RSA Authentication. Análisis de la solución

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RSA Authentication. Análisis de la solución"

Transcripción

1 RSA Authentication Manager ExpreSS Análisis de la solución

2 A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue usando soluciones de este tipo para que su personal y otros agentes externos accedan a la información de forma remota 1. Lo cierto es que los sistemas de seguridad con contraseñas estáticas son más vulnerables que nunca a los intentos de acceso no autorizados: no hay más que advertir la aparición de amenazas cada vez más sofisticadas y el aumento imparable del robo de datos. Ante esta situación, la autenticación fuerte se perfila como la solución idónea para proteger el acceso a los datos y aplicaciones más importantes, pero las pequeñas y medianas empresas no siempre se deciden a dar el paso. Muchas carecen de recursos para proteger la red por completo y consideran que es poco probable que acaben siendo víctimas de un ataque. Según un estudio reciente de National Cyber Security Alliance, el 85% de las pymes considera que la ciberdelincuencia es un riesgo mucho mayor para las grandes empresas que para las de su tamaño 2. Desgraciadamente, quienes perpetran estos ataques saben que muchas pymes carecen de controles de seguridad avanzados y cada vez es más frecuente que aprovechen esta situación para apropiarse de sus datos confidenciales. Factores que dificultan la adopción de un sistema de autenticación fuerte Implantar un sistema de autenticación de dos factores presenta ciertas dificultades para las pymes. Los tres motivos principales por los que muchas descartan la idea son los siguientes: el coste; las molestias para los usuarios; la dificultad que suponen la implantación y la gestión del nuevo sistema. Factor 1: el coste El coste es una de las razones más frecuentes por las que las pymes se muestran reacias a adoptar un sistema de autenticación fuerte. Por ejemplo, para implantar una solución de contraseñas de un solo uso hay que adquirir el hardware necesario (los dispositivos para los usuarios y el servidor de autenticación) y la empresa tendrá que asumir los gastos de mantenimiento que generan la asistencia técnica y las actualizaciones del software. Dado que su presupuesto es limitado, muchas pymes se conforman con proteger el acceso mediante un sistema de inicio de sesión que simplemente solicite un nombre de usuario y una contraseña. Factor 2: las molestias para los usuarios Es muy importante que los usuarios se sientan cómodos con el sistema de autenticación fuerte que se decida utilizar. Antes de implantarlo, las empresas deben preguntarse si la productividad de los empleados se verá afectada o si habrá cierta reticencia a adoptar la nueva tecnología. Si los usuarios necesitan recurrir al servicio de asistencia telefónica con más frecuencia, aumentará el coste total de la solución. Factor 3: la implantación y la gestión En muchos casos, la implantación de una solución de autenticación exige un gran esfuerzo por parte del departamento informático. A largo plazo, pueden ser necesarias tareas de gestión como facilitar permisos o recursos a los usuarios (o retirárselos cuando corresponda) y distribuir hardware o software. Dado que el personal informático de las pymes suele ser limitado y tener una carga de trabajo ya excesiva, la empresa puede verse abrumada ante la idea de asignarle la gestión de una estrategia de autenticación fuerte. 1 Forrester Research, Best Practices: Implementing Strong Authentication in Your Enterprise, (Prácticas recomendadas para implantar un sistema de autenticación fuerte en su empresa), julio de NCSA/Visa Inc. Estudio sobre pequeñas empresas. Página 2

3 Autenticación fuerte para pequeñas y medianas empresas RSA Authentication Manager Express es una solución pensada para proteger de forma práctica y rentable a las pymes, teniendo en cuenta factores como el coste, la comodidad para los usuarios y la facilidad de gestión. Se trata de una plataforma de autenticación fuerte y multifactor para un máximo de usuarios que facilita acceso seguro desde cualquier lugar a las aplicaciones y datos protegidos. Para ello, se integra con las principales soluciones VPN basadas en SSL y aplicaciones web. RSA Authentication Manager Express utiliza la tecnología de autenticación basada en riesgos de RSA, cuyo elemento más importante es RSA Risk Engine, un sistema sofisticado que asigna un nivel de riesgo a cada intento de autenticación. La peligrosidad se evalúa en tiempo real a partir de una serie de indicadores. Para determinar qué riesgo representa cada solicitud de acceso, RSA Authentication Manager Express analiza factores como los siguientes: información conocida por los usuarios, como nombres de usuario o contraseñas; sistemas pertenecientes a los usuarios, como ordenadores de sobremesa o portátiles; acciones de los usuarios, como actividades recientes en cuentas e intentos de autenticación. RSA Risk Engine permite crear políticas personalizadas para distintos niveles de riesgo, de manera que las empresas puedan aplicarlas cuando corresponda. También es posible establecer niveles de riesgo para distintos grupos de usuarios. En muchos casos, puede ser útil aplicar distintas políticas de autenticación a distintos perfiles en función de la relación del usuario con la empresa. Por ejemplo, la tolerancia al riesgo puede ser mayor en el caso de los empleados que en el de los clientes o partners. Si RSA Risk Engine determina que un intento de acceso está por debajo del nivel de riesgo permitido, la autenticación se realiza de manera imperceptible, mientras que si lo supera, el usuario deberá proporcionar más datos para demostrar su identidad. Perfiles de dispositivo: sistemas pertenecientes a los usuarios RSA Risk Engine examina dos tipos de información relacionada con cada intento de acceso: los perfiles de dispositivo y los perfiles de comportamiento. La detección del perfil de dispositivo basta para autenticar a la mayoría de los usuarios y consiste en analizar el perfil del equipo de sobremesa o portátil desde el que suelen acceder al sistema. Si se ha utilizado previamente, se considerará que el nivel de riesgo es aceptable. Este análisis consta de dos sistemas: la identificación de elementos distintivos y la identificación estadística. Para usar la primera, es necesario incrustar dos elementos en el dispositivo del usuario: (a) un tipo de cookies seguras denominadas first party cookies y (b) objetos compartidos de Flash (también llamados flash cookies). Las cookies del primer tipo desempeñan un papel importante a la hora de identificar equipos portátiles y de sobremesa. Son identificadores criptográficos que se colocan en el dispositivo del usuario y suelen ser el primer mecanismo para reconocerlo. Las flash cookies se combinan con las first party cookies para reforzar la fiabilidad de la autenticación. RSA Authentication Manager Express las utiliza para «etiquetar» el equipo de un usuario, mientras que las first party cookies se utilizan para almacenar información y recuperarla más adelante. La ventaja de las flash cookies es que los usuarios no las borran con tanta frecuencia como las first party cookies porque no saben que existen (o, aunque lo sepan, desconocen cómo eliminarlas). Página 3

4 La tecnología de identificación estadística (también denominada «análisis forense de dispositivos») se basa en las características de un dispositivo para identificar a un usuario por medios estadísticos y asociarlo a un equipo en concreto. Por lo general, se utiliza cuando no es posible detectar un identificador criptográfico en el dispositivo porque se ha borrado. En este tipo de identificación se analizan, por ejemplo, los datos de los encabezados http o los recopilados mediante scripts de Java : la versión del sistema operativo, las revisiones instaladas, la resolución de pantalla, la versión del navegador, datos relativos al agente de usuario, las versiones del software, parámetros como el tamaño de la pantalla y la profundidad del color, los objetos de navegador instalados, el software instalado, la dirección IP y la configuración regional, horaria y de idioma. Perfiles de comportamiento: acciones de los usuarios Además de examinar los perfiles de dispositivo, RSA Authentication Manager Express analiza el comportamiento del usuario antes de asignar un nivel de riesgo a sus intentos de acceso. Los perfiles de comportamiento sirven para identificar los inicios de sesión de alto riesgo en función de aspectos como la velocidad de identidad, la información sobre direcciones IP y la actividad en cuentas o los intentos de acceso (por ejemplo, cambios recientes en el perfil de un usuario o varios intentos de autenticación fallidos). Por ejemplo, si un usuario suele iniciar sesión en una oficina de Nueva York e intenta conectarse desde Moscú, es posible que el sistema lo considere inusual, mientras que si viaja con frecuencia y se conecta habitualmente desde distintos lugares del mundo, el mismo comportamiento podría considerarse normal. Figura 1: RSA Risk Engine evalúa decenas de elementos antes de asignar un nivel de riesgo a los intentos de acceso de los usuarios Información sobre direcciones IP Software de autenticación para dispositivos específicos Pautas de comportamiento Perfiles de dispositivo Historial de las cuentas Página 4

5 Métodos de autenticación adicionales para intentos de acceso de alto riesgo Si un intento de acceso no reúne los requisitos de seguridad mínimos establecidos por la empresa, RSA Authentication Manager Express hará que se utilicen otros métodos de autenticación. Esto ocurriría, por ejemplo, si un usuario intenta acceder a la red de forma remota con un dispositivo que no ha usado antes y que, por tanto, el sistema no reconoce. En casos como ésos, RSA Authentication Manager Express ofrece a las empresas dos métodos de autenticación entre los que elegir: SMS fuera de banda y preguntas de confirmación. Envío de mensajes de texto (SMS) fuera de banda Los mensajes de texto fuera de banda se envían cuando se considera que un intento de acceso supone un riesgo elevado. En ese caso, RSA Authentication Manager Express inicia un sencillo procedimiento con el que se solicita al usuario que demuestre su identidad de otro modo. En primer lugar, el usuario tendrá que indicar el PIN secreto que eligió al registrarse. A continuación, el sistema generará un SMS de forma automática y lo enviará al teléfono móvil designado para recibir mensajes. El mensaje contiene un código de ocho cifras que el usuario deberá escribir en su navegador para que el sistema lo verifique y le dé acceso inmediato. RSA Authentication Manager Express también permite enviar este código de un solo uso por correo electrónico. Este tipo de autenticación resulta muy cómodo porque puede utilizarse con cualquier teléfono móvil y el usuario no tiene que comprar ningún dispositivo ni instalar ningún programa. Preguntas de confirmación Cuando un usuario se registra (o en el momento en que su empresa empieza a utilizar un sistema de autenticación fuerte), debe responder a unas preguntas de confirmación que elegirá de una lista. Para evitar que alguien descubra estas preguntas y respuestas secretas, durante el proceso de autenticación sólo se formulará una parte elegida al azar. Las empresas que lo prefieran también podrán crear sus propias preguntas a partir de las prediseñadas que se incluyen en RSA Authentication Manager Express. Implantación y gestión RSA Authentication Manager Express viene instalado en un dispositivo que funciona en cuanto se conecta y es compatible con los principales servidores web y las soluciones VPN basadas en SSL más frecuentes. Gracias a RSA Quick Setup, bastan unos sencillos pasos para configurar el servidor. Los usuarios también podrán empezar a usar el sistema enseguida. Una vez que se conecte RSA Authentication Manager Express a un servidor de directorios existente, el sistema pedirá a los usuarios que se registren en su siguiente intento de autenticación. Dado que este proceso es totalmente automático y no es necesario que intervengan los administradores, éstos se ahorran las tareas que exigen otros métodos de autenticación. Página 5

6 Principales ventajas RSA Authentication Manager Express es una solución de autenticación fuerte adaptada a las necesidades de las pymes. Rentabilidad. RSA Authentication Manager Express es un producto pensado para las necesidades y presupuestos de empresas con un máximo de usuarios. Comodidad para el usuario. Con RSA Authentication Manager Express, la mayoría de los usuarios se identifican con su nombre de usuario y contraseña habituales. En este caso, la autenticación multifactor se realiza de forma imperceptible porque RSA Risk Engine funciona en un segundo plano. Sólo cuando un intento de acceso se considera de alto riesgo se insta al usuario a identificarse de otro modo. Facilidad de implantación y gestión. RSA Authentication Manager Express viene instalado en un dispositivo que funciona nada más conectarse y es compatible con los principales servidores web y las soluciones VPN basadas en SSL más frecuentes. Como el procedimiento de registro es automático, los administradores apenas tienen que hacer nada para que los usuarios empiecen a usar el sistema (o para que dejen de utilizarlo). Tecnología de eficacia demostrada. La tecnología de autenticación basada en riesgos de RSA Authentication Manager Express es la misma que la que utilizan más de clientes en ámbitos como los servicios financieros, la asistencia sanitaria, los seguros, el comercio minorista y el sector público. En la actualidad, la tecnología de este tipo que ofrece RSA protege más de 250 millones de identidades de usuario y da acceso seguro a toda una gama de aplicaciones y sistemas, como sitios web, portales y aplicaciones VPN basadas en SSL. Conclusión RSA Authentication Manager Express permite a las pequeñas y medianas empresas implantar un sistema de autenticación fuerte que, además de ser rentable, resulte cómodo para los usuarios y los administradores informáticos. Con su ayuda, las pymes están mejor equipadas para prevenir accesos no autorizados, reducir el riesgo de robos de datos, cumplir las normativas sin salirse del presupuesto y permitir que más usuarios accedan a la información desde donde lo deseen sin ningún peligro. Página 6

7 Verdades y mentiras sobre la autenticación fuerte Falso Verdadero En mi empresa usamos contraseñas complejas que los empleados tienen que cambiar periódicamente, así que estamos expuestos a un riesgo muy bajo. Aunque es cierto que las contraseñas complejas (aquéllas que incluyen números, letras mayúsculas o caracteres especiales) son difíciles de adivinar para un hacker, los empleados tienden a olvidarlas. Por este motivo, muchos acaban anotándolas o incurriendo en otros comportamientos inaceptables, lo que aumenta el nivel de riesgo. Una solución de autenticación fuerte debe basarse en más de un factor: no basta con usar una contraseña. La autenticación fuerte es demasiado cara. Mi empresa no puede permitírsela. Las ventajas de la autenticación fuerte no son tantas si se tiene en cuenta su coste. La autenticación fuerte puede resultar muy rentable, y no sólo para las grandes empresas. Por ejemplo, RSA Authentication Manager Express es un producto diseñado para empresas con un número de usuarios relativamente pequeño y un presupuesto informático limitado. Implantar un sistema de autenticación fuerte cuesta mucho menos que hacer frente a un robo de datos o pagar una sanción por incumplir las normativas. Además, si se tiene en cuenta que su uso ayuda a generar oportunidades comerciales (con el consiguiente aumento de ingresos) y a simplificar los procesos empresariales, el coste resulta insignificante. La ciberdelincuencia sólo afecta a las grandes empresas y al sector público. Nada más lejos de la realidad. Los ciberdelincuentes atacan con frecuencia a las pequeñas y medianas empresas porque saben que cuentan con controles de seguridad deficientes. Página 7

8 Perfil de RSA RSA, la división de seguridad de EMC, es el principal proveedor de soluciones de seguridad, gestión de riesgos y cumplimiento de las normativas para empresas. Muchos clientes de renombre utilizan sus productos para resolver cuestiones de seguridad complejas como la gestión de riesgos, la protección de los sistemas de colaboración y el acceso mediante dispositivos móviles, la demostración del cumplimiento de las normativas y la protección de entornos virtuales y de cloud computing. Las soluciones de RSA ponen a disposición de estas empresas excelentes funciones de control de identidades, prevención de pérdidas de datos, cifrado y tokenización, protección frente a fraudes, seguridad de la información y gestión de eventos (SIEM), gobernabilidad, gestión de riesgos y cumplimiento de normativas en la empresa (egrc) y servicios de consultoría. Gracias a ellas, millones de identidades de usuario, las transacciones que se realizan con ellas y los datos que se generan son más visibles e infunden más confianza. RSA, el logotipo de RSA, EMC², EMC y «where information lives» son marcas registradas o comerciales de EMC Corporation en Estados Unidos y otros países. El resto de las marcas comerciales pertenecen a sus respectivos propietarios EMC Corporation. Reservados todos los derechos. Publicado en Estados Unidos. AMX SB 0111

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Software de administración de impresora MarkVision

Software de administración de impresora MarkVision Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Almacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra.

Almacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra. Política de Cookies Este sitio web, al igual que la mayoría de los sitios en Internet, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Correo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario

Correo y servicios en la nube PDI. 11 de Diciembre de 2012. Servicios Informáticos Área de Apoyo al Usuario Correo y servicios en la nube PDI. 11 de Diciembre de 2012 Servicios Informáticos Área de Apoyo al Usuario Contenido de la Presentación Nuevo servicio de correo para.ti@ucm Introducción: Motivos, Por qué?,..

Más detalles

Order. Una forma más inteligente de gestionar tu empresa

Order. Una forma más inteligente de gestionar tu empresa Order Una forma más inteligente de gestionar tu empresa "Creamos un software para que grandes empresas aumentaran sus ventas, y decidimos ponerlo a disposición de emprendedores, autónomos y PYMEs para

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

CISS PREVENCIÓN de Riesgos Laborales

CISS PREVENCIÓN de Riesgos Laborales Guia_CISS_PRL_online.indd 1 25/10/2012 16:45:23 Guía rápida de personalización de El portal de le ofrece la oportunidad de disponer de claves personalizadas con un área personal o de trabajo completamente

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

MANUAL DEL USUARIO PRINCIPAL

MANUAL DEL USUARIO PRINCIPAL MANUAL DEL USUARIO PRINCIPAL INTRODUCCIÓN Estimado usuario principal: Muchas gracias por descargar este manual del usuario principal. Ephorus sirve para detectar y prevenir plagios. El manual del usuario

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles