RSA Authentication. Análisis de la solución
|
|
- Juan José Ojeda Palma
- hace 8 años
- Vistas:
Transcripción
1 RSA Authentication Manager ExpreSS Análisis de la solución
2 A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue usando soluciones de este tipo para que su personal y otros agentes externos accedan a la información de forma remota 1. Lo cierto es que los sistemas de seguridad con contraseñas estáticas son más vulnerables que nunca a los intentos de acceso no autorizados: no hay más que advertir la aparición de amenazas cada vez más sofisticadas y el aumento imparable del robo de datos. Ante esta situación, la autenticación fuerte se perfila como la solución idónea para proteger el acceso a los datos y aplicaciones más importantes, pero las pequeñas y medianas empresas no siempre se deciden a dar el paso. Muchas carecen de recursos para proteger la red por completo y consideran que es poco probable que acaben siendo víctimas de un ataque. Según un estudio reciente de National Cyber Security Alliance, el 85% de las pymes considera que la ciberdelincuencia es un riesgo mucho mayor para las grandes empresas que para las de su tamaño 2. Desgraciadamente, quienes perpetran estos ataques saben que muchas pymes carecen de controles de seguridad avanzados y cada vez es más frecuente que aprovechen esta situación para apropiarse de sus datos confidenciales. Factores que dificultan la adopción de un sistema de autenticación fuerte Implantar un sistema de autenticación de dos factores presenta ciertas dificultades para las pymes. Los tres motivos principales por los que muchas descartan la idea son los siguientes: el coste; las molestias para los usuarios; la dificultad que suponen la implantación y la gestión del nuevo sistema. Factor 1: el coste El coste es una de las razones más frecuentes por las que las pymes se muestran reacias a adoptar un sistema de autenticación fuerte. Por ejemplo, para implantar una solución de contraseñas de un solo uso hay que adquirir el hardware necesario (los dispositivos para los usuarios y el servidor de autenticación) y la empresa tendrá que asumir los gastos de mantenimiento que generan la asistencia técnica y las actualizaciones del software. Dado que su presupuesto es limitado, muchas pymes se conforman con proteger el acceso mediante un sistema de inicio de sesión que simplemente solicite un nombre de usuario y una contraseña. Factor 2: las molestias para los usuarios Es muy importante que los usuarios se sientan cómodos con el sistema de autenticación fuerte que se decida utilizar. Antes de implantarlo, las empresas deben preguntarse si la productividad de los empleados se verá afectada o si habrá cierta reticencia a adoptar la nueva tecnología. Si los usuarios necesitan recurrir al servicio de asistencia telefónica con más frecuencia, aumentará el coste total de la solución. Factor 3: la implantación y la gestión En muchos casos, la implantación de una solución de autenticación exige un gran esfuerzo por parte del departamento informático. A largo plazo, pueden ser necesarias tareas de gestión como facilitar permisos o recursos a los usuarios (o retirárselos cuando corresponda) y distribuir hardware o software. Dado que el personal informático de las pymes suele ser limitado y tener una carga de trabajo ya excesiva, la empresa puede verse abrumada ante la idea de asignarle la gestión de una estrategia de autenticación fuerte. 1 Forrester Research, Best Practices: Implementing Strong Authentication in Your Enterprise, (Prácticas recomendadas para implantar un sistema de autenticación fuerte en su empresa), julio de NCSA/Visa Inc. Estudio sobre pequeñas empresas. Página 2
3 Autenticación fuerte para pequeñas y medianas empresas RSA Authentication Manager Express es una solución pensada para proteger de forma práctica y rentable a las pymes, teniendo en cuenta factores como el coste, la comodidad para los usuarios y la facilidad de gestión. Se trata de una plataforma de autenticación fuerte y multifactor para un máximo de usuarios que facilita acceso seguro desde cualquier lugar a las aplicaciones y datos protegidos. Para ello, se integra con las principales soluciones VPN basadas en SSL y aplicaciones web. RSA Authentication Manager Express utiliza la tecnología de autenticación basada en riesgos de RSA, cuyo elemento más importante es RSA Risk Engine, un sistema sofisticado que asigna un nivel de riesgo a cada intento de autenticación. La peligrosidad se evalúa en tiempo real a partir de una serie de indicadores. Para determinar qué riesgo representa cada solicitud de acceso, RSA Authentication Manager Express analiza factores como los siguientes: información conocida por los usuarios, como nombres de usuario o contraseñas; sistemas pertenecientes a los usuarios, como ordenadores de sobremesa o portátiles; acciones de los usuarios, como actividades recientes en cuentas e intentos de autenticación. RSA Risk Engine permite crear políticas personalizadas para distintos niveles de riesgo, de manera que las empresas puedan aplicarlas cuando corresponda. También es posible establecer niveles de riesgo para distintos grupos de usuarios. En muchos casos, puede ser útil aplicar distintas políticas de autenticación a distintos perfiles en función de la relación del usuario con la empresa. Por ejemplo, la tolerancia al riesgo puede ser mayor en el caso de los empleados que en el de los clientes o partners. Si RSA Risk Engine determina que un intento de acceso está por debajo del nivel de riesgo permitido, la autenticación se realiza de manera imperceptible, mientras que si lo supera, el usuario deberá proporcionar más datos para demostrar su identidad. Perfiles de dispositivo: sistemas pertenecientes a los usuarios RSA Risk Engine examina dos tipos de información relacionada con cada intento de acceso: los perfiles de dispositivo y los perfiles de comportamiento. La detección del perfil de dispositivo basta para autenticar a la mayoría de los usuarios y consiste en analizar el perfil del equipo de sobremesa o portátil desde el que suelen acceder al sistema. Si se ha utilizado previamente, se considerará que el nivel de riesgo es aceptable. Este análisis consta de dos sistemas: la identificación de elementos distintivos y la identificación estadística. Para usar la primera, es necesario incrustar dos elementos en el dispositivo del usuario: (a) un tipo de cookies seguras denominadas first party cookies y (b) objetos compartidos de Flash (también llamados flash cookies). Las cookies del primer tipo desempeñan un papel importante a la hora de identificar equipos portátiles y de sobremesa. Son identificadores criptográficos que se colocan en el dispositivo del usuario y suelen ser el primer mecanismo para reconocerlo. Las flash cookies se combinan con las first party cookies para reforzar la fiabilidad de la autenticación. RSA Authentication Manager Express las utiliza para «etiquetar» el equipo de un usuario, mientras que las first party cookies se utilizan para almacenar información y recuperarla más adelante. La ventaja de las flash cookies es que los usuarios no las borran con tanta frecuencia como las first party cookies porque no saben que existen (o, aunque lo sepan, desconocen cómo eliminarlas). Página 3
4 La tecnología de identificación estadística (también denominada «análisis forense de dispositivos») se basa en las características de un dispositivo para identificar a un usuario por medios estadísticos y asociarlo a un equipo en concreto. Por lo general, se utiliza cuando no es posible detectar un identificador criptográfico en el dispositivo porque se ha borrado. En este tipo de identificación se analizan, por ejemplo, los datos de los encabezados http o los recopilados mediante scripts de Java : la versión del sistema operativo, las revisiones instaladas, la resolución de pantalla, la versión del navegador, datos relativos al agente de usuario, las versiones del software, parámetros como el tamaño de la pantalla y la profundidad del color, los objetos de navegador instalados, el software instalado, la dirección IP y la configuración regional, horaria y de idioma. Perfiles de comportamiento: acciones de los usuarios Además de examinar los perfiles de dispositivo, RSA Authentication Manager Express analiza el comportamiento del usuario antes de asignar un nivel de riesgo a sus intentos de acceso. Los perfiles de comportamiento sirven para identificar los inicios de sesión de alto riesgo en función de aspectos como la velocidad de identidad, la información sobre direcciones IP y la actividad en cuentas o los intentos de acceso (por ejemplo, cambios recientes en el perfil de un usuario o varios intentos de autenticación fallidos). Por ejemplo, si un usuario suele iniciar sesión en una oficina de Nueva York e intenta conectarse desde Moscú, es posible que el sistema lo considere inusual, mientras que si viaja con frecuencia y se conecta habitualmente desde distintos lugares del mundo, el mismo comportamiento podría considerarse normal. Figura 1: RSA Risk Engine evalúa decenas de elementos antes de asignar un nivel de riesgo a los intentos de acceso de los usuarios Información sobre direcciones IP Software de autenticación para dispositivos específicos Pautas de comportamiento Perfiles de dispositivo Historial de las cuentas Página 4
5 Métodos de autenticación adicionales para intentos de acceso de alto riesgo Si un intento de acceso no reúne los requisitos de seguridad mínimos establecidos por la empresa, RSA Authentication Manager Express hará que se utilicen otros métodos de autenticación. Esto ocurriría, por ejemplo, si un usuario intenta acceder a la red de forma remota con un dispositivo que no ha usado antes y que, por tanto, el sistema no reconoce. En casos como ésos, RSA Authentication Manager Express ofrece a las empresas dos métodos de autenticación entre los que elegir: SMS fuera de banda y preguntas de confirmación. Envío de mensajes de texto (SMS) fuera de banda Los mensajes de texto fuera de banda se envían cuando se considera que un intento de acceso supone un riesgo elevado. En ese caso, RSA Authentication Manager Express inicia un sencillo procedimiento con el que se solicita al usuario que demuestre su identidad de otro modo. En primer lugar, el usuario tendrá que indicar el PIN secreto que eligió al registrarse. A continuación, el sistema generará un SMS de forma automática y lo enviará al teléfono móvil designado para recibir mensajes. El mensaje contiene un código de ocho cifras que el usuario deberá escribir en su navegador para que el sistema lo verifique y le dé acceso inmediato. RSA Authentication Manager Express también permite enviar este código de un solo uso por correo electrónico. Este tipo de autenticación resulta muy cómodo porque puede utilizarse con cualquier teléfono móvil y el usuario no tiene que comprar ningún dispositivo ni instalar ningún programa. Preguntas de confirmación Cuando un usuario se registra (o en el momento en que su empresa empieza a utilizar un sistema de autenticación fuerte), debe responder a unas preguntas de confirmación que elegirá de una lista. Para evitar que alguien descubra estas preguntas y respuestas secretas, durante el proceso de autenticación sólo se formulará una parte elegida al azar. Las empresas que lo prefieran también podrán crear sus propias preguntas a partir de las prediseñadas que se incluyen en RSA Authentication Manager Express. Implantación y gestión RSA Authentication Manager Express viene instalado en un dispositivo que funciona en cuanto se conecta y es compatible con los principales servidores web y las soluciones VPN basadas en SSL más frecuentes. Gracias a RSA Quick Setup, bastan unos sencillos pasos para configurar el servidor. Los usuarios también podrán empezar a usar el sistema enseguida. Una vez que se conecte RSA Authentication Manager Express a un servidor de directorios existente, el sistema pedirá a los usuarios que se registren en su siguiente intento de autenticación. Dado que este proceso es totalmente automático y no es necesario que intervengan los administradores, éstos se ahorran las tareas que exigen otros métodos de autenticación. Página 5
6 Principales ventajas RSA Authentication Manager Express es una solución de autenticación fuerte adaptada a las necesidades de las pymes. Rentabilidad. RSA Authentication Manager Express es un producto pensado para las necesidades y presupuestos de empresas con un máximo de usuarios. Comodidad para el usuario. Con RSA Authentication Manager Express, la mayoría de los usuarios se identifican con su nombre de usuario y contraseña habituales. En este caso, la autenticación multifactor se realiza de forma imperceptible porque RSA Risk Engine funciona en un segundo plano. Sólo cuando un intento de acceso se considera de alto riesgo se insta al usuario a identificarse de otro modo. Facilidad de implantación y gestión. RSA Authentication Manager Express viene instalado en un dispositivo que funciona nada más conectarse y es compatible con los principales servidores web y las soluciones VPN basadas en SSL más frecuentes. Como el procedimiento de registro es automático, los administradores apenas tienen que hacer nada para que los usuarios empiecen a usar el sistema (o para que dejen de utilizarlo). Tecnología de eficacia demostrada. La tecnología de autenticación basada en riesgos de RSA Authentication Manager Express es la misma que la que utilizan más de clientes en ámbitos como los servicios financieros, la asistencia sanitaria, los seguros, el comercio minorista y el sector público. En la actualidad, la tecnología de este tipo que ofrece RSA protege más de 250 millones de identidades de usuario y da acceso seguro a toda una gama de aplicaciones y sistemas, como sitios web, portales y aplicaciones VPN basadas en SSL. Conclusión RSA Authentication Manager Express permite a las pequeñas y medianas empresas implantar un sistema de autenticación fuerte que, además de ser rentable, resulte cómodo para los usuarios y los administradores informáticos. Con su ayuda, las pymes están mejor equipadas para prevenir accesos no autorizados, reducir el riesgo de robos de datos, cumplir las normativas sin salirse del presupuesto y permitir que más usuarios accedan a la información desde donde lo deseen sin ningún peligro. Página 6
7 Verdades y mentiras sobre la autenticación fuerte Falso Verdadero En mi empresa usamos contraseñas complejas que los empleados tienen que cambiar periódicamente, así que estamos expuestos a un riesgo muy bajo. Aunque es cierto que las contraseñas complejas (aquéllas que incluyen números, letras mayúsculas o caracteres especiales) son difíciles de adivinar para un hacker, los empleados tienden a olvidarlas. Por este motivo, muchos acaban anotándolas o incurriendo en otros comportamientos inaceptables, lo que aumenta el nivel de riesgo. Una solución de autenticación fuerte debe basarse en más de un factor: no basta con usar una contraseña. La autenticación fuerte es demasiado cara. Mi empresa no puede permitírsela. Las ventajas de la autenticación fuerte no son tantas si se tiene en cuenta su coste. La autenticación fuerte puede resultar muy rentable, y no sólo para las grandes empresas. Por ejemplo, RSA Authentication Manager Express es un producto diseñado para empresas con un número de usuarios relativamente pequeño y un presupuesto informático limitado. Implantar un sistema de autenticación fuerte cuesta mucho menos que hacer frente a un robo de datos o pagar una sanción por incumplir las normativas. Además, si se tiene en cuenta que su uso ayuda a generar oportunidades comerciales (con el consiguiente aumento de ingresos) y a simplificar los procesos empresariales, el coste resulta insignificante. La ciberdelincuencia sólo afecta a las grandes empresas y al sector público. Nada más lejos de la realidad. Los ciberdelincuentes atacan con frecuencia a las pequeñas y medianas empresas porque saben que cuentan con controles de seguridad deficientes. Página 7
8 Perfil de RSA RSA, la división de seguridad de EMC, es el principal proveedor de soluciones de seguridad, gestión de riesgos y cumplimiento de las normativas para empresas. Muchos clientes de renombre utilizan sus productos para resolver cuestiones de seguridad complejas como la gestión de riesgos, la protección de los sistemas de colaboración y el acceso mediante dispositivos móviles, la demostración del cumplimiento de las normativas y la protección de entornos virtuales y de cloud computing. Las soluciones de RSA ponen a disposición de estas empresas excelentes funciones de control de identidades, prevención de pérdidas de datos, cifrado y tokenización, protección frente a fraudes, seguridad de la información y gestión de eventos (SIEM), gobernabilidad, gestión de riesgos y cumplimiento de normativas en la empresa (egrc) y servicios de consultoría. Gracias a ellas, millones de identidades de usuario, las transacciones que se realizan con ellas y los datos que se generan son más visibles e infunden más confianza. RSA, el logotipo de RSA, EMC², EMC y «where information lives» son marcas registradas o comerciales de EMC Corporation en Estados Unidos y otros países. El resto de las marcas comerciales pertenecen a sus respectivos propietarios EMC Corporation. Reservados todos los derechos. Publicado en Estados Unidos. AMX SB 0111
RSA AUTHENTICATION MANAGER EXPRESS
RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesNOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios
NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesOasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.
1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones
Más detallesServicios remotos de Xerox Un paso en la dirección correcta
Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesSoftware de administración de impresora MarkVision
Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesAlmacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra.
Política de Cookies Este sitio web, al igual que la mayoría de los sitios en Internet, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesQué es Google Calendar? Qué se puede hacer en Google Calendar?
Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesMétodos de verificación de usuarios en ELMS 1.1
Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada
Más detallesInstalación y configuración de Windows SharePoint Services (WSS) 2003
Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesAsistente para la ayuda
Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesSOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS
SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesCorreo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario
Correo y servicios en la nube PDI. 11 de Diciembre de 2012 Servicios Informáticos Área de Apoyo al Usuario Contenido de la Presentación Nuevo servicio de correo para.ti@ucm Introducción: Motivos, Por qué?,..
Más detallesOrder. Una forma más inteligente de gestionar tu empresa
Order Una forma más inteligente de gestionar tu empresa "Creamos un software para que grandes empresas aumentaran sus ventas, y decidimos ponerlo a disposición de emprendedores, autónomos y PYMEs para
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesResumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD
Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,
Más detallesPolítica de Privacidad LEVEL UP! GAMES
Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesProtocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesFOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesCISS PREVENCIÓN de Riesgos Laborales
Guia_CISS_PRL_online.indd 1 25/10/2012 16:45:23 Guía rápida de personalización de El portal de le ofrece la oportunidad de disponer de claves personalizadas con un área personal o de trabajo completamente
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesWindows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades
Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesMANUAL DEL USUARIO PRINCIPAL
MANUAL DEL USUARIO PRINCIPAL INTRODUCCIÓN Estimado usuario principal: Muchas gracias por descargar este manual del usuario principal. Ephorus sirve para detectar y prevenir plagios. El manual del usuario
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesAnuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010
con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesAnalítica para tu web
Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detalles