridad mejorada por hardware no termina en el proceso de booteo. Intel Platform Protection Technology con Intel OS Guard ayuda a proteger los niveles más profundos de nuestro sistema, incluso si una aplicación ha sido comprometida. 2 Esta característica única de Intel ayuda a evitar que los hackers tomen el control de la PC de un usuario evitando que el código malicioso en la memoria de la aplicación comprometida lance ataques de escalamiento de privilegios de bajo nivel. Bloquear el malware furtivo Una vez que el malware furtivo infecta el sistema, permanece invisible al software antivirus. Esto da a la amenaza la oportunidad de tomar el control del sistema, robar información confidencial y diseminarse a otros sistemas. Los usuarios de los dispositivos móviles necesitan protección durante el tiempo de ejecución para ayudar a bloquear amenazas furtivas, malware que puede infectar niveles más profundos del sistema y pasar desapercibido por las soluciones basadas únicamente en software. La protección más sólida contra el malware proviene de soluciones que no dependen del conocimiento de amenazas existentes. Al combinar las protecciones incorporadas en los dispositivos Windows 8.1 equipados con procesadores Intel Core con software McAfee Deep Defender*, usted puede detectar y bloquear ataques avanzados y ocultos en tiempo real antes que causen un daño. McAfee Deep Defender se sirve de la tecnología McAfee DeepSAFE*, una solución desarrollada conjuntamente por Intel y McAfee que proporciona monitoreo de la memoria en tiempo real a nivel del kernel. Esta conexión única al hardware con detección basada en comportamiento hace que McAfee Deep Defender sea más efectivo que las soluciones basadas en software. De hecho, en las pruebas contra competidores principales realizadas por los laboratorios AV-TEST, McAfee Deep Defender fue el único producto que detectó el 100 por ciento de rootkits furtivos. 4 Con las protecciones sólidas y proactivas de Intel OS Guard y McAfee Deep Defender, usted puede detener más ataques a nivel del kernel antes que tengan la posibilidad

3 de propagar y amenazar los dispositivos móviles basados en los procesadores Intel, incluso si los dispositivos no estuvieran vinculados a un dominio o fueran inaccesibles desde la red corporativa. Proporcionar autenticación más segura Proporcionar acceso seguro a los recursos siempre ha sido un desafío para las organizaciones. El desafío ha aumentado recientemente debido al escenario en expansión de dispositivos móviles, aplicaciones, y empleados atareados fuera de la oficina. Para proteger mejor sus activos y usuarios, necesita proporcionar algo más sólido que el simple esquema de usuario y contraseña para autenticarse y acceder a la VPN. Con Intel Identity Protection Technology (Intel IPT), 5 Intel proporciona una base de confianza de hardware que puede ser utilizada por soluciones de autenticación multifactor en dispositivos equipados con procesadores Intel Core y procesadores Intel Atom. Por ejemplo, con Intel IPT con Infraestructura de llave pública (PKI), los usuarios pueden conectarse a una VPN sin tener que reingresar una contraseña ni lidiar con un token físico, y seguir beneficiándose de la seguridad más sólida ofrecida por una autenticación de dos factores. Para los dispositivos equipados con procesadores Intel Atom o procesadores con Intel Core con Intel vpro Technology, 7 Intel IPT con PKI ofrece una alternativa a las smart cards físicas que es más fácil de implementar y menos costosa. Intel IPT con PKI tiene capacidades de hardware incorporadas para almacenar certificados digitales en firmware para VPN segura o autenticación de sitio Web mediante Secure Sockets Layer (SSL), para autenticar un usuario y un servidor entre sí, y para encriptar y firmar digitalmente mensajes de correo electrónico y documentos. Incluso si usted ya tuviera una implementación PKI en su organización, Intel IPT con PKI podría ahorrarle dinero eliminando la necesidad de adquirir y soportar smart cards tradicionales u otras opciones de almacenamiento en token. Además, en los dispositivos equipados con procesadores Intel Core, Intel IPT con PKI puede utilizarse con la tecnología Protected Transaction Display (pantalla protegida para transacciones o PTD), que le permite crear teclados seguros para PIN a fin de proteger contraseñas e ingresos de claves numéricas del malware que permite registrar llaves extraer datos de pantalla. Asegurar los datos de su compañía Los datos son el activo más valioso de su compañía. Desde la información del cliente a las identidades de los empleados y su propiedad intelectual, si un dispositivo es robado o se pierde, deberá mantener esos activos fuera del alcance de las manos incorrectas. Con dispositivos móviles fuera de la red de la compañía y del control del dominio, esto puede ser difícil de lograr; pero varias tecnologías asistidas por hardware de Intel pueden ayudarlo a mantener sus datos alejados de ojos indiscretos. 17,317,184 de identidades expuestas en 447 violaciones de datos denunciadas en La encripción es una de las mejores maneras de mantener sus datos más seguros, pero las organizaciones suelen ser reticentes a implementar ampliamente debido a los gastos extra que genera. Intel ayuda a eliminar las barreras inherentes a la implementación con Intel Advanced Encryption Standard New Instructions (Intel AES-NI) 8, un conjunto de instrucciones criptográficas que acelera la encripción y desencripción AES de datos en dispositivos equipados con procesadores Intel Core y procesadores Intel Atom. Debido al desempeño criptográfico mejorado de Intel AES-NI, TI puede aprovechar los beneficios de la encripción para seguridad más sólida sin imponer ningún impacto significativo sobre el desempeño de los usuarios. Figura 1: Las tecnologías Unified Extensible Firmware Interface (UEFI) Secure Boot y Measured Boot en Windows 8.1* ayudan a verificar y garantizar la seguridad del sistema durante el proceso de booteo 3

4 Tabla 1: Las tecnologías asistidas por hardware fortalecen las seguridad de los dispositivos equipados con los procesadores Intel Core y los procesadores Intel Atom que ejecutan Windows 8.1* TECNOLOGÍA BENEFICIO PROCESADORES INTEL CORE UEFI Secure Boot Intel Platform Protection Technology con BIOS Guard 1 Intel Platform Protection Technology con BOOT Guard 1 Intel Platform Trust Technology Intel OS Guard 2 Intel Secure Key 9 Intel Virtualization Technology (Intel VT-x) 10 Intel Advanced Encryption Standard New Instructions (Intel AES-NI) 8 Intel Identity Protection Technology (Intel IPT) con infraestructura con llave pública (PKI) 5 Proporciona una base de confianza segura y evita la ejecución de un cargador de booteo no verificado. Evita que la memoria flash del BIOS sea modificada sin la autorización del fabricante de la plataforma. Ayuda a mantener la integridad del inicio evitando la ejecución de software no autorizado y de malware en los bloques de inicio. Proporciona una solución TPM basada en estándares para almacenar con seguridad mediciones usadas para verificar la integridad del sistema. Ayuda a evitar los ataques de escalamiento de privilegios que permiten a los atacantes tomar el control del sistema operativo Generador de números digitales aleatorios verdaderos con llaves creadas más seguramente en el hardware. Proporciona una base asistida por hardware para la seguridad de McAfee DeepSAFE* y McAfee Deep Defender*. Encripción más eficiente; usado con McAfee Complete Data Protection Suites* para ayudar a mantener los datos más seguros sin impacto perceptible en el desempeño. Proporciona autenticación sólida de dos factores sin la necesidad de tokens físicos. PROCESADORES INTEL ATOM Intel IPT con pantalla protegida para transacciones (PTD) 5 Ayuda a verificar la presencia humana en la PC y evita los registradores de llaves y los extractores de datos de pantalla. Intel AES-NI también acelera la encripción usada por McAfee Complete Data Protection Suites*, que incluye la protección de ataques furtivos, monitoreo de memoria y CPU en tiempo real y, por supuesto, encripción sólida y eficiente de datos. La encripción es incluso más simple cuando se implementan dispositivos cliente construidos con Intel Solid-State Drive (SSD) Pro Serie Estas unidades SSD avanzadas incluyen un motor AES de 256 bits integrado basado en hardware que puede encriptar y desencriptar datos de manera transparente sin comprometer el desempeño. Cuando se combina con sistemas equipados con procesadores Intel Core vpro, las unidades Intel SSD Pro Serie 1500 también le proporcionan amplias capacidades de administración remota, incluyendo reconfiguración remota de la contraseña. Si un usuario olvida la contraseña de su SSD, se puede reconfigurar la contraseña con celeridad y remotamente de manera que el usuario puede volver a trabajar más rápidamente. Fortalecer la encripción con números aleatorios verdaderos Típicamente, las llaves de encripción son generadas por generadores de números seudoaleatorios basados en software. Los números seudoaletorios ofrecen una complejidad que parece segura pero, en realidad, pueden ser replicados por hackers sofisticados que determinan el procedimiento usado para generar los números. Intel Secure Key responde a este desafío con una solución basada en hardware que crea números aleatorios digitales verdaderos de alta calidad en el chip del procesador. 9 4

5 Los números aleatorios generados por Intel Secure Key pueden utilizarse en toda una variedad de operaciones criptográficas para crear llaves de encripción más sólidas que ayuden a mantener los datos seguros donde quiera que se use la encripción en el dispositivo, como en redes privadas virtuales o con McAfee Complete Data Protection Suites. Es casi imposible limitar el desplazamiento de los dispositivos o cómo se utilizan esos dispositivos por parte los empleados. Con tecnologías sólidas, eficientes, mejoradas por hardware, podrá mantener los datos en esos dispositivos mejor protegidos. Enfrentar el desafío de seguridad del dispositivo móvil La fuerza de trabajo moderna de hoy en día espera tener acceso completo a los recursos desde una amplia gama de dispositivos ajustados a sus necesidades. Para proteger mejor sus dispositivos, datos, y usuarios, complemente sus soluciones de administración con las protecciones sólidas asistidas por hardware disponibles en los dispositivos equipados con procesadores Intel Core y procesadores Intel Atom con Windows 8.1. Con la seguridad mejorada basada en el hardware, las tecnologías integradas de Intel ayudan a mantener sus sistemas más seguros con la velocidad y la eficiencia necesaria para satisfacer los requerimientos de los dispositivos modernos que ejecutan Windows 8.1, y las necesidades de sus exigentes empleados. Para obtener más información sobre las características de seguridad asistida por hardware Intel, visite: Para obtener más información sobre las tabletas y dispositivos Ultrabook equipados con procesadores Intel Core y procesadores Intel Atom, visite: DialogoTi.intel.com (para información en su idioma). 1 Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporada disponibles en ciertos procesadores Intel pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su sistema para obtener más detalles. Para obtener más información, visite: https://security-center.intel.com/. 2 Ningún sistema puede proporcionar seguridad absoluta. Requiere una plataforma habilitada para Intel OS Guard, disponible en ciertos procesadores Intel, y un sistema operativo habilitado. Consulte al fabricante de su sistema para obtener más información. 3 McAfee Labs, La nueva realidad de los delitos informáticos furtivos (en inglés), junio de AV-TEST GmbH. Prueba de comparación de protección proactiva contra rootkit (en inglés), febrero de Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo un chipset habilitado para procesador Intel Core de 2da generación o superior, firmware y software habilitados, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite 6 Identity Theft Research Center, Informe de violaciones de seguridad del ITCR 2012, (en inglés) diciembre de Intel vpro Technology es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá del ajuste y la configuración de su hardware y software, y del ambiente de TI. Para obtener más información, visite: 8 IIntel AES-NI requiere un sistema de computación con un procesador habilitado para AES-NI, y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. AES-NI está disponible en ciertos procesadores Intel. Con respecto a la disponibilidad, consulte a su revendedor o al fabricante de su sistema. Para obtener más información, visite: 9 Ningún sistema puede proporcionar seguridad absoluta. Requiere una plataforma habilitada para Intel Secure Key, disponible en ciertos procesadores Intel, y software optimizado compatible con Intel Secure Key. Consulte al fabricante de su sistema para obtener más información. 10 Intel Virtualization Technology requiere un sistema de computación con un procesador Intel, BIOS y monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios variarán dependiendo de las configuraciones de hardware y software. Las aplicaciones de software pueden no ser compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para obtener más información, visite: 11 No todos los procesadores Intel Atom incorporan Intel Virtualization Technology (Intel VT). Para obtener una lista de procesadores Intel que incluyen Intel VT, visite: 12 Intel Identity Protection Technology (Intel IPT) está programada para estar disponible en ciertos procesadores Intel Atom en el futuro cercano. LA INFORMACIÓN EN ESTE DOCUMENTO SE SUMINISTRA EN RELACIÓN CON PRODUCTOS INTEL. EL PRESENTE DOCUMENTO NO OTORGA NINGUNA LICENCIA, NI EPRESA NI IMPLÍCITA, NI POR ECLUSIÓN NI DE NINGUNA OTRA MANERA, SOBRE NINGÚN DERECHO DE PROPIEDAD INTELECTUAL. A ECEPCIÓN DE LO ESTABLECIDO EN LOS TÉRMINOS Y CONDICIONES DE VENTA DE INTEL PARA DICHOS PRODUCTOS, EN NINGÚN CASO INTEL SERÁ RESPONSABLE Y CONSECUENTEMENTE RECHAZA CUALQUIER GARANTÍA EPLÍCITA O IMPLÍCITA CON RESPECTO A LA VENTA Y/O EL USO DE LOS PRODUCTOS INTEL, INCLUYENDO LAS RESPONSAB- ILIDADES O GARANTÍAS RELACIONADAS CON LA IDONEIDAD PARA UN FIN DETERMINADO, LA COMERCIABILIDAD O LA INFRACCIÓN DE CUALQUIER PATENTE, DERECHO DE AUTOR U OTRO DERECHO DE PROPIEDAD INTELECTUAL Una Aplicación de misión crítica es cualquier aplicación en la cual la falla del producto Intel podría resultar, directa o indirectamente, en una lesión personal o la muerte. SI USTED COMPRA O UTILIZA LOS PRODUCTOS INTEL PARA UNA APLICACIÓN DE MISIÓN CRÍTICA, USTED DEBERÁ INDEMNIZAR Y MANTENER A INTEL Y SUS SUBSIDIARIAS, SUBCONTRATISTAS Y AFILIADAS, ASÍ COMO A LOS DIRECTORES, FUNCIONARIOS Y EMPLEADOS DE CADA UNA DE ELLAS LIBRES CONTRA TODOS LOS COSTOS DE LOS RECLAMOS, DAÑOS Y GASTOS ASÍ COMO LOS HONORARIOS RAZONABLES DE ABOGADOS QUE PUDIERAN SURGIR, DIRECTA O INDIRECTAMENTE, DE UN RECLAMO DE RESPONSABILIDAD POR EL PRODUCTO, LESIONES PERSONALES O MUERTE COMO CONSECUENCIA DE ALGÚN MODO DE ESA APLICACIÓN DE MISIÓN CRÍTICA, YA SEA QUE INTEL O SU SUBCONTRATISTA HAYAN INCURRIDO O NO EN NEGLIGENCIA EN EL DISEÑO, LA FABRICACIÓN O UNA ADVERTENCIA CON RESPECTO AL PRODUCTO DE INTEL O ALGUNA DE SUS PARTES. Es posible que Intel modifique las especificaciones y las descripciones de los productos en cualquier momento y sin previo aviso. Los diseñadores no deben basarse en la ausencia de características de cualquier funcionalidad o instrucciones marcadas como reservadas o sin definir. Intel las reserva para una definición futura y no se hará responsable de los conflictos o incompatibilidades que surjan de los futuros cambios realizados en las mismas. La información del presente documento está sujeta a cambios sin previo aviso. No concluya un diseño con base en esta información. Los productos descritos en este documento pueden contener defectos de diseño o errores conocidos como erratas que pueden hacer que el producto varíe respecto de las especificaciones publicadas. Las erratas detectadas hasta el momento están disponibles a petición del interesado. Póngase en contacto con la oficina de ventas local de Intel o con su distribuidor para obtener las especificaciones más recientes antes de pedir el producto. Puede solicitar copias de los documentos identificados por un número de pedido y a los que se hace referencia en este documento, u otras publicaciones de Intel, llamando al , u obtenerlas en Intel, el logotipo de Intel, Intel Core, Atom, y Ultrabook son marcas comerciales de Intel Corporation en los EE.UU. y en otros países. Copyright 2013 Intel Corporation. Todos los derechos reservados. * Otros nombres y marcas pueden ser reclamados como propiedad de terceros. Impreso en EE.UU. 1213/JG/PRW/PDF Por favor reciclar ES

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo

Más detalles

Familia de procesadores Intel Core vpro de 2da a 4ta generación

Familia de procesadores Intel Core vpro de 2da a 4ta generación Familia de procesadores Intel Core vpro de 2da a 4ta generación Los procesadores Intel Core vpro eración están diseñados para fortalecer la seguridad y aumentar la productividad de sus usuarios, y la suya

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Guía de planificación Seguridad para la consumerización en la empresa en evolución

Guía de planificación Seguridad para la consumerización en la empresa en evolución JUNIO 2013 Guía de planificación Seguridad para la consumerización en la empresa en evolución Guía de Intel para la protección en capas Por qué debería leer este documento Esta guía de planificación está

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Documento técnico Procesadores Intel para PCs cliente empresariales Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Resumen ejecutivo Las PCs cliente empresariales

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Información técnica más allá de la seguridad de datos

Información técnica más allá de la seguridad de datos Información técnica más allá de la seguridad de datos MÁS ALLÁ DE LA SEGURIDAD DE DATOS TECH-2005-09-Data-Security-ES Trusted Platform Module (TPM) representa la tecnología de seguridad más innovadora

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Familia de procesadores Intel Core vpro de 3ra a 5ta generación

Familia de procesadores Intel Core vpro de 3ra a 5ta generación Familia de procesadores Intel Core vpro de 3ra a 5ta generación Los dispositivos basados en el procesador Intel Core vpro de 5ta generación están diseñados para satisfacer las necesidades de movilidad

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana Clientes VDI Ofreciendo hoy el equipo de escritorio virtual del mañana Gama completa de clientes VDI Gracias a sus 25 años como líder en tecnología de equipos de escritorio, ViewSonic ofrece una línea

Más detalles

Intel Cache Acceleration Software (Intel CAS) para Windows*

Intel Cache Acceleration Software (Intel CAS) para Windows* (Intel CAS) para Windows* Guía de inicio rápido Junio de 2015 Revisión 001 Número de pedido: 332550-001US Intel podrá introducir cambios en las especificaciones y en las descripciones de los productos

Más detalles

Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación Septiembre 2013 Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación Cómo ayudar a los administradores de TI a aumentar la productividad con protección adicional

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Seguridad. Número de Referencia: 405531-161. Enero de 2006

Seguridad. Número de Referencia: 405531-161. Enero de 2006 Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

BlackBerry ID. Guía del usuario

BlackBerry ID. Guía del usuario BlackBerry ID Guía del usuario SWD-1590032-0207040536-005 Contenido Acerca de BlackBerry ID... 2 Creación, cambio y uso de su BlackBerry ID... 3 Crear una cuenta de BlackBerry ID... 3 Cambiar su información

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Descripción y alcance del servicio TELETRABAJO IPLAN

Descripción y alcance del servicio TELETRABAJO IPLAN Descripción y alcance del servicio TELETRABAJO IPLAN 1. Introducción Mediante el producto Teletrabajo IPLAN, el cliente podrá, en forma segura, rápida y sencilla, conectarse remotamente desde una computadora

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

GARANTÍA LIMITADA DEL FABRICANTE NOKIA PARA NOKIA CON WINDOWS PHONE

GARANTÍA LIMITADA DEL FABRICANTE NOKIA PARA NOKIA CON WINDOWS PHONE GARANTÍA LIMITADA DEL FABRICANTE NOKIA PARA NOKIA CON WINDOWS PHONE Nota: Esta Garantía limitada del fabricante ("Garantía) se aplica solo a productos Nokia auténticos con Windows Phone vendidos a través

Más detalles

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manual del usuario 1/8 TABLA DE CONTENIDO 1. INTRODUCCIÓN...3 2. BUSCAR ACTUALIZACIONES...4 3. INSTALAR UNA ACTUALIZACIÓN O NUEVO SOFTWARE...6 2/8 Manual del usuario 1. INTRODUCCIÓN

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Condiciones de Uso Accesorios Forestales de Occidente, S.A. de C.V. (AFOSA) aprecia su interés por la compañía y por

Más detalles

Consola del control directo de plataforma Intel Guía del usuario

Consola del control directo de plataforma Intel Guía del usuario Información legal Consola del control directo de plataforma Intel Guía del usuario Qué es la Consola del control directo de plataforma? Requisitos de la estación de trabajo cliente Requisitos del servidor

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio SERVIDOR DEDICADO RINGO 1 INTRODUCCIÓN Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles