LBSEC.
|
|
- Milagros Ramos Díaz
- hace 8 años
- Vistas:
Transcripción
1 2014 LBSEC
2 LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad o idoneidad para un fin concreto. Livebox se reserva el derecho de revisar esta publicación y de aportar modificaciones a su contenido, en cualquier momento, sin ninguna obligación de notificar a ninguna persona u organización sobre dichas revisiones o modificaciones. Además, LiveBox Srl no asume responsabilidades o garantías sobre ningún software y en concreto ignora cualquier garantía explicita o implícita de comercialidad o idoneidad para un fin particular. Livebox se reserva el derecho de revisar esta publicación y de aportar modificaciones a su contenido, en cualquier momento, sin ninguna obligación de notificar a ninguna persona u organización sobre dichas revisiones o modificaciones LiveBox Srl. Todos los derechos reservados. Ninguna parte de esta documentación puede ser reproducida, imprimida, memorizada en un sistema de recuperación, o transmitida sin el consentimiento escrito del editor. 1
3 LiveBox es un software en cloud privado que permite almacenar, compartir y modificar documentos ubicados dentro de la empresa, desde cualquier dispositivo, y ofreciendo un nivel de seguridad único que garantiza la continuidad del negocio protegiendo en todo momento los datos y los documentos corporativos. Para obtener la información más actualizada sobre las funcionalidades de la plataforma LiveBox y el uso de sus aplicaciones, te invitamos a tomar como referencia nuestra página web y la documentación técnica que allí encontraras. Equipo de Soporte de Livebox 2
4 1. LIVEBOX, UN SISTEMA DE INTERCAMBIO DE ARCHIVOS PRIVADO SEGURIDAD BORRADO REMOTO PENETRATION TEST CÓDIGO ENCRIPTADO (NO REVERSE ENGINEERING) USO DEL PIN PROTOCOLO HTTPS ANTIVIRUS
5 1. LIVEBOX, UN SISTEMA DE INTERCAMBIO DE ARCHIVOS PRIVADO LiveBox proporciona un servicio de intercambio de archivos privado, en arquitectura cliente-servidor, y alojada dentro de la infraestructura del cliente, que permite garantizar la seguridad y la privacidad del dato. El cliente accede al sistema de forma remota mediante una conexión Internet con IP público (o registrado en un servicio de naming dinámico), a través de diferentes opciones, desde el navegador de un ordenador con el estándard HTML5 (IE 10, Firefox, Chrome, Opera, Safari), desde sistemas OS Android (4.x), desde sistemas ios (desde 6.x), desde sistemas Windows (desde XP SP3, 32 bit o 64 bit), desde Mac OSX (>= 10.7). Durante el 2014 se garantizará el soporte para plataformas Windows Phone 8. Dos son los paradigmas que han llevado al desarrollo de nuestra plataforma: - La instalación y el uso dentro de la propia infraestructura Hardware. - La compartición de contenidos, de forma privada, segura y sin movimiento de archivos 2. SEGURIDAD LiveBox basa la seguridad del sistema principalmente en 2 ámbitos: 1) Seguridad en el protocolo de transporte: El protocolo HTTPS permite ejecutar las transacciones entre el cliente y el servidor, a través de una comunicación Internet o Intranet. Mediante el establecimiento de una comunicación segura con el uso de un certificado web, los datos son encriptados por el servidor antes de ser enviados al usuario final, así el contenido en él no es descifrable ni puede ser interceptado. 2) Seguridad del dato: Ubicación de los datos: los datos residen en la infraestructura del cliente, y la información contenida en el mismo no se guarda en repositorios externos. Esto asegura que su información de negocios siempre resida dentro de la infraestructura de la empresa, garantizando incluso un sistema de rastreo como resultado de eventos de pérdida de datos. Encriptación de datos: el contenido de los datos se encripta mediante un código PIN introducido por el usuario durante la primera fase de inicio de sesión, conocido solamente por el usuario final y no residente en el servidor. Éste dato se guarda en el dispositivo móvil con una encriptación AES de 256 bits con clave simétrica, cuya clave incluye el hash del código PIN definido por el usuario. El cifrado en clave simétrica permite la más rápida codificación y descodificación de los datos, garantizando el uso con un mínimo esfuerzo computacional para el cliente y el servidor. Privacidad con clave asimétrica: los datos encriptados en el disco a través del código PIN no permiten encriptar el contenido por parte de los usuarios con permisos administrativos a nivel de aplicación o por el usuario root del sistema operativo. El dispositivo del usuario LiveBox permite separar la encriptación de datos del sistema host. 4
6 2.1 BORRADO REMOTO El sistema permite a los administradores deshabilitar el acceso a un dispositivo previamente autorizado. De esta manera puede desactivar el acceso a los datos para los usuarios remotos que ya no están autorizados o desactivar solamente los dispositivos que ya no están disponibles para el usuario después de la pérdida o robo. 2.2 PENETRATION TEST El sistema LiveBox ha superado los tests de penetración de las top 10 Oswap 2013 (Open Web Application Security Project), con los siguientes resultados: Injection (A1) Broken Authentication and Session Management Cross Site Scripting (XSS) (A3) Insecure Direct Object Reference (A4) Unvalidated Redirects and Forwards (A10) Los análisis se realizaron con software comercial Acunetix v.8 especializado en realizar los tests de penetración en aplicaciones web. 2.3 CÓDIGO ENCRIPTADO (NO REVERSE ENGINEERING) El código de la aplicación LiveBox está encriptado para evitar el reverse engineering de la aplicación por parte de un usuario administrador del sistema operativo o de un atacante. 2.4 USO DEL PIN El Pin, dentro del sistema de LiveBox, corresponde a la clave privada del usuario a través del cual puede cifrar y descifrar sus archivos selectivamente. Eso no impide compartir archivos encriptados con otros usuarios. 5
7 2.5 PROTOCOLO HTTPS Se utiliza el protocolo HTTPS para cifrar la transferencia de datos desde el dispositivo a través del cual el usuario accede a Livebox, independientemente de la ruta de red intermedia, previniendo así la manipulación, la falsificación e interceptación de los datos. El protocolo HTTPS en Livebox utiliza un sistema de encriptación SSL (Secure Socket Layer), TLS. Es el servidor web que autentica al cliente en el primer inicio de sesión. Mediante el uso de cookies, el usuario está obligado a aceptar en el primer inicio de sesión desde navegador o cliente móvil, se autentica el dispositivo que está conectado, asegurando la autenticación bilateral. La cookie se utiliza en esta fase para solicitar durante la validación del primer acceso (las credenciales del usuario) que se proporcione el código PIN, presente en la máquina, y sólo conocida por el usuario. Tan pronto como se ingrese el PIN, éste es utilizado solamente por el dispositivo previamente autorizado a comunicarse de forma segura y protegida de violaciones de la privacidad. La autenticación está disponible en cuatro niveles: - Autenticación del servidor en el cliente (nivel transporte-network) el cliente comprueba el servidor mediante el certificado de web, autorizado por Certification Authority clase 1 que ya existe en el root certificate del navegador del usuario. Se establece la sesión SSL en el servidor web asegurando que el transporte entre cliente y servidor esté protegido a nivel de network. - Autenticación del usuario (nivel usuario-network): el usuario introduce las credenciales (locales o en server LDAP/AD remoto) para poder acceder a la aplicación; el servidor Livebox contacta su DB interno (si el usuario es local) o el servidor LDAP remoto, a través de una conexión LAN, haciendo el papel de reverse proxy LDAP (y por eso sin violar la privacidad de la contraseña local o de dominio del usuario). - Autenticación de la cookie (nivel dispositivo-aplicativo): el dispositivo del usuario autenticado correctamente emite una cookie a través de la cual certifica estar conectado con Livebox. La sesión está autenticada por el servidor de aplicación encargado de comprobar que el dispositivo de conexión con el cliente es el mismo previamente autorizado a través de un acceso llevado a cabo con éxito. - Autenticación del PIN (nivel usuario-aplicativo): el dispositivo deja el código PIN, cuyo hash codifica y decodificará todos los datos de transporte a nivel aplicativo y en el sistema de ficheros. 2.6 ANTIVIRUS LiveBox es un sistema seguro de manipulación de los contenidos y de los cambios en archivos de sistema operativo, puesto que en este sistema no se pueden ejecutar los tipos de archivo binario que son normalmente el vehículo de virus o worms. Un nivel adicional de protección contra los efectos de una infección del virus está relacionada con el hecho de que el archivo que contiene los 6
8 datos está guardado a nivel local en el espacio del disco sin extensiones. En este caso, si hay troyanos en el servidor no pueden utilizar información que puedan ejecutar localmente con un código a través de los archivos grabados, ya que están cifrados con una "clave que no se puede detectar a través de un proceso que haya tomado posesión del servidor con privilegios de administrador (el usuario root no puede decodificar archivos grabados). El sistema puede ser protegido más sencillamente antes que un archivo infectado se inserte en el storage local, el archivo pasa a través de un común protocolo (http/https) de almacenamiento local, que se puede fácilmente inspeccionar a través de proxy antivirus Open Source (HVProxy) o comerciales (servidor Proxy F-Secure, Symantec Antivirus, Firewall, UTM Gateway Fortigate Antivirus). Figura 1: El sistema Livebox es intrínsecamente inmune a los virus; a través de un Antivirus proxy también es posible preservar la propagación a otros clientes El sistema LiveBox resulta intrínsecamente inmune a la infección de virus: si un usuario introduce un archivo infectado con virus.exe, el archivo es guardado con un nombre sin extensión que no puede ser ejecutado por el sistema LiveBox, sin codificar por el root. La configuración de un proxy antivirus http/https antes del sistema LiveBox que identifique los dispositivos infectados; en éste caso se elimina la propagación del virus hacia otros clientes. 7
LBCOM. http://www.liveboxcloud.com
2014 LBCOM http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad
Más detallesLBINT. http://www.liveboxcloud.com
2014 LBINT http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad
Más detallesManual LiveBox APLICACIÓN ANDROID. http://www.liveboxcloud.com
2014 Manual LiveBox APLICACIÓN ANDROID http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita
Más detallesREQUIREMENTS LIVEBOX. http://www.liveboxcloud.com
2014 REQUIREMENTS LIVEBOX http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesManual LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesManual LiveBox WEB USUARIO. http://www.liveboxcloud.com
2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesNOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesAspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Más detallesPOLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente
POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios
Más detallesSegún quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:
POLÍTICA DE COOKIES Bestcourse.com al igual que la mayoría de los sitios en Internet, usa cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada sobre
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesPOLITICA DE COOKIES. 1. Al abrir el navegador, pulsa herramientas en la parte superior y selecciona la pestaña de opciones.
DOC 19 POLITICA DE COOKIES 1.- Información El acceso a este sitio web puede implicar la utilización de cookies. Las cookies son pequeñas cantidades de información que se almacenan en el navegador utilizado
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesSophos Anti-Virus para Mac OS X Ayuda
Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Más detallesConcepto de sistema operativo
Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto
Más detallesGUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Más detallesEn la web www.gantiq.com hay una serie de contenidos de carácter informativo sobre los servicios de la compañía.
AVISO LEGAL DATOS GENERALES De acuerdo con el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico ponemos a su disposición los siguientes
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesPrivacidad. <Nombre> <Institución> <e-mail>
Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesGuía rápida. Nero BackItUp. Ahead Software AG
Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos
Más detallesInstalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0
Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo
Más detallesPolítica de cookies. la utilización de cookies en las webs y aplicaciones de PERSONLIG-GUIDE-
Política de cookies Uso de cookies en las webs y aplicaciones de PERSONLIG-GUIDE- MALLORCA En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico
Más detallesEMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014
EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesCátedra de Cardiología
UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesINFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS
INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS Para operar correctamente con las Sedes Electrónicas puede ser necesario, para identificarse o firmar, disponer de un Certificado en el navegador web. En
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesAviso de privacidad para www.rubyescobar.com
Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesMOBILE SOLUTIONS TELECOMUNICACIONES S.A DE C.V.
MOBILE SOLUTIONS TELECOMUNICACIONES S.A DE C.V. AVISO DE PRIVACIDAD PARA CLIENTES DE: MOBILE SOLUTIONS TELECOMUNICACIONES. Página 1 de 8 ÍNDICE 1. Datos del responsable 3 2. Datos personales 3 3. Finalidad
Más detallesBloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid
Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid Ángel T. Domínguez Datos Datos Datos Datos Datos Datos Datos 57,2% 32,2% Infecciones
Más detallesPolítica de Privacidad
Política de Privacidad 2015 1 1. Política de Privacidad Por intermedio de la presente declaración, AFP CUPRUM informa a los usuarios las condiciones de seguridad y privacidad de sus datos de carácter personal.
Más detallesMac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
Más detallesCarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario
CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario 1 ÍNDICE Í 1 ÍNDICE...2 2 INTRODUCCIÓN...3 3 DETECCIÓN DE LA APLICACIÓN...4 4 DESCARGA...6 5 INSTALACIÓN Y DESINSTALACIÓN...8 6 EJECUCIÓN...10
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesTRATAMIENTO Y FINALIDAD DE DATOS PERSONALES.-
Aviso de Privacidad Identidad y domicilio En cumplimiento a lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, nos permitimos informarle lo siguiente: En el
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesTérminos y condiciones generales para el uso de esta web.
Términos, Condiciones de Privacidad y "Cookies" Todo el contenido publicado en esta web esta protegido bajo los derechos de autor. Compañía Cervecera de Canarias a su vez reivindica su derecho sobre la
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal
Más detallesPOLÍTICA DE COOKIES www.miolivohojiblanca.com
POLÍTICA DE COOKIES www.miolivohojiblanca.com Con su primera visita a la página web, a través del banner publicado en la misma, le advertimos del uso de cookies no exceptuadas, le identificamos las principales
Más detallesGrupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99
5093/98/ES/final WP 17 Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales Recomendación 1/99 sobre el tratamiento invisible y automático de datos personales
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesAviso de Privacidad. Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V.
Aviso de Privacidad Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V. Estimado Cliente: Conforme a lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de
Más detallesRecopilación de información : Información que usted nos proporciona
Intimidad Esta política explica cómo se recopila información personal, utilizados, descritos, subsidiarias y asociadas por s.rl. vsf Invisible, Se aplican a la información que sea al utilizar nuestra aplicación
Más detallesDescripción general printeract, Servicios remotos de Xerox
Descripción general de printeract, Servicios remotos de Xerox 701P28670 Descripción general printeract, Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesDEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL
DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...
Más detallesInformación técnica más allá de la seguridad de datos
Información técnica más allá de la seguridad de datos MÁS ALLÁ DE LA SEGURIDAD DE DATOS TECH-2005-09-Data-Security-ES Trusted Platform Module (TPM) representa la tecnología de seguridad más innovadora
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesGUÍA DE INFORMACIÓN AL USUARIO
GUÍA DE INFORMACIÓN AL USUARIO COOKIES: INFORMACIÓN USUARIOS En esta página le ofrecemos información adicional, para que como usuario pueda conocer otras posibilidades y tomar acciones de forma particular
Más detallesManual del usuario y de referencia de MobileTogether Client
Manual del usuario Manual del usuario y de referencia de MobileTogether Client Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesAviso de privacidad de Norton Mobile
31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.
Más detallesINFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detalles1 El sistema operativo
Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir
Más detallesPolítica de privacidad de shirushi.mx
Política de privacidad de shirushi.mx Shirushi ubicada en Av. Juárez 2318 Col. La Paz C.P. 72160 Puebla, Puebla, México (la empresa ) ha presentado esta política de privacidad para www.shrushi.mx (el Sitio
Más detallesEJERCICIOS PROPUESTOS
1 EJERCICIOS PROPUESTOS 1- En caso de tener acceso al archivo /etc/shadow de un equipo local, y conteniendo éste las siguientes líneas: Alumno1: $1$zmDCo$pP/Rrln2jTy3OeTvjL8Mg0:14544:0:99999:7::: root:$1$bm36inxg$nlckzvsvjy.z42atf5p6n.:11585:0:99999:7:::
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesSamsung Galaxy Tab 10.1
Samsung Galaxy Tab 10.1 Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal Datos
Más detallesAcceso al Disco Compartido y Dispositivos USB y DVD
Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,
Más detallesPRIMEROS PASOS EN DELTA
PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a
Más detallesEmpieza a utilizar LiveBox
2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesQué información almacena una cookie?
Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detallesPorqué Nemetschek cambió su sistema de protección de software a NemSLock?
Preguntas acerca de NemSLock (Nemetschek Software Lock) Preguntas frecuentes de soporte técnico (FAQ) Categoría: Technik->Licencias Programas: Allplan 2015 Allplan 2014 Allplan 2013 Allplan 2012 Allplan
Más detallesANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se
ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de
Más detallesAVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es
AVISO LEGAL Y CONDICIONES DE USO Condiciones generales de uso del sitio web http://www.baasys.es 1. Introducción El presente documento tiene como finalidad establecer y regular las normas de uso del Sitio
Más detallesInstalación Componente Cliente
Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 06/07/2009 Última actualización: 21/11/2011 Versión: v1.2 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de
Más detallesAVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.
AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. Con el fin de dar cumplimiento al artículo 17 de la Ley Federal de Protección de datos Personales en Posesión de los Particulares, y consientes de la
Más detallesTratamiento informático. Unidad 3 Internet
Tratamiento informático Unidad 3 Internet ÍNDICE 1. Conceptos básicos 2. Exploradores y buscadores web 3. Procedimientos de protección de datos y seguridad * 4. Herramientas web 2.0 5. Sostenibilidad y
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesConfiguración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A)
Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) 2 Nota de aplicación CDP PRECAUCIONES DE SEGURIDAD Siga las advertencias mostradas en el presente manual, mediante los símbolos
Más detallesGroup Sadac Balear SL. Protege sus datos
Group Sadac Balear SL Protege sus datos Quienes somos y donde estamos? Group Sadac Balear SL es una empresa con experiencia en la recuperación y cuidado de copias de seguridad. Actualmente, disponemos
Más detallesIDENTIDAD DEL TITULAR DEL SITIO WEB
IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación
Más detallesEn cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:
Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia
Más detallesConfiguración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
Más detallesANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
Más detallesCONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar
CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar nuestro sitio Web, ya sea como invitado o como usuario registrado.
Más detalles