SlideShare una empresa de Scribd logo
1 de 38
Gira Up ToSecure 2010Portátiles a prueba de robos Rames Sarwat SMARTACCESS www.smartaccess.es
¿ SmartAccess? Empresa española que desarrolla soluciones empresariales que evitan el Acceso no autorizado a los Sistemas de Información y la Suplantación de la Identidad. www.smartaccess.es
¿Están seguros mis datos? Hagámonos algunas preguntas…
La era de la información Nuestra empresa u organismo público utiliza información para funcionar.
¿Qué datos? ¿Qué protejo? Planos, diseños industriales y patentes Informes Financieros Información clínica de pacientes Código fuente Información de clientes, proveedores y empleados Marca  / Imagen / Marketing
La actitud habitual
¿Qué sucede si…?  Nos roban o perdemos un portátil Perdemos un dispositivo USB con datos A nivel empresarial ,[object Object]
Es mucho más valiosa la información que contiene
Nos exponemos a que nuestra información caiga en malas manos o incluso a sanciones económicas.,[object Object]
No me lo creo… De acuerdo, veamos un ejemplo
Un caso real… Dos estudiantes del MIT compraron por Internet, en eBay, 150 discos duros de segunda mano. Aplicando técnicas y herramientas de análisis forense pudieron recuperar información crítica de la mayoría de ellos. Datos personales, cuentas corrientes, datos financieros, datos médicos, etc…
Proteger nuestra información ¿Como proteger nuestra información cuando esta traspasa constantemente los límites físicos de nuestra empresa u organismo?
Estrategia de protección propuesta Similar a cuando utilizamos una Caja Fuerte Colocamos los objetos valiosos dentro de un contenedor seguro. CIFRADO Establecemos un mecanismos de acceso seguro AUTENTICACIÓN FUERTE
BL + BTG + (WBF or CNG) = Info Segura2 La Formula
Tecnologías en Windows Vista/7 BL = BitLocker Cifrado completo de discos y particiones Disponible sólo en versiones Ultímate y Enterprise BTG = BitLocker ToGo(Nuevo) Cifrado de discos externos extraíbles Disponible sólo en versiones Ultímate y Enterprise WBF  = Windows Biometric Framework (Nuevo) Soporte de biometría integrada en el S.O.  Disponible en todas las versiones  CNG = CryptographyAPI: NextGeneration Arquitectura de smart cards y criptografía Disponible en todas las versiones  EFS = Encrypting File System Cifrado de carpetas y ficheros Disponible en todas las versiones
El cifradoBitLocker utiliza el algoritmo AES para cifrar los sectores de un disco o partición¿Dónde guardo la clave?¿puedo recuperar la información si pierdo la clave?
BitLocker y BitLocker ToGo Cifrar la información  BitLocker(BL) Discos y particiones en nuestro equipo Asegurar la integridad del arranque Disponible en Windows Vista, Windows 7 y Windows Server 2008 BitLocker ToGo (BTG) Cifrar los dispositivos extraíbles (discos USB) que contienen la información. Disponible en Windows 7 y Windows Server 2008 R2 Se puede utilizar en versiones anteriores en modo lectura
Cifrar discos y particiones AES es un algoritmo de cifrado simétrico que requiere disponer de una clave de cifrado. Para cifrar una partición o disco secundario, almacenará la clave de forma segura en la partición o disco del sistema operativo. Para cifrar la partición o disco del sistema operativo, debemos disponer de: Hardware externo para almacenar clave (chip TPM o disco USB) Una partición de arranque (100 Mb)
El chip TPM(Trusted Platform Module) NO TODOS LOS EQUIPOS DISPONEN DE CHIP TPM Se incorpora en portátiles desde el año 2006 Chip de almacenamiento seguro de pares de claves y credenciales PKI  Incluido en la placa base e integrado con el arranque del equipo y el sistema operativo. Principales Fabricantes :  Atmel, Infineon, Intel, ST Microelectronics y otros
El chip TPM(Trusted Platform Module) Algunos fabricantes ATMEL Intel Infineon ST Microelectronics Similar al chip de una smartcard Integrado con el arranque del sistema y el sistema operativo.
Integrado con el Active Directory Configuración centralizada de BitLocker y BitLockerToGo: ,[object Object]
Forzar el uso de BitLocker en discos
Forzar el cifrado de discos extraíbles (BTG)
Backup de claves de recuperación y cifrado en AD
PIN de arranque. Configuración de arranque desde unidad de sistema operativo cifrada.,[object Object]
Alternativas Otras opciones Microsoft EFS Comerciales McAfee EnpointEncryption (antes Safeboot) UtimacoSafeGuardProducts  (grupo Sophos) Check Point Full Disk Encryption PGP Whole Disk Encryption Open Source TrueCrypt
Cryptography API: NextGeneration Acceso con smart card con certificado digital: DNI electrónico y otras
Las passwords ,[object Object]
Se escriben en un papel e incluso se pegan en la pantalla o bajo el teclado
Se comparten con colegas o compañeros
Son utilizadas por más de una persona
Son vulnerables a ataques por ser simples y fáciles de adivinar
Son difíciles de recordar para cada usuario, por su complejidad y alto número
Son necesarios sistemas que garanticen su identidad pero sin dejar de lado la usabilidad de la solución.,[object Object]
Bajo TCO
Amplio soporte de smart cards, lectoresy sistemas operativos.Lector smartcard ,[object Object]
Drivers específicos o mejor si es CCIDSmartcard  ,[object Object]
Otras

Más contenido relacionado

Similar a Portátiles a Prueba de Robos

G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficamauromaulinir
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure deviceGenmob
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para EmpresasEduardo Castro
 
Trabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosTrabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosCade Soluciones
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentesGalo Anzules
 
[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview Técnico[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview TécnicoChema Alonso
 
Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos De Pedro
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 

Similar a Portátiles a Prueba de Robos (20)

Presentacion Propiedad Intelectual
Presentacion Propiedad  IntelectualPresentacion Propiedad  Intelectual
Presentacion Propiedad Intelectual
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure device
 
Hasp Prospecto General
Hasp Prospecto GeneralHasp Prospecto General
Hasp Prospecto General
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Trabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negociosTrabajar remotamente nunca fue mas facil #Surface para negocios
Trabajar remotamente nunca fue mas facil #Surface para negocios
 
Exposicion 2 profa leticia
Exposicion 2 profa leticiaExposicion 2 profa leticia
Exposicion 2 profa leticia
 
Exposicion 2 profa leticia
Exposicion 2 profa leticiaExposicion 2 profa leticia
Exposicion 2 profa leticia
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
 
[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview Técnico[SOS 2009] Microsoft Technet: TMG Preview Técnico
[SOS 2009] Microsoft Technet: TMG Preview Técnico
 
Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Respuestas
RespuestasRespuestas
Respuestas
 
Presentacion productosfargo
Presentacion productosfargoPresentacion productosfargo
Presentacion productosfargo
 
Portafolio
PortafolioPortafolio
Portafolio
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Portátiles a Prueba de Robos

  • 1. Gira Up ToSecure 2010Portátiles a prueba de robos Rames Sarwat SMARTACCESS www.smartaccess.es
  • 2. ¿ SmartAccess? Empresa española que desarrolla soluciones empresariales que evitan el Acceso no autorizado a los Sistemas de Información y la Suplantación de la Identidad. www.smartaccess.es
  • 3. ¿Están seguros mis datos? Hagámonos algunas preguntas…
  • 4. La era de la información Nuestra empresa u organismo público utiliza información para funcionar.
  • 5. ¿Qué datos? ¿Qué protejo? Planos, diseños industriales y patentes Informes Financieros Información clínica de pacientes Código fuente Información de clientes, proveedores y empleados Marca / Imagen / Marketing
  • 7.
  • 8. Es mucho más valiosa la información que contiene
  • 9.
  • 10. No me lo creo… De acuerdo, veamos un ejemplo
  • 11. Un caso real… Dos estudiantes del MIT compraron por Internet, en eBay, 150 discos duros de segunda mano. Aplicando técnicas y herramientas de análisis forense pudieron recuperar información crítica de la mayoría de ellos. Datos personales, cuentas corrientes, datos financieros, datos médicos, etc…
  • 12. Proteger nuestra información ¿Como proteger nuestra información cuando esta traspasa constantemente los límites físicos de nuestra empresa u organismo?
  • 13. Estrategia de protección propuesta Similar a cuando utilizamos una Caja Fuerte Colocamos los objetos valiosos dentro de un contenedor seguro. CIFRADO Establecemos un mecanismos de acceso seguro AUTENTICACIÓN FUERTE
  • 14. BL + BTG + (WBF or CNG) = Info Segura2 La Formula
  • 15. Tecnologías en Windows Vista/7 BL = BitLocker Cifrado completo de discos y particiones Disponible sólo en versiones Ultímate y Enterprise BTG = BitLocker ToGo(Nuevo) Cifrado de discos externos extraíbles Disponible sólo en versiones Ultímate y Enterprise WBF = Windows Biometric Framework (Nuevo) Soporte de biometría integrada en el S.O. Disponible en todas las versiones CNG = CryptographyAPI: NextGeneration Arquitectura de smart cards y criptografía Disponible en todas las versiones EFS = Encrypting File System Cifrado de carpetas y ficheros Disponible en todas las versiones
  • 16. El cifradoBitLocker utiliza el algoritmo AES para cifrar los sectores de un disco o partición¿Dónde guardo la clave?¿puedo recuperar la información si pierdo la clave?
  • 17. BitLocker y BitLocker ToGo Cifrar la información BitLocker(BL) Discos y particiones en nuestro equipo Asegurar la integridad del arranque Disponible en Windows Vista, Windows 7 y Windows Server 2008 BitLocker ToGo (BTG) Cifrar los dispositivos extraíbles (discos USB) que contienen la información. Disponible en Windows 7 y Windows Server 2008 R2 Se puede utilizar en versiones anteriores en modo lectura
  • 18. Cifrar discos y particiones AES es un algoritmo de cifrado simétrico que requiere disponer de una clave de cifrado. Para cifrar una partición o disco secundario, almacenará la clave de forma segura en la partición o disco del sistema operativo. Para cifrar la partición o disco del sistema operativo, debemos disponer de: Hardware externo para almacenar clave (chip TPM o disco USB) Una partición de arranque (100 Mb)
  • 19. El chip TPM(Trusted Platform Module) NO TODOS LOS EQUIPOS DISPONEN DE CHIP TPM Se incorpora en portátiles desde el año 2006 Chip de almacenamiento seguro de pares de claves y credenciales PKI Incluido en la placa base e integrado con el arranque del equipo y el sistema operativo. Principales Fabricantes : Atmel, Infineon, Intel, ST Microelectronics y otros
  • 20. El chip TPM(Trusted Platform Module) Algunos fabricantes ATMEL Intel Infineon ST Microelectronics Similar al chip de una smartcard Integrado con el arranque del sistema y el sistema operativo.
  • 21.
  • 22. Forzar el uso de BitLocker en discos
  • 23. Forzar el cifrado de discos extraíbles (BTG)
  • 24. Backup de claves de recuperación y cifrado en AD
  • 25.
  • 26. Alternativas Otras opciones Microsoft EFS Comerciales McAfee EnpointEncryption (antes Safeboot) UtimacoSafeGuardProducts (grupo Sophos) Check Point Full Disk Encryption PGP Whole Disk Encryption Open Source TrueCrypt
  • 27. Cryptography API: NextGeneration Acceso con smart card con certificado digital: DNI electrónico y otras
  • 28.
  • 29. Se escriben en un papel e incluso se pegan en la pantalla o bajo el teclado
  • 30. Se comparten con colegas o compañeros
  • 31. Son utilizadas por más de una persona
  • 32. Son vulnerables a ataques por ser simples y fáciles de adivinar
  • 33. Son difíciles de recordar para cada usuario, por su complejidad y alto número
  • 34.
  • 36.
  • 37.
  • 38. Otras
  • 41. G&D
  • 44. FNMT
  • 45.
  • 46. Software de Acceso IDOne Professional Mejorar la seguridad de acceso a un coste asequible y sin complicadas instalaciones Dos versiones Smartcard y tarjetas/tags RFID Biométrico Adaptado a cada empresa Standalone Workgroup Active Directory LDAP Licencia única por puesto Soporte y mantenimiento Disponible desde Windows 2000 hasta Windows 7 (plataformas 32bits y 64bits) SDK para integración
  • 47. Beneficios Mejora de la seguridad y el control de acceso. Protege el acceso a la informacióncrítica de la empresa. Ayuda al cumplimiento de normativas de protección de datos (LOPD). Facilita la integración de la seguridadfísica y lógica. Acelera la adopción de la firma digital en la empresa.
  • 48. Demostración Acceso al equipo con smartcard con certificado
  • 49. Windows Biometric Framework La biometría al alcance de todos
  • 50. ¿Qué es WBF? Un marco para simplificar y homogeneizar el desarrollo de aplicaciones que hagan uso de la biometría y la experiencia del usuario y del desarrollador.
  • 51. ¿Por qué hacía falta? Crecimiento espectacular de la biometría Reconocimiento de la huella dactilar (fingerprint) Durante 2009 se han vendido 61 millones de sensores de huella Entre 2003 y 2009 se han distribuido en total más de 300 millones de unidades Previsión para el 2011, 188 millones de unidades Mala y desigual, la experiencia de usuarios y desarrolladores. Funciones no integradas en el S.O.
  • 52. WBF: Arquitectura Provided by: Fingerprint Management Application and Third Party Apps Microsoft (e.g., FUS, Enrollment, Web SSO, Time and Attendance) Integration Points Logon/UAC ISV/IHV Biometric API IHV/ISV OEM Windows Biometric Service Fingerprint Biometric Service Provider Sensor Adapter Engine Adapter Storage Adapter Windows Biometric Driver Interface WDM Driver KMDF Driver UMDF Driver
  • 53. Soporte de WBF Ha recibido el soporte de los principales fabricantes de sensores de huella dactilar y de empresas del sector. Upek Authentec digitalPersona Validity Con el tiempo, fabricantes de otros dispositivos biométricos (facial, iris, vascular, voz, etc.) se irán uniendo.
  • 54. WBF: Fácil de activar Panel de control
  • 55. Usos Ejemplos de uso de la biometría Logon local Logon en dominio UAC (User Access Control) Acceso a equipos remotos (TS/Citrix) Compartición de equipos (modo kiosco) Cifrado de ficheros Single Sign-On en aplicaciones Autenticación Web / Web SSO Control de presencia / fichaje en el puesto Identificación de pacientes / visitas / clientes Etc…
  • 56. Demostración Demostración Acceso a equipo mediante reconocimiento de huella dactilar Cambio rápido de usuario
  • 57. Si quieres probarlo… Descarga la versión de evaluación de IDOne Professional - Smartcard Editionde la zona de descargas de la web de SmartAccess (www.smartaccess.es/descargas) Nnecesitasademás: Un DNI electrónico u otra smartcard soportada Un lector de smartcard (cualquiera te vale).
  • 58. Te regalamos el software Envía un e-mail con tus datos y el código de inscripción a UpToSecure@smartaccess.es yte enviaremos un código de activación de licencia. Te pedimos que después de probarlo, nos envíes un e-mail con tu opinión a la misma dirección de e-mail.
  • 59. Muchas Gracias Si quieres enviar algún comentario o pregunta puedes escribirme a: RamesSarwat rames@smartaccess.es