La seguridad más sólida en los dispositivos comienza por la base de hardware

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La seguridad más sólida en los dispositivos comienza por la base de hardware"

Transcripción

1 Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya sea que utilice soluciones de administración tradicional o de administración móvil, mantenga su empresa más segura con los dispositivos construidos sobre un marco de seguridad asistida por hardware. Los dispositivos móviles necesitan protección más sólida Cuando se trata de conveniencia y acceso en la empresa, ésta es la edad de oro. Los usuarios pueden acceder a recursos y datos corporativos a través de sus smartphones, tabletas, o PCs desde casi cualquier lugar y en cualquier momento. Por supuesto, lo que es conveniente y productivo para sus usuarios puede ser un problema de seguridad y administración para los administradores de TI ya que se esfuerzan por aprovechar la mayor movilidad y la tendencia traiga su propio dispositivo (BYOD) y al mismo tiempo garantizar la seguridad de los datos corporativos. La naturaleza personal y los patrones de uso asociados a los dispositivos móviles los convierten en el blanco principal de ataques. Los usuarios no suelen ser conscientes de la seguridad. Instalan todo tipo de aplicaciones en sus dispositivos móviles sin tener en cuenta la seguridad de esas aplicaciones. Los usuarios permiten a las aplicaciones obtener todos los permisos del dispositivo que solicitan aun cuando esos permisos se extralimitan. Los dispositivos suelen compartirse con los miembros de la familia sin mucho control sobre cómo se utilizan ni qué sitios Web y datos se acceden. Los dispositivos también podrían frecuentar redes inalámbricas que tienen niveles dudosos de seguridad. Los usuarios, luego, usan estos dispositivos para acceder tanto a datos personales como corporativos. Estos patrones de uso ponen a los dispositivos móviles y a sus usuarios en mayor riesgo de robo de identidad, malware, y otras amenazas furtivas que pueden infiltrar los sistemas a niveles más profundos para robar datos e incluso tomar el control del dispositivo. Windows 8.1* ahora hace posible la administración móvil de PCs agregando más granularidad para el control de los dispositivos móviles no vinculados a un dominio y soporte para productos de administración de dispositivos móviles (MDM). Al soportar la API Open Mobile Alliance Device Management (OMA DM), Windows 8.1 le permite administrar dispositivos mediante un agente de bajo costo sin necesidad de implementar un cliente de administración completo en cada dispositivo. Pero los productos MDM no ofrecen el mismo nivel de control que las soluciones de administración tradicional vinculadas a un dominio. Para fortalecer la seguridad de los dispositivos, usted necesita una solución que se construye desde el silicón hasta asegurar mejor la integridad del sistema aun antes que se inicie el sistema operativo. Usando tabletas, los dispositivos Ultrabook, los dispositivos 2 en 1, y las laptops equipadas con procesadores Intel Core de 4ta generación y procesadores Intel Atom que ejecutan Windows 8.1, usted puede complementar su solución MDM con seguridad sólida, asistida por hardware y con administración velocidad, y eficiencia más integral. 1

2 Índice Los dispositivos móviles necesitan protección más sólida... 1 La seguridad sólida comienza antes del sistema operativo... 2 Bloquear el malware furtivo... 2 Proporcionar autenticación más segura... 3 Asegurar los datos de su compañía... 3 Fortalecer la encripción con verdaderos números aleatorios... 4 Enfrentar el desafío de seguridad del dispositivo móvil millones de muestras de malware rootkit furtivo documentadas por McAfee Labs en 2012, en comparación con 42 muestras en La seguridad sólida comienza antes del sistema operativo La seguridad asistida por hardware agrega niveles de protección que quedan en el dispositivo independientemente de cómo se utiliza o se administra. Incluso antes de que se inicie el sistema operativo, niveles más profundos de seguridad están trabajando para ayudar a evitar que el malware furtivo, como el rootkit, se introduzca y se apodere del sistema. Por ejemplo, durante el proceso de inicio de Windows 8.1, Intel Platform Protection Technology con BIOS Guard y Boot Guard ayudan a evitar que el software y el malware no autorizado tomen el control de los bloques de inicio que son críticos para el funcionamiento del sistema. 1 Unified Extensible Firmware Interface (UEFI) Secure Boot apoya las primeras protecciones asegurando que se utilice durante el inicio un solo cargador del sistema operativo firmado adecuadamente. Windows 8.1 Trusted Boot proporciona protección adicional durante el proceso de inicio usando la base de confianza UEFI para garantizar que el resto de los componentes de inicio estén seguros y tengan integridad. Al mismo tiempo, Windows 8.1 Measured Boot toma mediciones de cada componente desde el firmware hasta los controladores boot start e incluso de los controladores antimalware y guarda las mediciones en forma segura en un módulo de plataforma confiable (TPM), como Intel Platform Trust Technology. El software de seguridad de terceros puede acceder con seguridad a las mediciones recogidas por Measured Boot desde Intel Platform Trust Technology a fin de comparar el estado actual del sistema con el estado conocido aceptable establecido por Secure Boot. Al establecer y verificar un estado confiable, usted puede asegurar mejor la integridad del sistema y ayudar a identificar y bloquear el malware antes de que se arraigue. Cada vez que se inicia el dispositivo, estas tecnologías combinadas ayudan a asegurar que no se manipulen los niveles más profundos del sistema. Pero la seguridad mejorada por hardware no termina en el proceso de booteo. Intel Platform Protection Technology con Intel OS Guard ayuda a proteger los niveles más profundos de nuestro sistema, incluso si una aplicación ha sido comprometida. 2 Esta característica única de Intel ayuda a evitar que los hackers tomen el control de la PC de un usuario evitando que el código malicioso en la memoria de la aplicación comprometida lance ataques de escalamiento de privilegios de bajo nivel. Bloquear el malware furtivo Una vez que el malware furtivo infecta el sistema, permanece invisible al software antivirus. Esto da a la amenaza la oportunidad de tomar el control del sistema, robar información confidencial y diseminarse a otros sistemas. Los usuarios de los dispositivos móviles necesitan protección durante el tiempo de ejecución para ayudar a bloquear amenazas furtivas, malware que puede infectar niveles más profundos del sistema y pasar desapercibido por las soluciones basadas únicamente en software. La protección más sólida contra el malware proviene de soluciones que no dependen del conocimiento de amenazas existentes. Al combinar las protecciones incorporadas en los dispositivos Windows 8.1 equipados con procesadores Intel Core con software McAfee Deep Defender*, usted puede detectar y bloquear ataques avanzados y ocultos en tiempo real antes que causen un daño. McAfee Deep Defender se sirve de la tecnología McAfee DeepSAFE*, una solución desarrollada conjuntamente por Intel y McAfee que proporciona monitoreo de la memoria en tiempo real a nivel del kernel. Esta conexión única al hardware con detección basada en comportamiento hace que McAfee Deep Defender sea más efectivo que las soluciones basadas en software. De hecho, en las pruebas contra competidores principales realizadas por los laboratorios AV-TEST, McAfee Deep Defender fue el único producto que detectó el 100 por ciento de rootkits furtivos. 4 Con las protecciones sólidas y proactivas de Intel OS Guard y McAfee Deep Defender, usted puede detener más ataques a nivel del kernel antes que tengan la posibilidad

3 de propagar y amenazar los dispositivos móviles basados en los procesadores Intel, incluso si los dispositivos no estuvieran vinculados a un dominio o fueran inaccesibles desde la red corporativa. Proporcionar autenticación más segura Proporcionar acceso seguro a los recursos siempre ha sido un desafío para las organizaciones. El desafío ha aumentado recientemente debido al escenario en expansión de dispositivos móviles, aplicaciones, y empleados atareados fuera de la oficina. Para proteger mejor sus activos y usuarios, necesita proporcionar algo más sólido que el simple esquema de usuario y contraseña para autenticarse y acceder a la VPN. Con Intel Identity Protection Technology (Intel IPT), 5 Intel proporciona una base de confianza de hardware que puede ser utilizada por soluciones de autenticación multifactor en dispositivos equipados con procesadores Intel Core y procesadores Intel Atom. Por ejemplo, con Intel IPT con Infraestructura de llave pública (PKI), los usuarios pueden conectarse a una VPN sin tener que reingresar una contraseña ni lidiar con un token físico, y seguir beneficiándose de la seguridad más sólida ofrecida por una autenticación de dos factores. Para los dispositivos equipados con procesadores Intel Atom o procesadores con Intel Core con Intel vpro Technology, 7 Intel IPT con PKI ofrece una alternativa a las smart cards físicas que es más fácil de implementar y menos costosa. Intel IPT con PKI tiene capacidades de hardware incorporadas para almacenar certificados digitales en firmware para VPN segura o autenticación de sitio Web mediante Secure Sockets Layer (SSL), para autenticar un usuario y un servidor entre sí, y para encriptar y firmar digitalmente mensajes de correo electrónico y documentos. Incluso si usted ya tuviera una implementación PKI en su organización, Intel IPT con PKI podría ahorrarle dinero eliminando la necesidad de adquirir y soportar smart cards tradicionales u otras opciones de almacenamiento en token. Además, en los dispositivos equipados con procesadores Intel Core, Intel IPT con PKI puede utilizarse con la tecnología Protected Transaction Display (pantalla protegida para transacciones o PTD), que le permite crear teclados seguros para PIN a fin de proteger contraseñas e ingresos de claves numéricas del malware que permite registrar llaves extraer datos de pantalla. Asegurar los datos de su compañía Los datos son el activo más valioso de su compañía. Desde la información del cliente a las identidades de los empleados y su propiedad intelectual, si un dispositivo es robado o se pierde, deberá mantener esos activos fuera del alcance de las manos incorrectas. Con dispositivos móviles fuera de la red de la compañía y del control del dominio, esto puede ser difícil de lograr; pero varias tecnologías asistidas por hardware de Intel pueden ayudarlo a mantener sus datos alejados de ojos indiscretos. 17,317,184 de identidades expuestas en 447 violaciones de datos denunciadas en La encripción es una de las mejores maneras de mantener sus datos más seguros, pero las organizaciones suelen ser reticentes a implementar ampliamente debido a los gastos extra que genera. Intel ayuda a eliminar las barreras inherentes a la implementación con Intel Advanced Encryption Standard New Instructions (Intel AES-NI) 8, un conjunto de instrucciones criptográficas que acelera la encripción y desencripción AES de datos en dispositivos equipados con procesadores Intel Core y procesadores Intel Atom. Debido al desempeño criptográfico mejorado de Intel AES-NI, TI puede aprovechar los beneficios de la encripción para seguridad más sólida sin imponer ningún impacto significativo sobre el desempeño de los usuarios. Figura 1: Las tecnologías Unified Extensible Firmware Interface (UEFI) Secure Boot y Measured Boot en Windows 8.1* ayudan a verificar y garantizar la seguridad del sistema durante el proceso de booteo 3

4 Tabla 1: Las tecnologías asistidas por hardware fortalecen las seguridad de los dispositivos equipados con los procesadores Intel Core y los procesadores Intel Atom que ejecutan Windows 8.1* TECNOLOGÍA BENEFICIO PROCESADORES INTEL CORE UEFI Secure Boot Intel Platform Protection Technology con BIOS Guard 1 Intel Platform Protection Technology con BOOT Guard 1 Intel Platform Trust Technology Intel OS Guard 2 Intel Secure Key 9 Intel Virtualization Technology (Intel VT-x) 10 Intel Advanced Encryption Standard New Instructions (Intel AES-NI) 8 Intel Identity Protection Technology (Intel IPT) con infraestructura con llave pública (PKI) 5 Proporciona una base de confianza segura y evita la ejecución de un cargador de booteo no verificado. Evita que la memoria flash del BIOS sea modificada sin la autorización del fabricante de la plataforma. Ayuda a mantener la integridad del inicio evitando la ejecución de software no autorizado y de malware en los bloques de inicio. Proporciona una solución TPM basada en estándares para almacenar con seguridad mediciones usadas para verificar la integridad del sistema. Ayuda a evitar los ataques de escalamiento de privilegios que permiten a los atacantes tomar el control del sistema operativo Generador de números digitales aleatorios verdaderos con llaves creadas más seguramente en el hardware. Proporciona una base asistida por hardware para la seguridad de McAfee DeepSAFE* y McAfee Deep Defender*. Encripción más eficiente; usado con McAfee Complete Data Protection Suites* para ayudar a mantener los datos más seguros sin impacto perceptible en el desempeño. Proporciona autenticación sólida de dos factores sin la necesidad de tokens físicos. PROCESADORES INTEL ATOM Intel IPT con pantalla protegida para transacciones (PTD) 5 Ayuda a verificar la presencia humana en la PC y evita los registradores de llaves y los extractores de datos de pantalla. Intel AES-NI también acelera la encripción usada por McAfee Complete Data Protection Suites*, que incluye la protección de ataques furtivos, monitoreo de memoria y CPU en tiempo real y, por supuesto, encripción sólida y eficiente de datos. La encripción es incluso más simple cuando se implementan dispositivos cliente construidos con Intel Solid-State Drive (SSD) Pro Serie Estas unidades SSD avanzadas incluyen un motor AES de 256 bits integrado basado en hardware que puede encriptar y desencriptar datos de manera transparente sin comprometer el desempeño. Cuando se combina con sistemas equipados con procesadores Intel Core vpro, las unidades Intel SSD Pro Serie 1500 también le proporcionan amplias capacidades de administración remota, incluyendo reconfiguración remota de la contraseña. Si un usuario olvida la contraseña de su SSD, se puede reconfigurar la contraseña con celeridad y remotamente de manera que el usuario puede volver a trabajar más rápidamente. Fortalecer la encripción con números aleatorios verdaderos Típicamente, las llaves de encripción son generadas por generadores de números seudoaleatorios basados en software. Los números seudoaletorios ofrecen una complejidad que parece segura pero, en realidad, pueden ser replicados por hackers sofisticados que determinan el procedimiento usado para generar los números. Intel Secure Key responde a este desafío con una solución basada en hardware que crea números aleatorios digitales verdaderos de alta calidad en el chip del procesador. 9 4

5 Los números aleatorios generados por Intel Secure Key pueden utilizarse en toda una variedad de operaciones criptográficas para crear llaves de encripción más sólidas que ayuden a mantener los datos seguros donde quiera que se use la encripción en el dispositivo, como en redes privadas virtuales o con McAfee Complete Data Protection Suites. Es casi imposible limitar el desplazamiento de los dispositivos o cómo se utilizan esos dispositivos por parte los empleados. Con tecnologías sólidas, eficientes, mejoradas por hardware, podrá mantener los datos en esos dispositivos mejor protegidos. Enfrentar el desafío de seguridad del dispositivo móvil La fuerza de trabajo moderna de hoy en día espera tener acceso completo a los recursos desde una amplia gama de dispositivos ajustados a sus necesidades. Para proteger mejor sus dispositivos, datos, y usuarios, complemente sus soluciones de administración con las protecciones sólidas asistidas por hardware disponibles en los dispositivos equipados con procesadores Intel Core y procesadores Intel Atom con Windows 8.1. Con la seguridad mejorada basada en el hardware, las tecnologías integradas de Intel ayudan a mantener sus sistemas más seguros con la velocidad y la eficiencia necesaria para satisfacer los requerimientos de los dispositivos modernos que ejecutan Windows 8.1, y las necesidades de sus exigentes empleados. Para obtener más información sobre las características de seguridad asistida por hardware Intel, visite: Para obtener más información sobre las tabletas y dispositivos Ultrabook equipados con procesadores Intel Core y procesadores Intel Atom, visite: DialogoTi.intel.com (para información en su idioma). 1 Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporada disponibles en ciertos procesadores Intel pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su sistema para obtener más detalles. Para obtener más información, visite: 2 Ningún sistema puede proporcionar seguridad absoluta. Requiere una plataforma habilitada para Intel OS Guard, disponible en ciertos procesadores Intel, y un sistema operativo habilitado. Consulte al fabricante de su sistema para obtener más información. 3 McAfee Labs, La nueva realidad de los delitos informáticos furtivos (en inglés), junio de AV-TEST GmbH. Prueba de comparación de protección proactiva contra rootkit (en inglés), febrero de Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo un chipset habilitado para procesador Intel Core de 2da generación o superior, firmware y software habilitados, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite Identity Theft Research Center, Informe de violaciones de seguridad del ITCR 2012, (en inglés) diciembre de Intel vpro Technology es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá del ajuste y la configuración de su hardware y software, y del ambiente de TI. Para obtener más información, visite: 8 IIntel AES-NI requiere un sistema de computación con un procesador habilitado para AES-NI, y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. AES-NI está disponible en ciertos procesadores Intel. Con respecto a la disponibilidad, consulte a su revendedor o al fabricante de su sistema. Para obtener más información, visite: 9 Ningún sistema puede proporcionar seguridad absoluta. Requiere una plataforma habilitada para Intel Secure Key, disponible en ciertos procesadores Intel, y software optimizado compatible con Intel Secure Key. Consulte al fabricante de su sistema para obtener más información. 10 Intel Virtualization Technology requiere un sistema de computación con un procesador Intel, BIOS y monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios variarán dependiendo de las configuraciones de hardware y software. Las aplicaciones de software pueden no ser compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para obtener más información, visite: 11 No todos los procesadores Intel Atom incorporan Intel Virtualization Technology (Intel VT). Para obtener una lista de procesadores Intel que incluyen Intel VT, visite: 12 Intel Identity Protection Technology (Intel IPT) está programada para estar disponible en ciertos procesadores Intel Atom en el futuro cercano. LA INFORMACIÓN EN ESTE DOCUMENTO SE SUMINISTRA EN RELACIÓN CON PRODUCTOS INTEL. EL PRESENTE DOCUMENTO NO OTORGA NINGUNA LICENCIA, NI EPRESA NI IMPLÍCITA, NI POR ECLUSIÓN NI DE NINGUNA OTRA MANERA, SOBRE NINGÚN DERECHO DE PROPIEDAD INTELECTUAL. A ECEPCIÓN DE LO ESTABLECIDO EN LOS TÉRMINOS Y CONDICIONES DE VENTA DE INTEL PARA DICHOS PRODUCTOS, EN NINGÚN CASO INTEL SERÁ RESPONSABLE Y CONSECUENTEMENTE RECHAZA CUALQUIER GARANTÍA EPLÍCITA O IMPLÍCITA CON RESPECTO A LA VENTA Y/O EL USO DE LOS PRODUCTOS INTEL, INCLUYENDO LAS RESPONSAB- ILIDADES O GARANTÍAS RELACIONADAS CON LA IDONEIDAD PARA UN FIN DETERMINADO, LA COMERCIABILIDAD O LA INFRACCIÓN DE CUALQUIER PATENTE, DERECHO DE AUTOR U OTRO DERECHO DE PROPIEDAD INTELECTUAL Una Aplicación de misión crítica es cualquier aplicación en la cual la falla del producto Intel podría resultar, directa o indirectamente, en una lesión personal o la muerte. SI USTED COMPRA O UTILIZA LOS PRODUCTOS INTEL PARA UNA APLICACIÓN DE MISIÓN CRÍTICA, USTED DEBERÁ INDEMNIZAR Y MANTENER A INTEL Y SUS SUBSIDIARIAS, SUBCONTRATISTAS Y AFILIADAS, ASÍ COMO A LOS DIRECTORES, FUNCIONARIOS Y EMPLEADOS DE CADA UNA DE ELLAS LIBRES CONTRA TODOS LOS COSTOS DE LOS RECLAMOS, DAÑOS Y GASTOS ASÍ COMO LOS HONORARIOS RAZONABLES DE ABOGADOS QUE PUDIERAN SURGIR, DIRECTA O INDIRECTAMENTE, DE UN RECLAMO DE RESPONSABILIDAD POR EL PRODUCTO, LESIONES PERSONALES O MUERTE COMO CONSECUENCIA DE ALGÚN MODO DE ESA APLICACIÓN DE MISIÓN CRÍTICA, YA SEA QUE INTEL O SU SUBCONTRATISTA HAYAN INCURRIDO O NO EN NEGLIGENCIA EN EL DISEÑO, LA FABRICACIÓN O UNA ADVERTENCIA CON RESPECTO AL PRODUCTO DE INTEL O ALGUNA DE SUS PARTES. Es posible que Intel modifique las especificaciones y las descripciones de los productos en cualquier momento y sin previo aviso. Los diseñadores no deben basarse en la ausencia de características de cualquier funcionalidad o instrucciones marcadas como reservadas o sin definir. Intel las reserva para una definición futura y no se hará responsable de los conflictos o incompatibilidades que surjan de los futuros cambios realizados en las mismas. La información del presente documento está sujeta a cambios sin previo aviso. No concluya un diseño con base en esta información. Los productos descritos en este documento pueden contener defectos de diseño o errores conocidos como erratas que pueden hacer que el producto varíe respecto de las especificaciones publicadas. Las erratas detectadas hasta el momento están disponibles a petición del interesado. Póngase en contacto con la oficina de ventas local de Intel o con su distribuidor para obtener las especificaciones más recientes antes de pedir el producto. Puede solicitar copias de los documentos identificados por un número de pedido y a los que se hace referencia en este documento, u otras publicaciones de Intel, llamando al , u obtenerlas en Intel, el logotipo de Intel, Intel Core, Atom, y Ultrabook son marcas comerciales de Intel Corporation en los EE.UU. y en otros países. Copyright 2013 Intel Corporation. Todos los derechos reservados. * Otros nombres y marcas pueden ser reclamados como propiedad de terceros. Impreso en EE.UU. 1213/JG/PRW/PDF Por favor reciclar ES

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Información técnica más allá de la seguridad de datos

Información técnica más allá de la seguridad de datos Información técnica más allá de la seguridad de datos MÁS ALLÁ DE LA SEGURIDAD DE DATOS TECH-2005-09-Data-Security-ES Trusted Platform Module (TPM) representa la tecnología de seguridad más innovadora

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Familia de procesadores Intel Core vpro de 2da a 4ta generación

Familia de procesadores Intel Core vpro de 2da a 4ta generación Familia de procesadores Intel Core vpro de 2da a 4ta generación Los procesadores Intel Core vpro eración están diseñados para fortalecer la seguridad y aumentar la productividad de sus usuarios, y la suya

Más detalles

Intel Cache Acceleration Software (Intel CAS) para Windows*

Intel Cache Acceleration Software (Intel CAS) para Windows* (Intel CAS) para Windows* Guía de inicio rápido Junio de 2015 Revisión 001 Número de pedido: 332550-001US Intel podrá introducir cambios en las especificaciones y en las descripciones de los productos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Condiciones de Uso Accesorios Forestales de Occidente, S.A. de C.V. (AFOSA) aprecia su interés por la compañía y por

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

GARANTÍA LIMITADA DEL FABRICANTE NOKIA PARA NOKIA CON WINDOWS PHONE

GARANTÍA LIMITADA DEL FABRICANTE NOKIA PARA NOKIA CON WINDOWS PHONE GARANTÍA LIMITADA DEL FABRICANTE NOKIA PARA NOKIA CON WINDOWS PHONE Nota: Esta Garantía limitada del fabricante ("Garantía) se aplica solo a productos Nokia auténticos con Windows Phone vendidos a través

Más detalles

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Documento técnico Procesadores Intel para PCs cliente empresariales Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Resumen ejecutivo Las PCs cliente empresariales

Más detalles

Guía de planificación Seguridad para la consumerización en la empresa en evolución

Guía de planificación Seguridad para la consumerización en la empresa en evolución JUNIO 2013 Guía de planificación Seguridad para la consumerización en la empresa en evolución Guía de Intel para la protección en capas Por qué debería leer este documento Esta guía de planificación está

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manual del usuario 1/8 TABLA DE CONTENIDO 1. INTRODUCCIÓN...3 2. BUSCAR ACTUALIZACIONES...4 3. INSTALAR UNA ACTUALIZACIÓN O NUEVO SOFTWARE...6 2/8 Manual del usuario 1. INTRODUCCIÓN

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

MS_10972 Administering the Web Server (IIS) Role of Windows Server

MS_10972 Administering the Web Server (IIS) Role of Windows Server Administering the Web Server (IIS) Role of Windows Server www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Por favor no imprimas este documento

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Familia de procesadores Intel Core vpro de 3ra a 5ta generación

Familia de procesadores Intel Core vpro de 3ra a 5ta generación Familia de procesadores Intel Core vpro de 3ra a 5ta generación Los dispositivos basados en el procesador Intel Core vpro de 5ta generación están diseñados para satisfacer las necesidades de movilidad

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

BlackBerry ID. Guía del usuario

BlackBerry ID. Guía del usuario BlackBerry ID Guía del usuario SWD-1590032-0207040536-005 Contenido Acerca de BlackBerry ID... 2 Creación, cambio y uso de su BlackBerry ID... 3 Crear una cuenta de BlackBerry ID... 3 Cambiar su información

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana Clientes VDI Ofreciendo hoy el equipo de escritorio virtual del mañana Gama completa de clientes VDI Gracias a sus 25 años como líder en tecnología de equipos de escritorio, ViewSonic ofrece una línea

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Seguridad. Número de Referencia: 405531-161. Enero de 2006

Seguridad. Número de Referencia: 405531-161. Enero de 2006 Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

PAG. 1. Administración Remota

PAG. 1. Administración Remota PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación Septiembre 2013 Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación Cómo ayudar a los administradores de TI a aumentar la productividad con protección adicional

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles