SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE"

Transcripción

1 A l a d d i n. c o m / e T o k e n SU SOLUCIÓN DEFINITIVA DE AUTENTICACIÓN FUERTE

2 El paradigma de la autenticación de contraseñas En los negocios de hoy en día, la seguridad en general, y la autenticación de usuarios en particular, son componentes decisivos para el crecimiento del negocio y la protección de la información confidencial de las empresas. Mediante la implementación de soluciones de autenticación fuerte de usuarios, facilita a sus clientes, socios y empleados el aumento de la productividad, ya que pueden utilizar sus aplicaciones empresariales en la oficina, en su domicilio o incluso durante los desplazamientos. En un mundo de negocios en el que su organización debe cumplir con las principales normativas del sector como, por ejemplo, HIPAA, FDA, Sarbanes Oxley y Basel II, la autenticación fuerte de usuarios es un elemento vital para proteger la información y la privacidad de las personas. Una contraseña, la herramienta principal de autenticación de usuarios, puede robarse, perderse, compartirse o reventarse con facilidad. Debido a la necesidad de gestionar varias contraseñas y asegurar su eficacia, las organizaciones han adoptado estrictas políticas de contraseñas. Esto supone, a su vez, que las contraseñas sean más complejas y, por consiguiente, más difíciles de recordar. Los usuarios, como solución, optan por escribir sus contraseñas, cosa que compromete la seguridad que debían mejorar. El paquete etoken de Aladdin de soluciones de autenticación fuerte y gestión de contraseñas garantiza que únicamente las personas autorizadas para ello tendrán acceso a información confidencial de la organización, lo que contribuye al crecimiento del negocio, la protección de datos, la reducción de costes de TI y el aumento de la productividad del usuario. Fuente: IDC, Worldwide Identity and Access Management Forecast and 2006 Vendor Shares, doc. n.º , julio de 2007 AUTHENTICATION etoken: su solución de autenticación definitiva Aladdin etoken proporciona soluciones de autenticación fuerte y administración de contraseñas, que ofrecen lo siguiente: Seguridad mejorada y garantía de acceso seguro a la información Administración de contraseñas rentable Medios de transporte seguro de las credenciales digitales personales, vaya donde vaya El dispositivo etoken de Aladdin, que presenta el tamaño de una llave común, es una tarjeta inteligente basada en USB fácil de utilizar y de transportar. Permite, tanto a los usuarios como a los administradores de seguridad/ti, gestionar de manera eficaz el proceso de autenticación mediante el almacenamiento seguro de contraseñas, claves PKI y certificados digitales, así como de otras credenciales personales de etoken. etoken proporciona autenticación fuerte de usuarios de dos factores Lo que tiene: el dispositivo etoken Lo que sabe: su contraseña para el dispositivo etoken 1 etoken Overview

3 Soluciones etoken SOLUTIONS En el mundo de los negocios actual, es necesario disponer de un acceso instantáneo y seguro a todos los activos confidenciales de la empresa, en cualquier momento y en cualquier lugar. Más aun, es necesario rendir más con una menor inversión. El dispositivo etoken ofrece una amplia plataforma de soluciones que facilitan una normalización superior con costes de gestión e implementación reducidos. Seguridad de datos Acceso seguro a redes Protección arranque del PC y cifrado de archivos y datos El dispositivo etoken ofrece una perfecta integración con muchos tipos de sistemas de protección de datos, desde el cifrado de discos completos y la protección de inicio, hasta el cifrado de carpetas o archivos concretos. Correo electrónico seguro El dispositivo etoken ofrece cifrado de correo electrónico y firmas electrónicas con una perfecta conectividad a los principales clientes de correo electrónico mediante las funciones de seguridad estándar. Firmas digitales (sin rechazo) Gracias al dispositivo etoken, y mediante la tecnología PKI, es posible firmar digitalmente transacciones y documentos, lo que garantiza la autenticidad de las transacciones electrónicas. Inicio de sesión en red El dispositivo etoken permite la autenticación fuerte de usuarios cuando se accede a recursos de red protegidos, ya que, gracias al almacenamiento con credenciales de acceso de los usuarios, admite tanto la tecnología de inicio de sesión de las tarjetas inteligentes que utilizan PKI como el mecanismo de inicio de sesión basado en contraseña que utiliza Microsoft. VPN Segura (Secure Remote Access) El dispositivo etoken permite la autenticación fuerte de usuarios cuando se accede de manera remota a la red corporativa, lo que ofrece una integración perfecta con los principales sistemas VPN. etoken admite varios métodos de autenticación VPN, incluidas las contraseñas de un solo uso y los certificados digitales. Acceso web El dispositivo etoken ofrece autenticación fuerte de usuarios cuando se accede a recursos web protegidos y se firman transacciones digitales confidenciales. etoken admite varios métodos de autenticación web, incluidas las contraseñas de un solo uso y los certificados digitales. Administración de contraseñas Inicio de sesión único para la empresa Con el dispositivo etoken, los usuarios ya no tienen que recordar las contraseñas de las diversas cuentas; una única contraseña combinada con su dispositivo etoken es todo lo que necesitan para acceder de manera totalmente segura a las aplicaciones de red, aplicaciones web o aplicaciones basadas en Windows. etoken gestiona las credenciales de los usuarios y las introduce automáticamente en las diferentes pantallas de inicio de sesión de las aplicaciones. A l a d d i n. c o m / e T o k e n 2

4 PRODUCTS Oferta del producto etoken La oferta del producto etoken consta de una estructura robusta y flexible que contribuye a la integración con muchas de las soluciones de seguridad actuales más importantes, lo que ofrece una solución a todas sus necesidades de autenticación fuerte y gestión de contraseñas. Autenticación fuerte y administración de contraseñas Aplicaciones de seguridad Gestión de contraseñas Inicio de sesión en la Web Aplicaciones de otros proveedores Inicio de sesión en red Inicio de sesión en la aplicación Inicio de sesión en la Web PKI OTP Seguridad del PC Cifrado, VPN Firma Aplicaciones de gestión Gestión de identidades y tarjetas criptográficas Interfaces (APIs) CAPI / PKCS#11 / CTAPI / PCSC / APDU / OATH Conector de CA de Microsoft Conector de CA interno de Check Point Conector de Network Logon Tarjetas criptográficas/inteligentes etoken PRO etoken NG-OTP etoken NG-FLASH PRO Smartcard etoken PASS Proximity Add-On ID Badge Conector de SSO (único inicio de sesión) Conector de OTP (contraseñas de un solo uso) Otros APPLICATIONS Aplicaciones de seguridad etoken Autenticación fuerte Las aplicaciones de autenticación fuerte de usuarios de etoken ofrecen la máxima potencia y flexibilidad en accesos seguros a sus recursos empresariales digitales. El dispositivo etoken proporciona autenticación fuerte de usuarios mediante la solicitud del dispositivo personal etoken (lo que tiene) y la contraseña de acceso a etoken (lo que sabe). Infraestructura de claves públicas (PKI) La funcionalidad PKI de etoken le permite autenticar, cifrar y firmar información digital con total confianza. Gracias a la funcionalidad PKI de etoken, es posible acceder a su red corporativa con total seguridad, proteger sus archivos personales, llevar a cabo transacciones de comercio electrónico, firmar sus mensajes de correo electrónico y mucho más, todo ello con una movilidad perfecta y máxima seguridad. 3 etoken Overview

5 El dispositivo etoken le permite implementar de forma simple y flexible soluciones de cifrado y autenticación fuerte de usuarios basadas en PKI en los entornos Windows, Macintosh y Linux, mediante la generación y el almacenamiento seguros de claves privadas PKI y certificados digitales de la tarjeta criptográfica. Mejore su solución basada en PKI Firma digital Smartcard Network Logon Autenticación de contraseñas de un solo uso (OTP) La autenticación de contraseñas de un solo uso (OTP) de etoken permite conectarse a la red de manera segura sin aplicaciones cliente mediante contraseñas de un solo uso, lo que proporciona la flexibilidad de conectarse a la red con seguridad desde cualquier lugar sin la necesidad de instalar software cliente o de utilizar una conexión USB. La arquitectura OTP de etoken incluye el servidor RADIUS de etoken que ofrece lo último en autenticación OTP, y permite la integración con cualquier aplicación/pasarela compatible con RADIUS, incluidas las principales soluciones VPN, las soluciones de acceso web, y mucho más. El servidor RADIUS de etoken utiliza la infraestructura Active Directory (a través de Aladdin TMS) para obtener la información del usuario. Más.. Active Directory Servidor RADIUS Conexión a Internet Pasarela segura Aplicaciones web Aplicaciones de otros proveedores Las soluciones de autenticación OTP y PKI de etoken incluyen administración a nivel corporativo con etoken TMS. El sistema de administración de tarjetas criptográficas (TMS) de etoken permite la implementación total y la gestión del ciclo de vida de todos los dispositivos etoken y las soluciones de autenticación relacionadas en un solo sistema. A l a d d i n. c o m / e T o k e n 4

6 Administración de contraseñas etoken ofrece a las empresas una solución segura de registro único basado en tarjetas criptográficas. Gracias al conjunto de aplicaciones fáciles de utilizar, etoken permite el almacenamiento y la gestión segura de todas sus credenciales de acceso en un único dispositivo etoken. Ya no necesita recordar las distintas contraseñas de todas sus cuentas y aplicaciones; basta con su contraseña de acceso a etoken. Inicio de sesión único (SSO) de etoken etoken SSO asegura y simplifica el proceso de conexión a todas sus cuentas, personales y corporativas, protegidas mediante contraseñas, desde el inicio de sesión de red inicial en sus aplicaciones basadas en Windows y en la Web. Las credenciales de inicio de sesión de sus aplicaciones personales se guardan de manera segura en la tarjeta inteligente etoken y se introducen automáticamente durante el inicio de sesión. Todo lo que necesita es conectar el dispositivo etoken a su PC e introducir su única contraseña de acceso a etoken para acceder a todas sus aplicaciones protegidas. etoken SSO elimina las molestias de tener que recordar varias contraseñas de usuarios, lo que reduce de manera significativa la carga de trabajo del departamento de asistencia de TI y a la vez aumenta la seguridad. Los usuarios pueden gestionar de manera fácil las complejas y exclusivas contraseñas de todas las aplicaciones y cumplir con las cada vez más estrictas políticas de contraseñas de las organizaciones. Para ofrecer mayor seguridad y facilidad de uso, etoken SSO es compatible con la administración automática de las solicitudes de cambio de contraseña de la aplicación y la asignación de contraseñas de manera aleatoria. etoken SSO ofrece una solución simple, segura y fácil de implementar para gestionar contraseñas intrínsicamente integrada con una autenticación fuerte de dos factores. Sin necesidad de integración de gestión interna ni de complejas instalaciones, puede empezar a obtener beneficios rápidamente. Acceso seguro e inmediato a las aplicaciones etoken SSO incluye un sólido sistema de gestión a nivel corporativo: además de ofrecer un acceso seguro y práctico a los usuarios, etoken SSO ofrece herramientas de gestión intuitivas y fáciles de utilizar para que pueda gestionar completamente el uso de SSO por parte de los usuarios y permitir el uso de etoken para acceder de manera segura a las aplicaciones desarrolladas por la propia empresa. etoken SSO está totalmente integrado con el sistema de gestión de tarjetas criptográficas (TMS) de etoken de Aladdin, lo que ofrece a los administradores un amplio paquete de servicios de gestión de tarjetas criptográficas, incluidos la implementación y revocación de etoken, el restablecimiento de contraseña por parte del propio usuario, la copia de seguridad/restauración de las credenciales de usuario y una solución para los empleados que trabajen fuera de la oficina y hayan perdido la tarjeta criptográfica. 5 etoken Overview

7 Inicio de sesión web (WSO) de etoken etoken WSO ofrece almacenamiento y gestión sencillos, fáciles de usar y seguros para todas sus credenciales de acceso e inicio de sesión web. Es posible guardar con total seguridad sus credenciales web personales en la tarjeta inteligente etoken y que solamente usted tenga acceso a éstas. Ya no necesita memorizar todas las contraseñas de sus cuentas web y otras credenciales; basta con conectar su dispositivo etoken al ordenador e introducir la contraseña de etoken. WSO se integra con su navegador con una barra de herramientas fácil de utilizar que le permite guardar las credenciales de acceso web en el dispositivo etoken, rellenar automáticamente los formularios web almacenados y gestionar las credenciales guardadas. El dispositivo etoken almacena mucho más que contraseñas: puede guardar con total seguridad todo tipo de información de inicio de sesión, incluidos números PIN, números de cuentas, información de tarjetas de crédito, números de teléfono, direcciones URL, fechas de caducidad e información de cuentas. etoken Network Logon La aplicación etoken Network Logon ofrece un método rentable y seguro para implementar la autenticación fuerte basada en tarjetas criptográficas en redes. El dispositivo etoken puede almacenar su nombre de usuario, contraseña y dominio para acceder a la red y comunicarse con el mecanismo de inicio de sesión en red de Microsoft (GINA). Solo tiene que conectar el dispositivo etoken e introducir la contraseña de etoken para obtener el acceso a la red. etoken Network Logon incluye un sólido sistema de administración a nivel corporativo: la oferta de etoken Network Logon está totalmente integrada con el sistema de gestión de tarjetas criptográficas (TMS) de etoken de Aladdin, lo que ofrece funciones de implementación total y gestión del ciclo de vida para todas las tarjetas criptográficas de sus usuarios, así como las soluciones de inicio de sesión en red de etoken relacionadas con éstas. ADVANCED PASSWORD MANAGEMENT A l a d d i n. c o m / e T o k e n 6

8 Gestión de identidad y tarjetas criptográficas Sistema de administración de tarjetas criptográficas (TMS) de etoken El sistema de administración de tarjetas criptográficas (TMS) de etoken es un robusto sistema que gestiona el ciclo de vida completo de la solución etoken dentro de la organización. El sistema TMS asocia los dispositivos de seguridad a los usuarios, normas de la organización y aplicaciones de seguridad relacionadas en un simple sistema automatizado y completamente configurable, lo que permite gestionar de manera centralizada cualquier combinación de dispositivos y tecnologías de autenticación etoken, incluidas las autenticaciones basadas en PKI, OTP y contraseñas. etoken TMS ofrece potentes herramientas que hacen posible la organización fácil y rentable de todos los aspectos de la gestión del ciclo de vida de las tarjetas criptográficas. Las funciones de TMS incluyen la implementación y revocación de las tarjetas criptográficas, la autoinscripción basada en web de la tarjeta criptográfica del usuario y el restablecimiento de contraseñas, las copias de seguridad y restauraciones automáticas de las credenciales de usuario, la manipulación de las tarjetas criptográficas perdidas o dañadas, incluida una solución para la pérdida de tarjetas criptográficas de usuarios que trabajan fuera de la oficina, y mucho más. etoken TMS dispone de una arquitectura abierta, basada en reglas, que se basa en conectores configurables que se integran con una amplia variedad de aplicaciones de seguridad, incluidos los registros únicos, las autoridades de certificación, las aplicaciones de cifrado de disco y mucho más. Totalmente integrado con Microsoft Active Directory (también puede funcionar como aplicación autónoma, por ejemplo, en modo de dominio oculto), el sistema TMS permite gestionar intuitivamente las tarjetas criptográficas de toda la organización y vincular de manera transparente la gestión de dichas tarjetas con las políticas de la empresa sobre los usuarios. El sistema TMS incluye un kit de desarrollo de software para la integración y la gestión de aplicaciones de seguridad de otros proveedores. Para poder ofrecerle tranquilidad y asegurar el cumplimiento de las normativas, el sistema TMS se ha diseñado pensando en la seguridad. Se trata de un mecanismo de acceso basado en roles para administradores y de cifrado de datos de usuario que garantiza que únicamente las personas autorizadas pueden acceder a información de usuario confidencial almacenada en el sistema. Asimismo, el sistema TMS ofrece funciones completas de auditoría y generación de informes para poder realizar un seguimiento del uso y el inventario de las tarjetas criptográficas. Políticas de empresa Usuarios & Dispositivos Personalización centralizada Auditoría Generación de informes Repositorio de usuarios Políticas de grupo Inventario de tarjetas criptográficas Active Directory etoken Token Management System Perfiles de copia de seguridad/ restauración Microsoft CA Autenticación OTP Inicio de sesión en red Más Si desea obtener más información acerca de las aplicaciones de seguridad etoken, consulte el sitio web 7 etoken Overview

9 SOLUTION Aplicaciones de otros proveedores compatibles con etoken PARTNERS Kit para desarrolladores de software de etoken (SDK) Si su empresa está desarrollando aplicaciones de seguridad personalizadas, o cualquier tipo de aplicación, como, por ejemplo, de banca o sanidad electrónica, que pueden beneficiarse de la autenticación fuerte de usuarios y firmas digitales, el kit para desarrolladores de software de etoken (SDK) es la solución perfecta para usted. etoken SDK ofrece todo lo necesario para integrar la funcionalidad de seguridad de etoken con sus aplicaciones. La sencilla aplicación SDK incluye un conjunto de API estándar del sector y documentación de ayuda para que pueda lograr una completa integración con aplicaciones de otros proveedores. etoken SDK utiliza interfaces de seguridad estándar para Windows, Linux, Microsoft CAPI e interfaces PKCS 11, lo que permite la integración con soluciones de seguridad de protección de inicio que requieren un inicio de sesión anterior a la carga del sistema operativo. etoken SDK es compatible con el paquete completo de dispositivos y tarjetas criptográficas etoken, lo que proporciona una gran flexibilidad a la hora de desarrollar soluciones basadas en etoken. Asimismo, el paquete completo de aplicaciones de seguridad etoken puede integrarse con cualquier solución de otros proveedores desarrollada con etoken SDK, lo que permite mejorar aun más su oferta de soluciones. Socios de soluciones etoken etoken se integra con varias aplicaciones de otros importantes proveedores de seguridad. Junto con sus socios de soluciones, etoken ofrece un completo conjunto de soluciones de seguridad para todas las necesidades de su empresa. Partner* Protección de inicio y cifrado de disco Protección de correo electrónico CA/PKI Inicio de sesión único VPN y acceso web remoto Inicio de sesión en red/estación de trabajo Otros Check Point Cisco Router provisioning Citrix CA Entrust HID Proximity IBM Microsoft Novell PGP RSA SafeBoot SAP Utimaco VeriSign Code signing For additional information *Partial list A l a d d i n. c o m / e T o k e n 8

10 DEVICES Elección del dispositivo etoken correcto El paquete de dispositivos etoken ofrece una gran flexibilidad a las organizaciones para satisfacer sus necesidades individuales. Desde tarjetas criptográficas USB para ordenadores y entornos remotos, hasta tarjetas inteligentes para controles de acceso y placas identificativas; la accesibilidad, eficacia y comodidad que ofrece etoken convierten a este sistema en la elección más inteligente para las empresas que desean sobrevivir en este mundo digitalizado que evoluciona constantemente. Todos los dispositivos son compatibles con las mismas interfaces de seguridad y funcionan perfectamente con etoken y con aplicaciones de seguridad de otros proveedores. etoken PRO etoken PRO es una tarjeta USB inteligente que no necesita lector. Se trata de un dispositivo económico fácil de implementar que permite una autenticación fuerte de dos factores. La seguridad de etoken PRO está basada en el algoritmo RSA de y bits por lo que permite una integración total con cualquier arquitectura PKI u otras arquitecturas de seguridad. etoken NG-OTP etoken NG-OTP es una tarjeta criptográfica híbrida basada en USB y en la contraseña de un solo uso (OTP) que ofrece toda la funcionalidad de etoken PRO con la tecnología de autenticación fuerte OTP en modo desconectado. etoken NG-OTP integra múltiples métodos de autenticación fuerte y ofrece una gran variedad de soluciones relacionadas con la seguridad; todo ello en un solo dispositivo. etoken NG-FLASH etoken NG-FLASH ofrece la misma funcionalidad que etoken PRO, además de memoria Flash para el almacenamiento móvil de datos. etoken PRO Smartcard etoken PRO Smartcard ofrece la misma funcionalidad que el dispositivo etoken PRO USB, pero con el formato de una tarjeta de crédito convencional. etoken PRO Smartcard puede utilizarse con cualquier lector de tarjetas inteligentes estándar. etoken PASS El dispositivo etoken PASS es una tarjeta criptográfica compacta y portátil de contraseña de un solo uso (OTP), que proporciona autenticación fuerte de usuarios para el acceso a los recursos de red. Proximity (proximidad física) Acceso lógico y físico en un dispositivo. La tecnología Proximity puede integrarse con los formatos de etoken USB y de tarjeta inteligente. Certificaciones de etoken Aladdin etoken cumple con los más altos estándares y certificaciones del sector. Certificaciones de producto: etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator , Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to for full disclaimer. 9 etoken Overview

11 Especificaciones técnicas Especificaciones de etoken PRO Sistemas operativos Windows 2000/XP/2003/Vista Mac OS X, Linux (solo los modelos de tarjetas criptográficas de 32 K y 64 K) Compatibilidad con API y estándares Modelos (por memoria) PKCS 11 versión 2.01, Microsoft CAPI, almacenamiento de certificados PC/SC, X.509 versión 3, SSL versión 3, IPSec/IKE 32 K, 64 K (SO de tarjeta Siemens) y 72 K (Máquina virtual de Java) Algoritmos de seguridad integrados Certificados de seguridad RSA bits/2.048 bits, DES, 3DES (Triple DES), SHA1, SHA256 FIPS L2&3; Certificación Common Criteria EAL5/EAL5+ (chip de tarjeta inteligente)/eal4+ (SO de tarjeta inteligente) Pendiente: FIPS y CC EAL4 (las certificaciones varían según el modelo; infórmese) Soporte para especificaciones ISO Soporte para las especificaciones ISO a 4 Certificado de resistencia al agua IP X8 IEC 529 Carcasa dura Retención de datos en memoria Reescrituras de la memoria Plástico moldeado con dispositivo de seguridad Diez años o más o más Especificaciones de etoken NG-OTP Sistemas operativos Compatibilidad con API y estándares Compatibilidad con API y estándares Algoritmos de seguridad integrados Windows 2000/XP/2003/Vista; Mac OS X; Linux PKCS 11 versión 2.01, Microsoft CAPI, almacenamiento de certificados PC/SC, X.509 versión 3, SSL versión 3, IPSec/IKE 32 K, 64 K (SO de tarjeta Siemens) RSA bits/2.048 bits*, DES, 3DES (Triple DES), SHA1 (*) Disponible con el modelo de 64 K Certificados de seguridad Certificación Common Criteria EAL5/EAL5+ (chip de tarjeta inteligente)/eal4+ (SO de tarjeta inteligente); Pendiente: FIPS Algoritmo de seguridad OTP Cumple con OATH (basado en HMAC/SHA1) Soporte para especificaciones ISO Soporte para las especificaciones ISO a 4 Carcasa Vida útil de la pila Retención de datos en memoria Plástico duro generaciones de OTP/5 años Diez años o más Reescrituras de la memoria o más Especificaciones de etoken NG-FLASH Sistemas operativos Compatibilidad con API y estándares Memoria de la tarjeta inteligente Opciones de la memoria Flash Algoritmos de seguridad integrados Windows 2000/XP/Vista; Mac OS X; Linux PKCS 11 versión 2.01, Microsoft CAPI, almacenamiento de certificados PC/SC, X.509 versión 3, SSL versión 3, IPSec/IKE 64 K (SO de tarjeta Siemens) 256 MB, 512 MB, 1 GB, 2 GB y 4 GB RSA bits/2.048 bits, DES, 3DES (Triple DES), SHA1 Certificados de seguridad Certificación Common Criteria EAL5/EAL5+ (chip de tarjeta inteligente)/eal4+ (SO de tarjeta inteligente); Pendiente: FIPS Soporte para especificaciones ISO Soporte para las especificaciones ISO a 4 Carcasa Retención de datos en la memoria de la tarjeta inteligente Plástico duro Diez años o más Reescrituras de la memoria de la tarjeta inteligente o más Especificaciones de etoken PRO Smartcard Sistemas operativos Windows 2000/XP/2003/Vista Mac OS X, Linux (Mac OS X y Linux solo los modelos de tarjetas criptográficas de 32 K y 64 K) Compatibilidad con API y estándares PKCS 11 versión 2.01, Microsoft CAPI, almacenamiento de certificados PC/SC, X.509 versión 3, SSL versión 3, IPSec/IKE Modelos (por memoria) 32 K, 64 K (SO de tarjeta Siemens) 72 K (Máquina virtual de Java) Algoritmos de seguridad integrados RSA bits/2.048 bits, DES, 3DES (Triple DES), SHA1, SHA256 Certificados de seguridad Certificación Common Criteria EAL4+/EAL5+ (SO y chip de tarjeta inteligente) Pendiente: CC EAL4 (las certificaciones varían según el modelo; infórmese) Soporte para especificaciones ISO Soporte para las especificaciones ISO a 4 Soporte para especificaciones ISO Diez años o más Reescrituras de la memoria o más Especificaciones de etoken PASS Algoritmo de seguridad OTP Vida útil de la pila Carcasa Cumple con OATH (basado en HMAC-SHA1) clics/7 años Plástico duro A l a d d i n. c o m / e T o k e n 10

12 Acerca de Aladdin Aladdin (NASDAQ: ALDN) es líder en seguridad digital y proporciona soluciones de administración de derechos digitales de software y seguridad de Internet desde Con más de clientes en todo el mundo, entre los productos de Aladdin, se encuentran: la línea esafe de soluciones integradas de seguridad de contenido que protege las redes de contenido malintencionado, inadecuado e improductivo de Internet; el dispositivo etoken basado en USB para la autenticación fuerte de usuarios y la seguridad del comercio electrónico; y la gama HASP de productos líderes en administración de derechos digitales de software. Para obtener más información, visite el sitio web de Aladdin en Para más información, visite: Estados Unidos T: , Reino Unido T: Alemania T: Francia T: Benelux T: España T: Italia T: Israel T: China T: India T: Japón T: Otras consultas T: /10/2007 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other product names are trademarks or registered trademarks of their respective owners. Printed in Israel 06458

LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN

LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN A l a d d i n. c o m / e T o k e n LO ÚLTIMO EN SOLUCIONES DE AUTENTICACIÓN El paradigma de la autenticación con contraseña En el mundo empresarial actual, la seguridad en general y la autenticación de

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

2 Justificación del proyecto

2 Justificación del proyecto 1 Resumen El proyecto es una iniciativa orientada a la implantación efectiva del uso de certificados digitales y de la propia plataforma de administración electrónica de la Diputación Provincial de Teruel.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

ELEMENTOS DE SEGURIDAD (SEG-E)

ELEMENTOS DE SEGURIDAD (SEG-E) ELEMENTOS DE SEGURIDAD (SEG-E) Tabla de Contenidos (SEG-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Dispositivos Criptográficos - TOKEN (Windows)... 3 Dispositivos

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Bit4id Soluciones en Identidad y Firma Digital

Bit4id Soluciones en Identidad y Firma Digital Bit4id Soluciones en Identidad y Firma Digital Bit4id 2 >> claves Zero Installation: hacer funcionar nuestra tecnología sin los costes de gestión relacionados con la instalación. Portable: total independencia

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa DISTRIBUIDOR AUTORIZADO smartsec: La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa Índice Introducción Panorama de las necesidades en la gestión de dominios

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Instalación software VPN. Versión 3-1 (Noviembre de 2013)

Instalación software VPN. Versión 3-1 (Noviembre de 2013) Instalación software VPN Versión 3-1 (Noviembre de 2013) INDICE: ü Objeto y Alcance ü Especificaciones previas. Requerimientos SW/HW para AnyConnect ü Pasos instalación ü Anexo: Chequeo plataformas Windows

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

backup Drive info@backupdrive.es www.backupdrive.es

backup Drive info@backupdrive.es www.backupdrive.es backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR 23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar. Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Samsung Data Migration v2.7 Guía de instalación e introducción

Samsung Data Migration v2.7 Guía de instalación e introducción Samsung Data Migration v2.7 Guía de instalación e introducción 2014.07 (Rev 2.7.) Renuncia legal SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓN Y LAS ESPECIFICACIONES

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

iam Izenpe Manual de usuario para Windows

iam Izenpe Manual de usuario para Windows Sumario Revisiones... 3 Antes de comenzar... 4 Uso del token... 4 Requisitos mínimos... 4 Modo HID... 4 Modo CCID... 4 Introducción... 5 Funciones y aplicaciones principales... 5 Puesta en marcha... 5

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux

Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux Tabla de Contenidos Tutorial para la instalación Aladdin EToken Pro 72 sobre Linux...1 Software necesario:...1 Para sistemas de 32 bits (recomendado)...1 Para sistemas de 64 bits...2 Gestión de dispositivo

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

Empieza a utilizar LiveBox

Empieza a utilizar LiveBox 2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Samsung Data Migration v3.0 Guía de instalación e introducción

Samsung Data Migration v3.0 Guía de instalación e introducción Samsung Data Migration v3.0 Guía de instalación e introducción 2015. 09 (Rev 3.0.) SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓ N Y LAS ESPECIFICACIONES SIN PREVIO

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? QUIÉNES SOMOS? Es el Prestador de Servicios de Certificación (PSC) de la Administración Vasca Objeto: Fomentar la Administración electrónica Empresa Pública creada

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles