La seguridad más sólida en los dispositivos comienza por la base de hardware

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La seguridad más sólida en los dispositivos comienza por la base de hardware"

Transcripción

1 Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya sea que utilice soluciones de administración tradicional o de administración móvil, mantenga su empresa más segura con los dispositivos construidos sobre un marco de seguridad asistida por hardware. Los dispositivos móviles necesitan protección más sólida Cuando se trata de conveniencia y acceso en la empresa, ésta es la edad de oro. Los usuarios pueden acceder a recursos y datos corporativos a través de sus smartphones, tabletas, o PCs desde casi cualquier lugar y en cualquier momento. Por supuesto, lo que es conveniente y productivo para sus usuarios puede ser un problema de seguridad y administración para los administradores de TI ya que se esfuerzan por aprovechar la mayor movilidad y la tendencia traiga su propio dispositivo (BYOD) y al mismo tiempo garantizar la seguridad de los datos corporativos. La naturaleza personal y los patrones de uso asociados a los dispositivos móviles los convierten en el blanco principal de ataques. Los usuarios no suelen ser conscientes de la seguridad. Instalan todo tipo de aplicaciones en sus dispositivos móviles sin tener en cuenta la seguridad de esas aplicaciones. Los usuarios permiten a las aplicaciones obtener todos los permisos del dispositivo que solicitan aun cuando esos permisos se extralimitan. Los dispositivos suelen compartirse con los miembros de la familia sin mucho control sobre cómo se utilizan ni qué sitios Web y datos se acceden. Los dispositivos también podrían frecuentar redes inalámbricas que tienen niveles dudosos de seguridad. Los usuarios, luego, usan estos dispositivos para acceder tanto a datos personales como corporativos. Estos patrones de uso ponen a los dispositivos móviles y a sus usuarios en mayor riesgo de robo de identidad, malware, y otras amenazas furtivas que pueden infiltrar los sistemas a niveles más profundos para robar datos e incluso tomar el control del dispositivo. Windows 8.1* ahora hace posible la administración móvil de PCs agregando más granularidad para el control de los dispositivos móviles no vinculados a un dominio y soporte para productos de administración de dispositivos móviles (MDM). Al soportar la API Open Mobile Alliance Device Management (OMA DM), Windows 8.1 le permite administrar dispositivos mediante un agente de bajo costo sin necesidad de implementar un cliente de administración completo en cada dispositivo. Pero los productos MDM no ofrecen el mismo nivel de control que las soluciones de administración tradicional vinculadas a un dominio. Para fortalecer la seguridad de los dispositivos, usted necesita una solución que se construye desde el silicón hasta asegurar mejor la integridad del sistema aun antes que se inicie el sistema operativo. Usando tabletas, los dispositivos Ultrabook, los dispositivos 2 en 1, y las laptops equipadas con procesadores Intel Core de 4ta generación y procesadores Intel Atom que ejecutan Windows 8.1, usted puede complementar su solución MDM con seguridad sólida, asistida por hardware y con administración velocidad, y eficiencia más integral. 1

2 Índice Los dispositivos móviles necesitan protección más sólida... 1 La seguridad sólida comienza antes del sistema operativo... 2 Bloquear el malware furtivo... 2 Proporcionar autenticación más segura... 3 Asegurar los datos de su compañía... 3 Fortalecer la encripción con verdaderos números aleatorios... 4 Enfrentar el desafío de seguridad del dispositivo móvil millones de muestras de malware rootkit furtivo documentadas por McAfee Labs en 2012, en comparación con 42 muestras en La seguridad sólida comienza antes del sistema operativo La seguridad asistida por hardware agrega niveles de protección que quedan en el dispositivo independientemente de cómo se utiliza o se administra. Incluso antes de que se inicie el sistema operativo, niveles más profundos de seguridad están trabajando para ayudar a evitar que el malware furtivo, como el rootkit, se introduzca y se apodere del sistema. Por ejemplo, durante el proceso de inicio de Windows 8.1, Intel Platform Protection Technology con BIOS Guard y Boot Guard ayudan a evitar que el software y el malware no autorizado tomen el control de los bloques de inicio que son críticos para el funcionamiento del sistema. 1 Unified Extensible Firmware Interface (UEFI) Secure Boot apoya las primeras protecciones asegurando que se utilice durante el inicio un solo cargador del sistema operativo firmado adecuadamente. Windows 8.1 Trusted Boot proporciona protección adicional durante el proceso de inicio usando la base de confianza UEFI para garantizar que el resto de los componentes de inicio estén seguros y tengan integridad. Al mismo tiempo, Windows 8.1 Measured Boot toma mediciones de cada componente desde el firmware hasta los controladores boot start e incluso de los controladores antimalware y guarda las mediciones en forma segura en un módulo de plataforma confiable (TPM), como Intel Platform Trust Technology. El software de seguridad de terceros puede acceder con seguridad a las mediciones recogidas por Measured Boot desde Intel Platform Trust Technology a fin de comparar el estado actual del sistema con el estado conocido aceptable establecido por Secure Boot. Al establecer y verificar un estado confiable, usted puede asegurar mejor la integridad del sistema y ayudar a identificar y bloquear el malware antes de que se arraigue. Cada vez que se inicia el dispositivo, estas tecnologías combinadas ayudan a asegurar que no se manipulen los niveles más profundos del sistema. Pero la seguridad mejorada por hardware no termina en el proceso de booteo. Intel Platform Protection Technology con Intel OS Guard ayuda a proteger los niveles más profundos de nuestro sistema, incluso si una aplicación ha sido comprometida. 2 Esta característica única de Intel ayuda a evitar que los hackers tomen el control de la PC de un usuario evitando que el código malicioso en la memoria de la aplicación comprometida lance ataques de escalamiento de privilegios de bajo nivel. Bloquear el malware furtivo Una vez que el malware furtivo infecta el sistema, permanece invisible al software antivirus. Esto da a la amenaza la oportunidad de tomar el control del sistema, robar información confidencial y diseminarse a otros sistemas. Los usuarios de los dispositivos móviles necesitan protección durante el tiempo de ejecución para ayudar a bloquear amenazas furtivas, malware que puede infectar niveles más profundos del sistema y pasar desapercibido por las soluciones basadas únicamente en software. La protección más sólida contra el malware proviene de soluciones que no dependen del conocimiento de amenazas existentes. Al combinar las protecciones incorporadas en los dispositivos Windows 8.1 equipados con procesadores Intel Core con software McAfee Deep Defender*, usted puede detectar y bloquear ataques avanzados y ocultos en tiempo real antes que causen un daño. McAfee Deep Defender se sirve de la tecnología McAfee DeepSAFE*, una solución desarrollada conjuntamente por Intel y McAfee que proporciona monitoreo de la memoria en tiempo real a nivel del kernel. Esta conexión única al hardware con detección basada en comportamiento hace que McAfee Deep Defender sea más efectivo que las soluciones basadas en software. De hecho, en las pruebas contra competidores principales realizadas por los laboratorios AV-TEST, McAfee Deep Defender fue el único producto que detectó el 100 por ciento de rootkits furtivos. 4 Con las protecciones sólidas y proactivas de Intel OS Guard y McAfee Deep Defender, usted puede detener más ataques a nivel del kernel antes que tengan la posibilidad

3 de propagar y amenazar los dispositivos móviles basados en los procesadores Intel, incluso si los dispositivos no estuvieran vinculados a un dominio o fueran inaccesibles desde la red corporativa. Proporcionar autenticación más segura Proporcionar acceso seguro a los recursos siempre ha sido un desafío para las organizaciones. El desafío ha aumentado recientemente debido al escenario en expansión de dispositivos móviles, aplicaciones, y empleados atareados fuera de la oficina. Para proteger mejor sus activos y usuarios, necesita proporcionar algo más sólido que el simple esquema de usuario y contraseña para autenticarse y acceder a la VPN. Con Intel Identity Protection Technology (Intel IPT), 5 Intel proporciona una base de confianza de hardware que puede ser utilizada por soluciones de autenticación multifactor en dispositivos equipados con procesadores Intel Core y procesadores Intel Atom. Por ejemplo, con Intel IPT con Infraestructura de llave pública (PKI), los usuarios pueden conectarse a una VPN sin tener que reingresar una contraseña ni lidiar con un token físico, y seguir beneficiándose de la seguridad más sólida ofrecida por una autenticación de dos factores. Para los dispositivos equipados con procesadores Intel Atom o procesadores con Intel Core con Intel vpro Technology, 7 Intel IPT con PKI ofrece una alternativa a las smart cards físicas que es más fácil de implementar y menos costosa. Intel IPT con PKI tiene capacidades de hardware incorporadas para almacenar certificados digitales en firmware para VPN segura o autenticación de sitio Web mediante Secure Sockets Layer (SSL), para autenticar un usuario y un servidor entre sí, y para encriptar y firmar digitalmente mensajes de correo electrónico y documentos. Incluso si usted ya tuviera una implementación PKI en su organización, Intel IPT con PKI podría ahorrarle dinero eliminando la necesidad de adquirir y soportar smart cards tradicionales u otras opciones de almacenamiento en token. Además, en los dispositivos equipados con procesadores Intel Core, Intel IPT con PKI puede utilizarse con la tecnología Protected Transaction Display (pantalla protegida para transacciones o PTD), que le permite crear teclados seguros para PIN a fin de proteger contraseñas e ingresos de claves numéricas del malware que permite registrar llaves extraer datos de pantalla. Asegurar los datos de su compañía Los datos son el activo más valioso de su compañía. Desde la información del cliente a las identidades de los empleados y su propiedad intelectual, si un dispositivo es robado o se pierde, deberá mantener esos activos fuera del alcance de las manos incorrectas. Con dispositivos móviles fuera de la red de la compañía y del control del dominio, esto puede ser difícil de lograr; pero varias tecnologías asistidas por hardware de Intel pueden ayudarlo a mantener sus datos alejados de ojos indiscretos. 17,317,184 de identidades expuestas en 447 violaciones de datos denunciadas en La encripción es una de las mejores maneras de mantener sus datos más seguros, pero las organizaciones suelen ser reticentes a implementar ampliamente debido a los gastos extra que genera. Intel ayuda a eliminar las barreras inherentes a la implementación con Intel Advanced Encryption Standard New Instructions (Intel AES-NI) 8, un conjunto de instrucciones criptográficas que acelera la encripción y desencripción AES de datos en dispositivos equipados con procesadores Intel Core y procesadores Intel Atom. Debido al desempeño criptográfico mejorado de Intel AES-NI, TI puede aprovechar los beneficios de la encripción para seguridad más sólida sin imponer ningún impacto significativo sobre el desempeño de los usuarios. Figura 1: Las tecnologías Unified Extensible Firmware Interface (UEFI) Secure Boot y Measured Boot en Windows 8.1* ayudan a verificar y garantizar la seguridad del sistema durante el proceso de booteo 3

4 Tabla 1: Las tecnologías asistidas por hardware fortalecen las seguridad de los dispositivos equipados con los procesadores Intel Core y los procesadores Intel Atom que ejecutan Windows 8.1* TECNOLOGÍA BENEFICIO PROCESADORES INTEL CORE UEFI Secure Boot Intel Platform Protection Technology con BIOS Guard 1 Intel Platform Protection Technology con BOOT Guard 1 Intel Platform Trust Technology Intel OS Guard 2 Intel Secure Key 9 Intel Virtualization Technology (Intel VT-x) 10 Intel Advanced Encryption Standard New Instructions (Intel AES-NI) 8 Intel Identity Protection Technology (Intel IPT) con infraestructura con llave pública (PKI) 5 Proporciona una base de confianza segura y evita la ejecución de un cargador de booteo no verificado. Evita que la memoria flash del BIOS sea modificada sin la autorización del fabricante de la plataforma. Ayuda a mantener la integridad del inicio evitando la ejecución de software no autorizado y de malware en los bloques de inicio. Proporciona una solución TPM basada en estándares para almacenar con seguridad mediciones usadas para verificar la integridad del sistema. Ayuda a evitar los ataques de escalamiento de privilegios que permiten a los atacantes tomar el control del sistema operativo Generador de números digitales aleatorios verdaderos con llaves creadas más seguramente en el hardware. Proporciona una base asistida por hardware para la seguridad de McAfee DeepSAFE* y McAfee Deep Defender*. Encripción más eficiente; usado con McAfee Complete Data Protection Suites* para ayudar a mantener los datos más seguros sin impacto perceptible en el desempeño. Proporciona autenticación sólida de dos factores sin la necesidad de tokens físicos. PROCESADORES INTEL ATOM Intel IPT con pantalla protegida para transacciones (PTD) 5 Ayuda a verificar la presencia humana en la PC y evita los registradores de llaves y los extractores de datos de pantalla. Intel AES-NI también acelera la encripción usada por McAfee Complete Data Protection Suites*, que incluye la protección de ataques furtivos, monitoreo de memoria y CPU en tiempo real y, por supuesto, encripción sólida y eficiente de datos. La encripción es incluso más simple cuando se implementan dispositivos cliente construidos con Intel Solid-State Drive (SSD) Pro Serie Estas unidades SSD avanzadas incluyen un motor AES de 256 bits integrado basado en hardware que puede encriptar y desencriptar datos de manera transparente sin comprometer el desempeño. Cuando se combina con sistemas equipados con procesadores Intel Core vpro, las unidades Intel SSD Pro Serie 1500 también le proporcionan amplias capacidades de administración remota, incluyendo reconfiguración remota de la contraseña. Si un usuario olvida la contraseña de su SSD, se puede reconfigurar la contraseña con celeridad y remotamente de manera que el usuario puede volver a trabajar más rápidamente. Fortalecer la encripción con números aleatorios verdaderos Típicamente, las llaves de encripción son generadas por generadores de números seudoaleatorios basados en software. Los números seudoaletorios ofrecen una complejidad que parece segura pero, en realidad, pueden ser replicados por hackers sofisticados que determinan el procedimiento usado para generar los números. Intel Secure Key responde a este desafío con una solución basada en hardware que crea números aleatorios digitales verdaderos de alta calidad en el chip del procesador. 9 4

5 Los números aleatorios generados por Intel Secure Key pueden utilizarse en toda una variedad de operaciones criptográficas para crear llaves de encripción más sólidas que ayuden a mantener los datos seguros donde quiera que se use la encripción en el dispositivo, como en redes privadas virtuales o con McAfee Complete Data Protection Suites. Es casi imposible limitar el desplazamiento de los dispositivos o cómo se utilizan esos dispositivos por parte los empleados. Con tecnologías sólidas, eficientes, mejoradas por hardware, podrá mantener los datos en esos dispositivos mejor protegidos. Enfrentar el desafío de seguridad del dispositivo móvil La fuerza de trabajo moderna de hoy en día espera tener acceso completo a los recursos desde una amplia gama de dispositivos ajustados a sus necesidades. Para proteger mejor sus dispositivos, datos, y usuarios, complemente sus soluciones de administración con las protecciones sólidas asistidas por hardware disponibles en los dispositivos equipados con procesadores Intel Core y procesadores Intel Atom con Windows 8.1. Con la seguridad mejorada basada en el hardware, las tecnologías integradas de Intel ayudan a mantener sus sistemas más seguros con la velocidad y la eficiencia necesaria para satisfacer los requerimientos de los dispositivos modernos que ejecutan Windows 8.1, y las necesidades de sus exigentes empleados. Para obtener más información sobre las características de seguridad asistida por hardware Intel, visite: Para obtener más información sobre las tabletas y dispositivos Ultrabook equipados con procesadores Intel Core y procesadores Intel Atom, visite: DialogoTi.intel.com (para información en su idioma). 1 Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporada disponibles en ciertos procesadores Intel pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su sistema para obtener más detalles. Para obtener más información, visite: https://security-center.intel.com/. 2 Ningún sistema puede proporcionar seguridad absoluta. Requiere una plataforma habilitada para Intel OS Guard, disponible en ciertos procesadores Intel, y un sistema operativo habilitado. Consulte al fabricante de su sistema para obtener más información. 3 McAfee Labs, La nueva realidad de los delitos informáticos furtivos (en inglés), junio de AV-TEST GmbH. Prueba de comparación de protección proactiva contra rootkit (en inglés), febrero de Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo un chipset habilitado para procesador Intel Core de 2da generación o superior, firmware y software habilitados, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite 6 Identity Theft Research Center, Informe de violaciones de seguridad del ITCR 2012, (en inglés) diciembre de Intel vpro Technology es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá del ajuste y la configuración de su hardware y software, y del ambiente de TI. Para obtener más información, visite: 8 IIntel AES-NI requiere un sistema de computación con un procesador habilitado para AES-NI, y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. AES-NI está disponible en ciertos procesadores Intel. Con respecto a la disponibilidad, consulte a su revendedor o al fabricante de su sistema. Para obtener más información, visite: 9 Ningún sistema puede proporcionar seguridad absoluta. Requiere una plataforma habilitada para Intel Secure Key, disponible en ciertos procesadores Intel, y software optimizado compatible con Intel Secure Key. Consulte al fabricante de su sistema para obtener más información. 10 Intel Virtualization Technology requiere un sistema de computación con un procesador Intel, BIOS y monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios variarán dependiendo de las configuraciones de hardware y software. Las aplicaciones de software pueden no ser compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para obtener más información, visite: 11 No todos los procesadores Intel Atom incorporan Intel Virtualization Technology (Intel VT). Para obtener una lista de procesadores Intel que incluyen Intel VT, visite: 12 Intel Identity Protection Technology (Intel IPT) está programada para estar disponible en ciertos procesadores Intel Atom en el futuro cercano. LA INFORMACIÓN EN ESTE DOCUMENTO SE SUMINISTRA EN RELACIÓN CON PRODUCTOS INTEL. EL PRESENTE DOCUMENTO NO OTORGA NINGUNA LICENCIA, NI EPRESA NI IMPLÍCITA, NI POR ECLUSIÓN NI DE NINGUNA OTRA MANERA, SOBRE NINGÚN DERECHO DE PROPIEDAD INTELECTUAL. A ECEPCIÓN DE LO ESTABLECIDO EN LOS TÉRMINOS Y CONDICIONES DE VENTA DE INTEL PARA DICHOS PRODUCTOS, EN NINGÚN CASO INTEL SERÁ RESPONSABLE Y CONSECUENTEMENTE RECHAZA CUALQUIER GARANTÍA EPLÍCITA O IMPLÍCITA CON RESPECTO A LA VENTA Y/O EL USO DE LOS PRODUCTOS INTEL, INCLUYENDO LAS RESPONSAB- ILIDADES O GARANTÍAS RELACIONADAS CON LA IDONEIDAD PARA UN FIN DETERMINADO, LA COMERCIABILIDAD O LA INFRACCIÓN DE CUALQUIER PATENTE, DERECHO DE AUTOR U OTRO DERECHO DE PROPIEDAD INTELECTUAL Una Aplicación de misión crítica es cualquier aplicación en la cual la falla del producto Intel podría resultar, directa o indirectamente, en una lesión personal o la muerte. SI USTED COMPRA O UTILIZA LOS PRODUCTOS INTEL PARA UNA APLICACIÓN DE MISIÓN CRÍTICA, USTED DEBERÁ INDEMNIZAR Y MANTENER A INTEL Y SUS SUBSIDIARIAS, SUBCONTRATISTAS Y AFILIADAS, ASÍ COMO A LOS DIRECTORES, FUNCIONARIOS Y EMPLEADOS DE CADA UNA DE ELLAS LIBRES CONTRA TODOS LOS COSTOS DE LOS RECLAMOS, DAÑOS Y GASTOS ASÍ COMO LOS HONORARIOS RAZONABLES DE ABOGADOS QUE PUDIERAN SURGIR, DIRECTA O INDIRECTAMENTE, DE UN RECLAMO DE RESPONSABILIDAD POR EL PRODUCTO, LESIONES PERSONALES O MUERTE COMO CONSECUENCIA DE ALGÚN MODO DE ESA APLICACIÓN DE MISIÓN CRÍTICA, YA SEA QUE INTEL O SU SUBCONTRATISTA HAYAN INCURRIDO O NO EN NEGLIGENCIA EN EL DISEÑO, LA FABRICACIÓN O UNA ADVERTENCIA CON RESPECTO AL PRODUCTO DE INTEL O ALGUNA DE SUS PARTES. Es posible que Intel modifique las especificaciones y las descripciones de los productos en cualquier momento y sin previo aviso. Los diseñadores no deben basarse en la ausencia de características de cualquier funcionalidad o instrucciones marcadas como reservadas o sin definir. Intel las reserva para una definición futura y no se hará responsable de los conflictos o incompatibilidades que surjan de los futuros cambios realizados en las mismas. La información del presente documento está sujeta a cambios sin previo aviso. No concluya un diseño con base en esta información. Los productos descritos en este documento pueden contener defectos de diseño o errores conocidos como erratas que pueden hacer que el producto varíe respecto de las especificaciones publicadas. Las erratas detectadas hasta el momento están disponibles a petición del interesado. Póngase en contacto con la oficina de ventas local de Intel o con su distribuidor para obtener las especificaciones más recientes antes de pedir el producto. Puede solicitar copias de los documentos identificados por un número de pedido y a los que se hace referencia en este documento, u otras publicaciones de Intel, llamando al , u obtenerlas en Intel, el logotipo de Intel, Intel Core, Atom, y Ultrabook son marcas comerciales de Intel Corporation en los EE.UU. y en otros países. Copyright 2013 Intel Corporation. Todos los derechos reservados. * Otros nombres y marcas pueden ser reclamados como propiedad de terceros. Impreso en EE.UU. 1213/JG/PRW/PDF Por favor reciclar ES

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Familia de procesadores Intel Core vpro de 2da a 4ta generación

Familia de procesadores Intel Core vpro de 2da a 4ta generación Familia de procesadores Intel Core vpro de 2da a 4ta generación Los procesadores Intel Core vpro eración están diseñados para fortalecer la seguridad y aumentar la productividad de sus usuarios, y la suya

Más detalles

Guía de planificación Seguridad para la consumerización en la empresa en evolución

Guía de planificación Seguridad para la consumerización en la empresa en evolución JUNIO 2013 Guía de planificación Seguridad para la consumerización en la empresa en evolución Guía de Intel para la protección en capas Por qué debería leer este documento Esta guía de planificación está

Más detalles

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Documento técnico Procesadores Intel para PCs cliente empresariales Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Resumen ejecutivo Las PCs cliente empresariales

Más detalles

Familia de procesadores Intel Core vpro de 3ra a 5ta generación

Familia de procesadores Intel Core vpro de 3ra a 5ta generación Familia de procesadores Intel Core vpro de 3ra a 5ta generación Los dispositivos basados en el procesador Intel Core vpro de 5ta generación están diseñados para satisfacer las necesidades de movilidad

Más detalles

Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación Septiembre 2013 Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación Cómo ayudar a los administradores de TI a aumentar la productividad con protección adicional

Más detalles

Información técnica más allá de la seguridad de datos

Información técnica más allá de la seguridad de datos Información técnica más allá de la seguridad de datos MÁS ALLÁ DE LA SEGURIDAD DE DATOS TECH-2005-09-Data-Security-ES Trusted Platform Module (TPM) representa la tecnología de seguridad más innovadora

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana Clientes VDI Ofreciendo hoy el equipo de escritorio virtual del mañana Gama completa de clientes VDI Gracias a sus 25 años como líder en tecnología de equipos de escritorio, ViewSonic ofrece una línea

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Seguridad. Número de Referencia: 405531-161. Enero de 2006

Seguridad. Número de Referencia: 405531-161. Enero de 2006 Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Asegurando la nube para entidades gubernamentales

Asegurando la nube para entidades gubernamentales Enero de 2013 Informe de la industria Asegurando la nube para entidades gubernamentales Un resumen de los problemas de seguridad en la nube que deben afrontar las organizaciones gubernamentales y las tecnologías

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Tecnología Intel vpro : soluciones de PC que significan negocio. con el procesador Intel Core 2 Duo

Tecnología Intel vpro : soluciones de PC que significan negocio. con el procesador Intel Core 2 Duo Tecnología Intel vpro : soluciones de PC que significan negocio. con el procesador Intel Core 2 Duo Tecnología Intel vpro : la siguiente revolución en los equipos para empresas. 2 Sus clientes se mueven

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

PC flexible y moderno RESUMEN DE SOLUCIONES

PC flexible y moderno RESUMEN DE SOLUCIONES m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Soluciones terminales de ViewSonic

Soluciones terminales de ViewSonic 01 Finches Only 02 Virtualización de equipos de escritorio para educación superior Soluciones terminales de ViewSonic Erik Willey 02.10.2014 03 Standard Type Vertical 04 Standard Type Landscape RESUMEN:

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

BlackBerry at work for BlackBerry devices. Guía del usuario

BlackBerry at work for BlackBerry devices. Guía del usuario BlackBerry at work for BlackBerry devices Guía del usuario Publicado: 2014-02-19 SWD-20140219155614825 Contenido... 4 Acerca de la activación de BlackBerry Enterprise Service 10... 4 Acerca de las contraseñas

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles