SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE
|
|
- María Dolores Robles Ayala
- hace 8 años
- Vistas:
Transcripción
1 A l a d d i n. c o m / e T o k e n SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE
2 El paradigma de la autenticación de contraseñas En los negocios de hoy en día, la seguridad en general, y la autenticación de usuarios en particular, son componentes decisivos para el crecimiento del negocio y la protección de la información confidencial de las empresas. Mediante la implementación de soluciones de autenticación fuerte de usuarios, facilita a sus clientes, socios y empleados el aumento de la productividad, ya que pueden utilizar sus aplicaciones empresariales en la oficina, en su domicilio o incluso durante los desplazamientos. En un mundo de negocios en el que su organización debe cumplir con las principales normativas del sector como, por ejemplo, HIPAA, FDA, Sarbanes Oxley y Basel II, la autenticación fuerte de usuarios es un elemento vital para proteger la información y la privacidad de las personas. Una contraseña, la herramienta principal de autenticación de usuarios, puede robarse, perderse, compartirse o reventarse con facilidad. Debido a la necesidad de gestionar varias contraseñas y asegurar su eficacia, las organizaciones han adoptado estrictas políticas de contraseñas. Esto supone, a su vez, que las contraseñas sean más complejas y, por consiguiente, más difíciles de recordar. Los usuarios, como solución, optan por escribir sus contraseñas, cosa que compromete la seguridad que debían mejorar. El paquete etoken de Aladdin de soluciones de autenticación fuerte y gestión de contraseñas garantiza que únicamente las personas autorizadas para ello tendrán acceso a información confidencial de la organización, lo que contribuye al crecimiento del negocio, la protección de datos, la reducción de costes de TI y el aumento de la productividad del usuario. Fuente: IDC, Worldwide Identity and Access Management Forecast and 2006 Vendor Shares, doc. n.º , julio de 2007 AUTHENTICATION etoken: su solución de autenticación definitiva Aladdin etoken proporciona soluciones de autenticación fuerte y administración de contraseñas, que ofrecen lo siguiente: Seguridad mejorada y garantía de acceso seguro a la información Administración de contraseñas rentable Medios de transporte seguro de las credenciales digitales personales, vaya donde vaya El dispositivo etoken de Aladdin, que presenta el tamaño de una llave común, es una tarjeta inteligente basada en USB fácil de utilizar y de transportar. Permite, tanto a los usuarios como a los administradores de seguridad/ti, gestionar de manera eficaz el proceso de autenticación mediante el almacenamiento seguro de contraseñas, claves PKI y certificados digitales, así como de otras credenciales personales de etoken. etoken proporciona autenticación fuerte de usuarios de dos factores Lo que tiene: el dispositivo etoken Lo que sabe: su contraseña para el dispositivo etoken 1 etoken Overview
3 Soluciones etoken SOLUTIONS En el mundo de los negocios actual, es necesario disponer de un acceso instantáneo y seguro a todos los activos confidenciales de la empresa, en cualquier momento y en cualquier lugar. Más aun, es necesario rendir más con una menor inversión. El dispositivo etoken ofrece una amplia plataforma de soluciones que facilitan una normalización superior con costes de gestión e implementación reducidos. Seguridad de datos Acceso seguro a redes Protección arranque del PC y cifrado de archivos y datos El dispositivo etoken ofrece una perfecta integración con muchos tipos de sistemas de protección de datos, desde el cifrado de discos completos y la protección de inicio, hasta el cifrado de carpetas o archivos concretos. Correo electrónico seguro El dispositivo etoken ofrece cifrado de correo electrónico y firmas electrónicas con una perfecta conectividad a los principales clientes de correo electrónico mediante las funciones de seguridad estándar. Firmas digitales (sin rechazo) Gracias al dispositivo etoken, y mediante la tecnología PKI, es posible firmar digitalmente transacciones y documentos, lo que garantiza la autenticidad de las transacciones electrónicas. Inicio de sesión en red El dispositivo etoken permite la autenticación fuerte de usuarios cuando se accede a recursos de red protegidos, ya que, gracias al almacenamiento con credenciales de acceso de los usuarios, admite tanto la tecnología de inicio de sesión de las tarjetas inteligentes que utilizan PKI como el mecanismo de inicio de sesión basado en contraseña que utiliza Microsoft. VPN Segura (Secure Remote Access) El dispositivo etoken permite la autenticación fuerte de usuarios cuando se accede de manera remota a la red corporativa, lo que ofrece una integración perfecta con los principales sistemas VPN. etoken admite varios métodos de autenticación VPN, incluidas las contraseñas de un solo uso y los certificados digitales. Acceso web El dispositivo etoken ofrece autenticación fuerte de usuarios cuando se accede a recursos web protegidos y se firman transacciones digitales confidenciales. etoken admite varios métodos de autenticación web, incluidas las contraseñas de un solo uso y los certificados digitales. Administración de contraseñas Inicio de sesión único para la empresa Con el dispositivo etoken, los usuarios ya no tienen que recordar las contraseñas de las diversas cuentas; una única contraseña combinada con su dispositivo etoken es todo lo que necesitan para acceder de manera totalmente segura a las aplicaciones de red, aplicaciones web o aplicaciones basadas en Windows. etoken gestiona las credenciales de los usuarios y las introduce automáticamente en las diferentes pantallas de inicio de sesión de las aplicaciones. A l a d d i n. c o m / e T o k e n 2
4 PRODUCTS Oferta del producto etoken La oferta del producto etoken consta de una estructura robusta y flexible que contribuye a la integración con muchas de las soluciones de seguridad actuales más importantes, lo que ofrece una solución a todas sus necesidades de autenticación fuerte y gestión de contraseñas. Autenticación fuerte y administración de contraseñas Aplicaciones de seguridad Gestión de contraseñas Inicio de sesión en la Web Aplicaciones de otros proveedores Inicio de sesión en red Inicio de sesión en la aplicación Inicio de sesión en la Web PKI OTP Seguridad del PC Cifrado, VPN Firma Aplicaciones de gestión Gestión de identidades y tarjetas criptográficas Interfaces (APIs) CAPI / PKCS#11 / CTAPI / PCSC / APDU / OATH Conector de CA de Microsoft Conector de CA interno de Check Point Conector de Network Logon Tarjetas criptográficas/inteligentes etoken PRO etoken NG-OTP etoken NG-FLASH PRO Smartcard etoken PASS Proximity Add-On ID Badge Conector de SSO (único inicio de sesión) Conector de OTP (contraseñas de un solo uso) Otros APPLICATIONS Aplicaciones de seguridad etoken Autenticación fuerte Las aplicaciones de autenticación fuerte de usuarios de etoken ofrecen la máxima potencia y flexibilidad en accesos seguros a sus recursos empresariales digitales. El dispositivo etoken proporciona autenticación fuerte de usuarios mediante la solicitud del dispositivo personal etoken (lo que tiene) y la contraseña de acceso a etoken (lo que sabe). Infraestructura de claves públicas (PKI) La funcionalidad PKI de etoken le permite autenticar, cifrar y firmar información digital con total confianza. Gracias a la funcionalidad PKI de etoken, es posible acceder a su red corporativa con total seguridad, proteger sus archivos personales, llevar a cabo transacciones de comercio electrónico, firmar sus mensajes de correo electrónico y mucho más, todo ello con una movilidad perfecta y máxima seguridad. 3 etoken Overview
5 El dispositivo etoken le permite implementar de forma simple y flexible soluciones de cifrado y autenticación fuerte de usuarios basadas en PKI en los entornos Windows, Macintosh y Linux, mediante la generación y el almacenamiento seguros de claves privadas PKI y certificados digitales de la tarjeta criptográfica. Mejore su solución basada en PKI Firma digital Smartcard Network Logon Autenticación de contraseñas de un solo uso (OTP) La autenticación de contraseñas de un solo uso (OTP) de etoken permite conectarse a la red de manera segura sin aplicaciones cliente mediante contraseñas de un solo uso, lo que proporciona la flexibilidad de conectarse a la red con seguridad desde cualquier lugar sin la necesidad de instalar software cliente o de utilizar una conexión USB. La arquitectura OTP de etoken incluye el servidor RADIUS de etoken que ofrece lo último en autenticación OTP, y permite la integración con cualquier aplicación/pasarela compatible con RADIUS, incluidas las principales soluciones VPN, las soluciones de acceso web, y mucho más. El servidor RADIUS de etoken utiliza la infraestructura Active Directory (a través de Aladdin TMS) para obtener la información del usuario. Más.. Active Directory Servidor RADIUS Conexión a Internet Pasarela segura Aplicaciones web Aplicaciones de otros proveedores Las soluciones de autenticación OTP y PKI de etoken incluyen administración a nivel corporativo con etoken TMS. El sistema de administración de tarjetas criptográficas (TMS) de etoken permite la implementación total y la gestión del ciclo de vida de todos los dispositivos etoken y las soluciones de autenticación relacionadas en un solo sistema. A l a d d i n. c o m / e T o k e n 4
6 Administración de contraseñas etoken ofrece a las empresas una solución segura de registro único basado en tarjetas criptográficas. Gracias al conjunto de aplicaciones fáciles de utilizar, etoken permite el almacenamiento y la gestión segura de todas sus credenciales de acceso en un único dispositivo etoken. Ya no necesita recordar las distintas contraseñas de todas sus cuentas y aplicaciones; basta con su contraseña de acceso a etoken. Inicio de sesión único (SSO) de etoken etoken SSO asegura y simplifica el proceso de conexión a todas sus cuentas, personales y corporativas, protegidas mediante contraseñas, desde el inicio de sesión de red inicial en sus aplicaciones basadas en Windows y en la Web. Las credenciales de inicio de sesión de sus aplicaciones personales se guardan de manera segura en la tarjeta inteligente etoken y se introducen automáticamente durante el inicio de sesión. Todo lo que necesita es conectar el dispositivo etoken a su PC e introducir su única contraseña de acceso a etoken para acceder a todas sus aplicaciones protegidas. etoken SSO elimina las molestias de tener que recordar varias contraseñas de usuarios, lo que reduce de manera significativa la carga de trabajo del departamento de asistencia de TI y a la vez aumenta la seguridad. Los usuarios pueden gestionar de manera fácil las complejas y exclusivas contraseñas de todas las aplicaciones y cumplir con las cada vez más estrictas políticas de contraseñas de las organizaciones. Para ofrecer mayor seguridad y facilidad de uso, etoken SSO es compatible con la administración automática de las solicitudes de cambio de contraseña de la aplicación y la asignación de contraseñas de manera aleatoria. etoken SSO ofrece una solución simple, segura y fácil de implementar para gestionar contraseñas intrínsicamente integrada con una autenticación fuerte de dos factores. Sin necesidad de integración de gestión interna ni de complejas instalaciones, puede empezar a obtener beneficios rápidamente. Acceso seguro e inmediato a las aplicaciones etoken SSO incluye un sólido sistema de gestión a nivel corporativo: además de ofrecer un acceso seguro y práctico a los usuarios, etoken SSO ofrece herramientas de gestión intuitivas y fáciles de utilizar para que pueda gestionar completamente el uso de SSO por parte de los usuarios y permitir el uso de etoken para acceder de manera segura a las aplicaciones desarrolladas por la propia empresa. etoken SSO está totalmente integrado con el sistema de gestión de tarjetas criptográficas (TMS) de etoken de Aladdin, lo que ofrece a los administradores un amplio paquete de servicios de gestión de tarjetas criptográficas, incluidos la implementación y revocación de etoken, el restablecimiento de contraseña por parte del propio usuario, la copia de seguridad/restauración de las credenciales de usuario y una solución para los empleados que trabajen fuera de la oficina y hayan perdido la tarjeta criptográfica. 5 etoken Overview
7 Inicio de sesión web (WSO) de etoken etoken WSO ofrece almacenamiento y gestión sencillos, fáciles de usar y seguros para todas sus credenciales de acceso e inicio de sesión web. Es posible guardar con total seguridad sus credenciales web personales en la tarjeta inteligente etoken y que solamente usted tenga acceso a éstas. Ya no necesita memorizar todas las contraseñas de sus cuentas web y otras credenciales; basta con conectar su dispositivo etoken al ordenador e introducir la contraseña de etoken. WSO se integra con su navegador con una barra de herramientas fácil de utilizar que le permite guardar las credenciales de acceso web en el dispositivo etoken, rellenar automáticamente los formularios web almacenados y gestionar las credenciales guardadas. El dispositivo etoken almacena mucho más que contraseñas: puede guardar con total seguridad todo tipo de información de inicio de sesión, incluidos números PIN, números de cuentas, información de tarjetas de crédito, números de teléfono, direcciones URL, fechas de caducidad e información de cuentas. etoken Network Logon La aplicación etoken Network Logon ofrece un método rentable y seguro para implementar la autenticación fuerte basada en tarjetas criptográficas en redes. El dispositivo etoken puede almacenar su nombre de usuario, contraseña y dominio para acceder a la red y comunicarse con el mecanismo de inicio de sesión en red de Microsoft (GINA). Solo tiene que conectar el dispositivo etoken e introducir la contraseña de etoken para obtener el acceso a la red. etoken Network Logon incluye un sólido sistema de administración a nivel corporativo: la oferta de etoken Network Logon está totalmente integrada con el sistema de gestión de tarjetas criptográficas (TMS) de etoken de Aladdin, lo que ofrece funciones de implementación total y gestión del ciclo de vida para todas las tarjetas criptográficas de sus usuarios, así como las soluciones de inicio de sesión en red de etoken relacionadas con éstas. ADVANCED PASSWORD MANAGEMENT A l a d d i n. c o m / e T o k e n 6
8 Gestión de identidad y tarjetas criptográficas Sistema de administración de tarjetas criptográficas (TMS) de etoken El sistema de administración de tarjetas criptográficas (TMS) de etoken es un robusto sistema que gestiona el ciclo de vida completo de la solución etoken dentro de la organización. El sistema TMS asocia los dispositivos de seguridad a los usuarios, normas de la organización y aplicaciones de seguridad relacionadas en un simple sistema automatizado y completamente configurable, lo que permite gestionar de manera centralizada cualquier combinación de dispositivos y tecnologías de autenticación etoken, incluidas las autenticaciones basadas en PKI, OTP y contraseñas. etoken TMS ofrece potentes herramientas que hacen posible la organización fácil y rentable de todos los aspectos de la gestión del ciclo de vida de las tarjetas criptográficas. Las funciones de TMS incluyen la implementación y revocación de las tarjetas criptográficas, la autoinscripción basada en web de la tarjeta criptográfica del usuario y el restablecimiento de contraseñas, las copias de seguridad y restauraciones automáticas de las credenciales de usuario, la manipulación de las tarjetas criptográficas perdidas o dañadas, incluida una solución para la pérdida de tarjetas criptográficas de usuarios que trabajan fuera de la oficina, y mucho más. etoken TMS dispone de una arquitectura abierta, basada en reglas, que se basa en conectores configurables que se integran con una amplia variedad de aplicaciones de seguridad, incluidos los registros únicos, las autoridades de certificación, las aplicaciones de cifrado de disco y mucho más. Totalmente integrado con Microsoft Active Directory (también puede funcionar como aplicación autónoma, por ejemplo, en modo de dominio oculto), el sistema TMS permite gestionar intuitivamente las tarjetas criptográficas de toda la organización y vincular de manera transparente la gestión de dichas tarjetas con las políticas de la empresa sobre los usuarios. El sistema TMS incluye un kit de desarrollo de software para la integración y la gestión de aplicaciones de seguridad de otros proveedores. Para poder ofrecerle tranquilidad y asegurar el cumplimiento de las normativas, el sistema TMS se ha diseñado pensando en la seguridad. Se trata de un mecanismo de acceso basado en roles para administradores y de cifrado de datos de usuario que garantiza que únicamente las personas autorizadas pueden acceder a información de usuario confidencial almacenada en el sistema. Asimismo, el sistema TMS ofrece funciones completas de auditoría y generación de informes para poder realizar un seguimiento del uso y el inventario de las tarjetas criptográficas. Políticas de empresa Usuarios & Dispositivos Personalización centralizada Auditoría Generación de informes Repositorio de usuarios Políticas de grupo Inventario de tarjetas criptográficas Active Directory etoken Token Management System Perfiles de copia de seguridad/ restauración Microsoft CA Autenticación OTP Inicio de sesión en red Más Si desea obtener más información acerca de las aplicaciones de seguridad etoken, consulte el sitio web 7 etoken Overview
9 SOLUTION Aplicaciones de otros proveedores compatibles con etoken PARTNERS Kit para desarrolladores de software de etoken (SDK) Si su empresa está desarrollando aplicaciones de seguridad personalizadas, o cualquier tipo de aplicación, como, por ejemplo, de banca o sanidad electrónica, que pueden beneficiarse de la autenticación fuerte de usuarios y firmas digitales, el kit para desarrolladores de software de etoken (SDK) es la solución perfecta para usted. etoken SDK ofrece todo lo necesario para integrar la funcionalidad de seguridad de etoken con sus aplicaciones. La sencilla aplicación SDK incluye un conjunto de API estándar del sector y documentación de ayuda para que pueda lograr una completa integración con aplicaciones de otros proveedores. etoken SDK utiliza interfaces de seguridad estándar para Windows, Linux, Microsoft CAPI e interfaces PKCS 11, lo que permite la integración con soluciones de seguridad de protección de inicio que requieren un inicio de sesión anterior a la carga del sistema operativo. etoken SDK es compatible con el paquete completo de dispositivos y tarjetas criptográficas etoken, lo que proporciona una gran flexibilidad a la hora de desarrollar soluciones basadas en etoken. Asimismo, el paquete completo de aplicaciones de seguridad etoken puede integrarse con cualquier solución de otros proveedores desarrollada con etoken SDK, lo que permite mejorar aun más su oferta de soluciones. Socios de soluciones etoken etoken se integra con varias aplicaciones de otros importantes proveedores de seguridad. Junto con sus socios de soluciones, etoken ofrece un completo conjunto de soluciones de seguridad para todas las necesidades de su empresa. Partner* Protección de inicio y cifrado de disco Protección de correo electrónico CA/PKI Inicio de sesión único VPN y acceso web remoto Inicio de sesión en red/estación de trabajo Otros Check Point Cisco Router provisioning Citrix CA Entrust HID Proximity IBM Microsoft Novell PGP RSA SafeBoot SAP Utimaco VeriSign Code signing For additional information *Partial list A l a d d i n. c o m / e T o k e n 8
10 DEVICES Elección del dispositivo etoken correcto El paquete de dispositivos etoken ofrece una gran flexibilidad a las organizaciones para satisfacer sus necesidades individuales. Desde tarjetas criptográficas USB para ordenadores y entornos remotos, hasta tarjetas inteligentes para controles de acceso y placas identificativas; la accesibilidad, eficacia y comodidad que ofrece etoken convierten a este sistema en la elección más inteligente para las empresas que desean sobrevivir en este mundo digitalizado que evoluciona constantemente. Todos los dispositivos son compatibles con las mismas interfaces de seguridad y funcionan perfectamente con etoken y con aplicaciones de seguridad de otros proveedores. etoken PRO etoken PRO es una tarjeta USB inteligente que no necesita lector. Se trata de un dispositivo económico fácil de implementar que permite una autenticación fuerte de dos factores. La seguridad de etoken PRO está basada en el algoritmo RSA de y bits por lo que permite una integración total con cualquier arquitectura PKI u otras arquitecturas de seguridad. etoken NG-OTP etoken NG-OTP es una tarjeta criptográfica híbrida basada en USB y en la contraseña de un solo uso (OTP) que ofrece toda la funcionalidad de etoken PRO con la tecnología de autenticación fuerte OTP en modo desconectado. etoken NG-OTP integra múltiples métodos de autenticación fuerte y ofrece una gran variedad de soluciones relacionadas con la seguridad; todo ello en un solo dispositivo. etoken NG-FLASH etoken NG-FLASH ofrece la misma funcionalidad que etoken PRO, además de memoria Flash para el almacenamiento móvil de datos. etoken PRO Smartcard etoken PRO Smartcard ofrece la misma funcionalidad que el dispositivo etoken PRO USB, pero con el formato de una tarjeta de crédito convencional. etoken PRO Smartcard puede utilizarse con cualquier lector de tarjetas inteligentes estándar. etoken PASS El dispositivo etoken PASS es una tarjeta criptográfica compacta y portátil de contraseña de un solo uso (OTP), que proporciona autenticación fuerte de usuarios para el acceso a los recursos de red. Proximity (proximidad física) Acceso lógico y físico en un dispositivo. La tecnología Proximity puede integrarse con los formatos de etoken USB y de tarjeta inteligente. Certificaciones de etoken Aladdin etoken cumple con los más altos estándares y certificaciones del sector. Certificaciones de producto: etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator , Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to for full disclaimer. 9 etoken Overview
11 Especificaciones técnicas Especificaciones de etoken PRO Sistemas operativos Windows 2000/XP/2003/Vista Mac OS X, Linux (solo los modelos de tarjetas criptográficas de 32 K y 64 K) Compatibilidad con API y estándares Modelos (por memoria) PKCS 11 versión 2.01, Microsoft CAPI, almacenamiento de certificados PC/SC, X.509 versión 3, SSL versión 3, IPSec/IKE 32 K, 64 K (SO de tarjeta Siemens) y 72 K (Máquina virtual de Java) Algoritmos de seguridad integrados Certificados de seguridad RSA bits/2.048 bits, DES, 3DES (Triple DES), SHA1, SHA256 FIPS L2&3; Certificación Common Criteria EAL5/EAL5+ (chip de tarjeta inteligente)/eal4+ (SO de tarjeta inteligente) Pendiente: FIPS y CC EAL4 (las certificaciones varían según el modelo; infórmese) Soporte para especificaciones ISO Soporte para las especificaciones ISO a 4 Certificado de resistencia al agua IP X8 IEC 529 Carcasa dura Retención de datos en memoria Reescrituras de la memoria Plástico moldeado con dispositivo de seguridad Diez años o más o más Especificaciones de etoken NG-OTP Sistemas operativos Compatibilidad con API y estándares Compatibilidad con API y estándares Algoritmos de seguridad integrados Windows 2000/XP/2003/Vista; Mac OS X; Linux PKCS 11 versión 2.01, Microsoft CAPI, almacenamiento de certificados PC/SC, X.509 versión 3, SSL versión 3, IPSec/IKE 32 K, 64 K (SO de tarjeta Siemens) RSA bits/2.048 bits*, DES, 3DES (Triple DES), SHA1 (*) Disponible con el modelo de 64 K Certificados de seguridad Certificación Common Criteria EAL5/EAL5+ (chip de tarjeta inteligente)/eal4+ (SO de tarjeta inteligente); Pendiente: FIPS Algoritmo de seguridad OTP Cumple con OATH (basado en HMAC/SHA1) Soporte para especificaciones ISO Soporte para las especificaciones ISO a 4 Carcasa Vida útil de la pila Retención de datos en memoria Plástico duro generaciones de OTP/5 años Diez años o más Reescrituras de la memoria o más Especificaciones de etoken NG-FLASH Sistemas operativos Compatibilidad con API y estándares Memoria de la tarjeta inteligente Opciones de la memoria Flash Algoritmos de seguridad integrados Windows 2000/XP/Vista; Mac OS X; Linux PKCS 11 versión 2.01, Microsoft CAPI, almacenamiento de certificados PC/SC, X.509 versión 3, SSL versión 3, IPSec/IKE 64 K (SO de tarjeta Siemens) 256 MB, 512 MB, 1 GB, 2 GB y 4 GB RSA bits/2.048 bits, DES, 3DES (Triple DES), SHA1 Certificados de seguridad Certificación Common Criteria EAL5/EAL5+ (chip de tarjeta inteligente)/eal4+ (SO de tarjeta inteligente); Pendiente: FIPS Soporte para especificaciones ISO Soporte para las especificaciones ISO a 4 Carcasa Retención de datos en la memoria de la tarjeta inteligente Plástico duro Diez años o más Reescrituras de la memoria de la tarjeta inteligente o más Especificaciones de etoken PRO Smartcard Sistemas operativos Windows 2000/XP/2003/Vista Mac OS X, Linux (Mac OS X y Linux solo los modelos de tarjetas criptográficas de 32 K y 64 K) Compatibilidad con API y estándares PKCS 11 versión 2.01, Microsoft CAPI, almacenamiento de certificados PC/SC, X.509 versión 3, SSL versión 3, IPSec/IKE Modelos (por memoria) 32 K, 64 K (SO de tarjeta Siemens) 72 K (Máquina virtual de Java) Algoritmos de seguridad integrados RSA bits/2.048 bits, DES, 3DES (Triple DES), SHA1, SHA256 Certificados de seguridad Certificación Common Criteria EAL4+/EAL5+ (SO y chip de tarjeta inteligente) Pendiente: CC EAL4 (las certificaciones varían según el modelo; infórmese) Soporte para especificaciones ISO Soporte para las especificaciones ISO a 4 Soporte para especificaciones ISO Diez años o más Reescrituras de la memoria o más Especificaciones de etoken PASS Algoritmo de seguridad OTP Vida útil de la pila Carcasa Cumple con OATH (basado en HMAC-SHA1) clics/7 años Plástico duro A l a d d i n. c o m / e T o k e n 10
12 Acerca de Aladdin Aladdin (NASDAQ: ALDN) es líder en seguridad digital y proporciona soluciones de administración de derechos digitales de software y seguridad de Internet desde Con más de clientes en todo el mundo, entre los productos de Aladdin, se encuentran: la línea esafe de soluciones integradas de seguridad de contenido que protege las redes de contenido malintencionado, inadecuado e improductivo de Internet; el dispositivo etoken basado en USB para la autenticación fuerte de usuarios y la seguridad del comercio electrónico; y la gama HASP de productos líderes en administración de derechos digitales de software. Para obtener más información, visite el sitio web de Aladdin en Para más información, visite: Estados Unidos T: , Reino Unido T: Alemania T: Francia T: Benelux T: España T: Italia T: Israel T: China T: India T: Japón T: Otras consultas T: /10/2007 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other product names are trademarks or registered trademarks of their respective owners. Printed in Israel 06458
LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN
A l a d d i n. c o m / e T o k e n LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN El paradigma de la autenticación con contraseña En el mundo empresarial actual, la seguridad en general y la autenticación de
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesMANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detalles2 Justificación del proyecto
1 Resumen El proyecto es una iniciativa orientada a la implantación efectiva del uso de certificados digitales y de la propia plataforma de administración electrónica de la Diputación Provincial de Teruel.
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesELEMENTOS DE SEGURIDAD (SEG-E)
ELEMENTOS DE SEGURIDAD (SEG-E) Tabla de Contenidos (SEG-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Dispositivos Criptográficos - TOKEN (Windows)... 3 Dispositivos
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detalleswww.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar
Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesInstalación de epass 3000 Token USB
Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesBIENVENIDOS! SITEPRO S.A.
BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002
Más detallesBit4id Soluciones en Identidad y Firma Digital
Bit4id Soluciones en Identidad y Firma Digital Bit4id 2 >> claves Zero Installation: hacer funcionar nuestra tecnología sin los costes de gestión relacionados con la instalación. Portable: total independencia
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesControle los documentos mediante una administración de directivas detallada y ampliable.
Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesSolución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE
Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detalles9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation
9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesLa solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa
DISTRIBUIDOR AUTORIZADO smartsec: La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa Índice Introducción Panorama de las necesidades en la gestión de dominios
Más detallesAsistente para la ayuda
Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones
Más detallesInstalación software VPN. Versión 3-1 (Noviembre de 2013)
Instalación software VPN Versión 3-1 (Noviembre de 2013) INDICE: ü Objeto y Alcance ü Especificaciones previas. Requerimientos SW/HW para AnyConnect ü Pasos instalación ü Anexo: Chequeo plataformas Windows
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesbackup Drive info@backupdrive.es www.backupdrive.es
backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos
Más detallesServicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesUso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas
Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesWindows Server 2012: Identidad and Acceso
Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesSIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR
23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detalles2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.
Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesSolución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE
Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,
Más detallesGuía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Más detallesSamsung Data Migration v2.7 Guía de instalación e introducción
Samsung Data Migration v2.7 Guía de instalación e introducción 2014.07 (Rev 2.7.) Renuncia legal SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓN Y LAS ESPECIFICACIONES
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesiam Izenpe Manual de usuario para Windows
Sumario Revisiones... 3 Antes de comenzar... 4 Uso del token... 4 Requisitos mínimos... 4 Modo HID... 4 Modo CCID... 4 Introducción... 5 Funciones y aplicaciones principales... 5 Puesta en marcha... 5
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesTutorial para la instalación Aladdin EToken Pro 72 sobre Linux
Tabla de Contenidos Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux...1 Software necesario:...1 Para sistemas de 32 bits (recomendado)...1 Para sistemas de 64 bits...2 Gestión de dispositivo
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesPresentación corporativa
Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,
Más detallesEmpieza a utilizar LiveBox
2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del
Más detallesMás veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente
Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesSamsung Data Migration v3.0 Guía de instalación e introducción
Samsung Data Migration v3.0 Guía de instalación e introducción 2015. 09 (Rev 3.0.) SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓ N Y LAS ESPECIFICACIONES SIN PREVIO
Más detallesImplementación, aprovisionamiento y actualización de Windows Server con System Center
Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos
Más detallesFirma electrónica con o sin certificado?
Firma electrónica con o sin certificado? QUIÉNES SOMOS? Es el Prestador de Servicios de Certificación (PSC) de la Administración Vasca Objeto: Fomentar la Administración electrónica Empresa Pública creada
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesLa Solución informática para su sistema de gestión
Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones
Más detalles