Información sobre seguridad

Documentos relacionados
Información sobre seguridad

Manual LiveBox WEB ADMIN.

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

TRANSFERENCIA DE FICHEROS FTP

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Uso de la red telefónica

Usar Office 365 en un teléfono Android

del aula SMART Sync 2010 para los sistemas operativos Windows.

Móvil Seguro. Guía de Usuario Terminales Android

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Manual LiveBox WEB USUARIO.

Mondopad v1.8. Inicio rápido

Servicios remotos de Xerox Un paso en la dirección correcta

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Usar Office 365 en un iphone o ipad

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

MANUAL DE AUTODESK 360 WEB INTERFACE

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

Ayuda de Symantec pcanywhere Web Remote

Software SMART Sync 2011

Manual mcloud. Manual del Usuario. Versión Movistar. Todos los derechos reservados.

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

MANUAL DE USUARIO AVMsorguar

backup Drive

Guía de Google Cloud Print

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Usar Office 365 en un teléfono Android

Implantar el iphone y el ipad Apple Configurator

PREGUNTAS FRECUENTES

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

DIPLOMADO EN SEGURIDAD INFORMATICA

Creación y administración de grupos de dominio

Configuracion Escritorio Remoto Windows 2003

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

Person IP CRM Manual MOBILE

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

COPIA SEGURIDAD Y RESTAURACIÓN CURSO

Oficina Online. Manual del administrador

Guía de Google Cloud Print

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual mcloud. Manual del Usuario. Versión Movistar. Todos los derechos reservados.

Índice INTERNET MARKETING 1

Guía de Google Cloud Print

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

Guía de inicio rápido a

Preguntas frecuentes sobre Xerox Mobile Link

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

Qlik Sense Cloud. Qlik Sense Copyright QlikTech International AB. Reservados todos los derechos.

Manual de Palm BlueChat 2.0

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

De Lotus Notes 8.5 a Office 365 para la empresa

1. Qué es Escudo Movistar para móviles?

Clientes de XProtect Acceda a su vigilancia

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

GENERACIÓN DE TRANSFERENCIAS

F-Secure Anti-Virus for Mac 2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

Escudo Movistar Guía Rápida de Instalación Para Windows

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Manual Office 365 para usuario final

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

SMART Sync 2011 Guía de inicio rápido

Cómo utiliza Michelin las cookies

en dispositivos móviles

Comprobada. Confiable.

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

SCGDoc. SisConGes & Estrategia

Software SMART Notebook 11.2 para ordenadores Windows y Mac

SMS Gestión. manual de uso

PS.Vending Almacén Pocket PC

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Asistente para la ayuda

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Introducción a Spamina

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

Sophos Computer Security Scan Guía de inicio

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Gestión de archivos (módulo transversal, MF0978_2)

ASUS WebStorage Manual del usuario

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

Sitios remotos. Configurar un Sitio Remoto

Versión Telefónica. Todos los derechos reservados.

Guía de Google Cloud Print

TRACcess ekey. Referencia Rápida

Mensajería instantánea

Hacemos que tu negocio se mueva. Plataforma de ventas movilidapp

Capítulo 1: Empezando...3

Transcripción:

Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características de seguridad que SMART kapp iq emplea para mantener sus datos más seguros. Seguridad de los datos de un extremo a otro La arquitectura de seguridad de SMART kapp iq emplea prácticas de seguridad muy conocidas estándares en el sector con el fin de proteger sus datos mientras se comparten entre la tableta de captura SMART kapp iq, un dispositivo móvil, el correo electrónico o servicio de terceros y las sesiones de uso compartido. De este modo, se logra que sus datos estén seguros de un extremo a otro. Asegurar los datos desde la tableta de captura hasta un dispositivo móvil Para asegurar la información que usted escribe en la tableta, la tableta de captura tiene las siguientes características de seguridad: Memoria interna La tableta de captura tiene su propia memoria interna, donde se almacena temporalmente su información. Al borrar la tableta, la tinta digital queda permanentemente eliminada de la memoria de la tableta de captura. Al hacer instantáneas presionando Captura en la tableta de captura, los datos no se guardan en la memoria interna de la tableta de captura. 1

Software interno Sincronización Bluetooth La tableta de captura usa solo el software SMART kapp iq y este software no permite servicios en segundo plano. El software o aplicaciones adicionales no se pueden ejecutar ni descargarse en la tableta de captura. SMART kapp iq proporciona una mayor seguridad en el puerto USB de la tableta de captura desactivando el montaje automático de otras unidades. La desactivación del montaje automático de otras unidades ayuda a prevenir que se cargue software no autorizado en la tableta de captura. La tableta de captura utiliza sincronización Bluetooth para comunicarse con su dispositivo móvil. No se conecta directamente a ninguna red. Eso significa que no tiene que preocuparse por ninguna interrupción de la seguridad de la red que pueda afectar a la comunicación entre su dispositivo móvil y la tableta de captura. Aunque la conexión Bluetooth entre su dispositivo móvil y la tableta de captura no requiere una conexión de red, su dispositivo móvil sí necesitará estar conectado a una red para iniciar la sesión compartida o compartir cualquier instantánea de la sesión. Cada tableta de captura se conecta con un solo dispositivo móvil cada vez y tiene un código QR exclusivo, etiqueta NFC y Id. de la tableta. Estos identificadores exclusivos garantizan que, al sincronizar su dispositivo móvil escaneando el código QR, pulsando la etiqueta NFC o introduciendo manualmente la Id. exclusiva de la tableta, la comunicación entre el dispositivo sincronizado y la tableta de captura sea más segura. La sincronización entre su dispositivo móvil y la tableta de captura emplea una conexión Bluetooth cifrada para evitar cualquier interceptación. SMART kapp iq protege esta sincronización Bluetooth utilizando el método estándar en el sector Secure Simple Pairing (SSP). Para proporcionar todavía más protección, SMART kapp iq añade una capa de cifrado Advanced Encryption Standard (AES) de 128 o 256 bits, criptografía asimétrica de curva elíptica y encapsulado de claves para la conexión Bluetooth, lo cual elimina de forma eficaz el riesgo de interceptación de datos inalámbricos. Asegurar las instantáneas compartidas Al hacer instantáneas presionando Captura en la tableta de captura o en la aplicación SMART kapp, sus datos se guardarán en la biblioteca de la aplicación. SMART kapp iq no comparte instantáneas guardadas con otras aplicaciones sin su permiso. Sus instantáneas solo se comparten si las exporta desde la aplicación SMART kapp a través del correo electrónico o un servicio de terceros, como las aplicaciones en la nube que tiene en su dispositivo móvil. Cuando comparte instantáneas por correo electrónico o un servicio de terceros, la protección de datos estándar que ofrece su proveedor de correo electrónico o servicio de terceros ayuda a proteger la información. Después, los destinatarios pueden guardar sus instantáneas en los dispositivos locales. Al guardar estas instantáneas, el cifrado de su dispositivo local o la protección en espacios aislados específica de su sistema operativo * ayuda a mantener los datos seguros. * Por protección en espacios aislados se entiende un mecanismo de seguridad que protege frente a programas potencialmente dañinos que pueden contener un virus o código perjudicial mediante la restricción del acceso del programa a los recursos del dispositivo local (por ejemplo, los descriptores de archivo o la memoria de un dispositivo). 2

Asegurar las invitaciones a la sesión compartida Cuando inicie una sesión compartida desde la aplicación SMART kapp puede enviar la URL de la sesión a otros participantes por correo electrónico o cualquier otro servicio de terceros. Cuando las demás personas reciba la invitación para visualizar su sesión, presionarán o harán clic en la URL para ver su tableta de captura y las instantáneas de la sesión en su explorador web. SMARTkapp iq asegura esta URL mediante protocolos de comunicación cifrados (HTTPS). Cuando envía la invitación a una sesión por correo electrónico o un servicio de terceros, la protección de datos estándar que ofrece su proveedor de correo electrónico o servicio de terceros ayuda a proteger la información. Seguridad de los datos durante las sesiones compartidas Durante una sesión compartida, sus datos se transfieren desde la tableta de captura a su dispositivo móvil mediante una conexión Bluetooth segura y, después, desde su dispositivo móvil hasta el servidor de la nube kappboard.com y, en último lugar, al explorador del participante de la sesión compartida. Para aumentar la seguridad de su información confidencial en todo momento durante la transmisión desde su dispositivo móvil hasta el explorador de un participante, SMARTkapp iq protege sus datos de las siguientes formas: En tránsito hacia el servidor en la nube SMART kapp iq solamente usa protocolos de comunicación cifrados (HTTPS) para enviar información al servidor en la nube de kappboard.com. El servidor de la nube El servidor de la nube de SMART kapp iq está alojado en Amazon Web Services (AWS) y utiliza un cifrado estándar en el sector proporcionado con AWS para proteger sus datos en la nube. Los datos de sucesión están disponibles desde la nube solamente durante esa sesión compartida. Una vez que la sesión compartida termine, solamente los participantes de dicha sesión podrán descargar una copia de la misma desde la ventana del explorador que utilizaron para visualizar la sesión. Después de terminar una sesión y de que todos los participantes hayan cerrado sus exploradores, sus datos dejan de estar accesibles de cualquier forma desde el servidor de la nube. 3

En tránsito hacia el explorador web del participante La URL que los participantes utilizan para unirse a su sesión compartida está asegurada mediante HTTPS. Esta URL contiene un identificador alfanumérico exclusivo creado específicamente para cada una de las sesiones. Si tiene una suscripción premium a la aplicación, puede convertir esta URL en estática (es decir, se utilizará la misma URL para todas sus sesiones compartidas) o en dinámica (cada URL nueva será exclusiva y no secuencial). Los suscriptores a la aplicación premium también pueden proteger las sesiones con un PIN. Si desea obtener más información sobre las diferencias que hay entre la aplicación premium y la básica, visite smartkapp.com/app. Preguntas frecuentes sobre seguridad Qué ocurre si pierdo mi dispositivo móvil y dentro tenía imágenes guardardas JPGE de instantáneas o archivos PDF? La seguridad del sistema operativo de su dispositivo móvil protege los datos de la sesión guardados en la biblioteca interna de su dispositivo móvil. Los dispositivos Android utilizan cifrado y los dispositivos ios utilizan protección de espacios aislados. Los datos que haya guardado en su dispositivo móvil estarán protegidos con la seguridad que proporcione automáticamente su dispositivo o mediante las características de seguridad que haya configurado en el mismo (como, por ejemplo, un PIN). Si se pierde su dispositivo, siga los procedimientos de seguridad de datos de su empresa para pérdida de dispositivos que contengan información confidencial. La tableta de captura requiere un software antivirus? No, la tableta de captura no es vulnerable a los virus porque no tiene un sistema operativo tradicional. El único software que se puede ejecutar en la tableta de captura es el firmware de SMART kapp iq. Es necesario que haya abierto algún puerto específico en la tableta de captura para poder trabajar? No, SMART kapp iq solamente utiliza la red del dispositivo móvil sincronizado para comunicarse y no requiere una red tradicional. Conserva SMART kapp alguna información personal, como la Id. del usuario, la dirección IP o el número de teléfono? No, SMART kapp iq no guarda ninguna información personal identificable. SMART kapp proporciona informes o auditorías sobre el uso de la tableta de captura? Actualmente, SMART kapp iq no ofrece la posibilidad de crear informes públicos. 4

smartkapp.com smartkapp.com/support 2015 SMART Technologies ULC. Todos los derechos reservados. SMART kapp, smarttech, el logotipo de SMART y todas las frases de SMART son marcas comerciales o marcas registradas de SMART Technologies ULC en los EE.UU. y/u otros países. Los nombres de empresas y productos de terceros pueden ser marcas comerciales de sus respectivos propietarios. Los contenidos pueden ser modificados sin notificación previa. 06/2015. 5