SlideShare una empresa de Scribd logo
1 de 33
HARDkey MIO Security Suite La  Solución para Proteger toda su Información www.proteccionsoftware.es
Sabe si alguien averiguó sus contraseñas de  Banca on-line, WebMail,   o quién tiene acceso a su información sensible ??  www.proteccionsoftware.es
Qué sucedería si le roban su ordenador ???  www.proteccionsoftware.es
Y si lo tiene que enviar a soporte técnico con toda su información sensible ???  www.proteccionsoftware.es
 
 
 
Proteja su Información con HARDkey MIO Security Suite HARDkey MIO Security Suite es un conjunto de aplicaciones que valiéndose de una validación fuerte por medio de dos factores: las llaves  HARDkey MIO   y su PIN, permite proteger información almacenada en los PCs contra accesos no autorizados. Sus datos y archivos  son más valiosos que su PC o Notebook… www.proteccionsoftware.es
[object Object],[object Object],[object Object],www.proteccionsoftware.es
www.proteccionsoftware.es Administrador de Passwords  Esta aplicación del tipo SSO (Single Sign-ON) permite la  autenticación por  “passwords fuertes” al acceder a Bancos, WebMail, toda página protegida con  passwords  o  aplicación con Login. El almacenamiento de l os datos para los distintos Logon  se realiza en  l a  memoria de su  llave ,   y el  sistema se encarga  de  completar  automáticamente   la  autentica ción   en sitios y   aplicaciones.
www.proteccionsoftware.es Se pueden guardar cientos de datos,  “ clasificados ”  en distintas categorías, donde cada una tiene predefinidas características  generales  y  específicas  
www.proteccionsoftware.es Administrador de Passwords  Puede utilizar passwords fuertes y distintas para cada aplicación o sitio web, al no tener que recordarlas ni teclearlas manualmente.
www.proteccionsoftware.es Puede acceder a un  “ Menú ”  con todos  sus Datos y passwords almacenados en su llave HARDkey,  presionando las Teclas  “ Ctrl ” ,  “ Windows ”  y  “ S ” , para desde allí  “ arrastrar ”  el dato que desee utilizar .  
www.proteccionsoftware.es Olvídese de utilizar password fáciles de adivinar, recordarlas al verlas  teclear  y centralícelas en su  llave HARDkey MIO. Automatice  el manejo de Passwords en aplicaciones, hojas de cálculo, PST de OutLook y Sitios Web . Administrador de Passwords
www.proteccionsoftware.es Almacene los datos de las  “ Tarjetas de Coordenadas ”  que utiliza para sus transacciones bancarias. Administrador de Passwords
www.proteccionsoftware.es Administrador de Passwords  También se pueden definir  “atajos” para recuperar  sus passwords  y datos más frecuentes como  números de documentos, datos fiscales,  cuentas bancarias,  para “pegarlos” donde se los soliciten.
www.proteccionsoftware.es Administrador de Passwords  Desde el Icono Azul  en la  “Barra de Tareas” obtendrá un acceso rápido a sus sitios con password y archivos de Office automatizados.
www.proteccionsoftware.es Con los siguientes pasos se configura el  ADMINISTRADOR DE PASSWORDS  y se tiene resuelto el manejo de sus passwords.    Administrador de Passwords
www.proteccionsoftware.es Acceda desde la parte derecha de la Barra de Tareas, desde el ícono del  HARDkey MIO   Security Suite  por la Opción del  Administrador de Passwords .   
www.proteccionsoftware.es En  “ Datos Personales ”  se introducen datos suyos y de otras personas como número de documento, datos fiscales, cuenta bancaria, y  otros  datos de uso habitual.   
www.proteccionsoftware.es Luego podrá guardar el usuario y password para las páginas que desee  “ Automatizar ”  su acceso. Hay tipos de cuentas predefinidos donde  deberá introducir sólo el usuario y password. 
www.proteccionsoftware.es Para otras cuentas deberá además  “ por única vez ” indicar los lugares donde desea que se completen los datos por medio de la opción de  Vinculación Manual 
www.proteccionsoftware.es Sobre la p ágina  de LOGIN a automatizar deberá señalar los campos a completar con los datos almacenados en la llave cada vez que se acceda a este sitio. 
www.proteccionsoftware.es Disco Cifrado Virtual Este módulo está diseñado para crear un área virtual en el disco duro donde se almacena información confidencial de forma completamente cifrada.   Para usted la operatoria es totalmente transparente…. Al insertar su llave HARDkey en un puerto USB,   el sistema  habilita el  acce so  a  la  información  cifrada  como si se tratara de otra unidad de disco . Al retirar la llave, el sistema deshabilita  totalmente  el acceso   a los datos.
www.proteccionsoftware.es La información se cifra mediante  con un algoritmo muy poderoso, AES de 256 Bits . La  “semilla de cifrado” queda en su llave  HARDkey MIO , con lo cual es “prácticamente”  imposible descifrar la información sin su llave y sin conocer su  PIN .  Disco Cifrado Virtual
www.proteccionsoftware.es Toda su información sensible estará  protegida  ante la eventualidad del robo de su ordendor o de la necesidad de enviarla a un servicio técnico. Mantenga seguros  sus expedientes, balances, documentos, código fuente, archivos de Outlook y todo archivo al que no desea que cualquiera tenga acceso. Disco Cifrado Virtual
www.proteccionsoftware.es Con los siguientes pasos se configura el  DISCO VIRTUAL CIFRADO y se tiene resuelta la seguridad de sus datos sensibles  o confidenciales.    Disco Cifrado Virtual
www.proteccionsoftware.es Desde la parte derecha de la Barra de Tareas se accede por el ICONO de  HARDkey MIO   Security Suite  la Opción de   “ Disco Cifrado Virtual ” 
www.proteccionsoftware.es Seleccione uno de los  Discos de 1 a 4 ,  presione  “ Nuevo ”   y defina el nombre, ubicación, letra de mapeo y tamaño del DISCO CIFRADO 
www.proteccionsoftware.es En la sección  “ Configuración ” , se define si se desea pedir o no el PIN para montar cada  DISCO CIFRADO , y  si se desea  habilitar la “ Conexión Automática ”   al conectar la llave.   
www.proteccionsoftware.es Cada DISCO CIFRADO se puede  “ Activar ”  o  “ Desactivar ”  por medio de las Teclas Windows +  “ Z ”  o  “ X ” .  Y si se activó la opción correspondiente, además pedirá el PIN.   
www.proteccionsoftware.es Una vez montado ”  el DISCO CIFRADO se puede utilizar y compartir como cualquier unidad de disco.  Y se verá identificado con la letra elegida, por ejemplo  “ Z: ” .   
www.proteccionsoftware.es Para información adicional contactar www.proteccionsoftware.es ¡Muchas gracias!

Más contenido relacionado

Destacado

Las mujeres que_leemos_somos_peligrosas[1]
Las mujeres que_leemos_somos_peligrosas[1]Las mujeres que_leemos_somos_peligrosas[1]
Las mujeres que_leemos_somos_peligrosas[1]osxuncos
 
Anha0909110237 a
Anha0909110237 aAnha0909110237 a
Anha0909110237 aMaria Falla
 
Mapa de Dependências em Ambientes Virtuais de Aprendizagem
Mapa de Dependências em Ambientes Virtuais de  AprendizagemMapa de Dependências em Ambientes Virtuais de  Aprendizagem
Mapa de Dependências em Ambientes Virtuais de AprendizagemThiago Reis da Silva
 
A natureza vai morrer.vinicius d v
A natureza vai morrer.vinicius d vA natureza vai morrer.vinicius d v
A natureza vai morrer.vinicius d vjoicerochaamaral
 
Apresentação
ApresentaçãoApresentação
ApresentaçãoEducamais
 
OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...
OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...
OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...Thiago Reis da Silva
 
Comiss+úo de seguridade cress pe manifesto
Comiss+úo de seguridade cress pe  manifestoComiss+úo de seguridade cress pe  manifesto
Comiss+úo de seguridade cress pe manifestoservicosocial
 
Alterações sugestôes e esclarecimentos
Alterações sugestôes e esclarecimentosAlterações sugestôes e esclarecimentos
Alterações sugestôes e esclarecimentosotacilioamaral
 
PLANO ANUAL PENSAMENTOS FILMADOS
PLANO ANUAL PENSAMENTOS FILMADOSPLANO ANUAL PENSAMENTOS FILMADOS
PLANO ANUAL PENSAMENTOS FILMADOSEva Bomfim
 
Técnicas de estudio
Técnicas de estudioTécnicas de estudio
Técnicas de estudiopirracas90
 
Linea de tiempo. Christopher
Linea de tiempo. ChristopherLinea de tiempo. Christopher
Linea de tiempo. ChristopherChristopher_av
 
Diseno producto-turistico-2006
Diseno producto-turistico-2006Diseno producto-turistico-2006
Diseno producto-turistico-2006Aaron Ruiz
 

Destacado (16)

Las mujeres que_leemos_somos_peligrosas[1]
Las mujeres que_leemos_somos_peligrosas[1]Las mujeres que_leemos_somos_peligrosas[1]
Las mujeres que_leemos_somos_peligrosas[1]
 
PORTFOLIO
PORTFOLIOPORTFOLIO
PORTFOLIO
 
Anha0909110237 a
Anha0909110237 aAnha0909110237 a
Anha0909110237 a
 
Mapa de Dependências em Ambientes Virtuais de Aprendizagem
Mapa de Dependências em Ambientes Virtuais de  AprendizagemMapa de Dependências em Ambientes Virtuais de  Aprendizagem
Mapa de Dependências em Ambientes Virtuais de Aprendizagem
 
A natureza vai morrer.vinicius d v
A natureza vai morrer.vinicius d vA natureza vai morrer.vinicius d v
A natureza vai morrer.vinicius d v
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...
OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...
OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...
 
Comiss+úo de seguridade cress pe manifesto
Comiss+úo de seguridade cress pe  manifestoComiss+úo de seguridade cress pe  manifesto
Comiss+úo de seguridade cress pe manifesto
 
Oferta academica isc diplomados cursos - talleres
Oferta academica isc diplomados   cursos - talleresOferta academica isc diplomados   cursos - talleres
Oferta academica isc diplomados cursos - talleres
 
Alterações sugestôes e esclarecimentos
Alterações sugestôes e esclarecimentosAlterações sugestôes e esclarecimentos
Alterações sugestôes e esclarecimentos
 
Fotosíntesis
FotosíntesisFotosíntesis
Fotosíntesis
 
PLANO ANUAL PENSAMENTOS FILMADOS
PLANO ANUAL PENSAMENTOS FILMADOSPLANO ANUAL PENSAMENTOS FILMADOS
PLANO ANUAL PENSAMENTOS FILMADOS
 
Técnicas de estudio
Técnicas de estudioTécnicas de estudio
Técnicas de estudio
 
Tópico 2 - Acessibilidade
Tópico 2 - AcessibilidadeTópico 2 - Acessibilidade
Tópico 2 - Acessibilidade
 
Linea de tiempo. Christopher
Linea de tiempo. ChristopherLinea de tiempo. Christopher
Linea de tiempo. Christopher
 
Diseno producto-turistico-2006
Diseno producto-turistico-2006Diseno producto-turistico-2006
Diseno producto-turistico-2006
 

Similar a Proteja su Información con HARDkey MIO Security Suite

SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it proAngel
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...AbundioTeca
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externassindiarelyfuentes
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en líneavcdg
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en lineaFernanda Loyola
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2ATICSER STI
 

Similar a Proteja su Información con HARDkey MIO Security Suite (20)

SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Vanessa
VanessaVanessa
Vanessa
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externas
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Eset
EsetEset
Eset
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Proteja su Información con HARDkey MIO Security Suite

  • 1. HARDkey MIO Security Suite La Solución para Proteger toda su Información www.proteccionsoftware.es
  • 2. Sabe si alguien averiguó sus contraseñas de Banca on-line, WebMail, o quién tiene acceso a su información sensible ?? www.proteccionsoftware.es
  • 3. Qué sucedería si le roban su ordenador ??? www.proteccionsoftware.es
  • 4. Y si lo tiene que enviar a soporte técnico con toda su información sensible ??? www.proteccionsoftware.es
  • 5.  
  • 6.  
  • 7.  
  • 8. Proteja su Información con HARDkey MIO Security Suite HARDkey MIO Security Suite es un conjunto de aplicaciones que valiéndose de una validación fuerte por medio de dos factores: las llaves HARDkey MIO y su PIN, permite proteger información almacenada en los PCs contra accesos no autorizados. Sus datos y archivos son más valiosos que su PC o Notebook… www.proteccionsoftware.es
  • 9.
  • 10. www.proteccionsoftware.es Administrador de Passwords Esta aplicación del tipo SSO (Single Sign-ON) permite la autenticación por “passwords fuertes” al acceder a Bancos, WebMail, toda página protegida con passwords o aplicación con Login. El almacenamiento de l os datos para los distintos Logon se realiza en l a memoria de su llave , y el sistema se encarga de completar automáticamente la autentica ción en sitios y aplicaciones.
  • 11. www.proteccionsoftware.es Se pueden guardar cientos de datos, “ clasificados ” en distintas categorías, donde cada una tiene predefinidas características generales y específicas 
  • 12. www.proteccionsoftware.es Administrador de Passwords Puede utilizar passwords fuertes y distintas para cada aplicación o sitio web, al no tener que recordarlas ni teclearlas manualmente.
  • 13. www.proteccionsoftware.es Puede acceder a un “ Menú ” con todos sus Datos y passwords almacenados en su llave HARDkey, presionando las Teclas “ Ctrl ” , “ Windows ” y “ S ” , para desde allí “ arrastrar ” el dato que desee utilizar . 
  • 14. www.proteccionsoftware.es Olvídese de utilizar password fáciles de adivinar, recordarlas al verlas teclear y centralícelas en su llave HARDkey MIO. Automatice el manejo de Passwords en aplicaciones, hojas de cálculo, PST de OutLook y Sitios Web . Administrador de Passwords
  • 15. www.proteccionsoftware.es Almacene los datos de las “ Tarjetas de Coordenadas ” que utiliza para sus transacciones bancarias. Administrador de Passwords
  • 16. www.proteccionsoftware.es Administrador de Passwords También se pueden definir “atajos” para recuperar sus passwords y datos más frecuentes como números de documentos, datos fiscales, cuentas bancarias, para “pegarlos” donde se los soliciten.
  • 17. www.proteccionsoftware.es Administrador de Passwords Desde el Icono Azul en la “Barra de Tareas” obtendrá un acceso rápido a sus sitios con password y archivos de Office automatizados.
  • 18. www.proteccionsoftware.es Con los siguientes pasos se configura el ADMINISTRADOR DE PASSWORDS y se tiene resuelto el manejo de sus passwords.  Administrador de Passwords
  • 19. www.proteccionsoftware.es Acceda desde la parte derecha de la Barra de Tareas, desde el ícono del HARDkey MIO Security Suite por la Opción del Administrador de Passwords . 
  • 20. www.proteccionsoftware.es En “ Datos Personales ” se introducen datos suyos y de otras personas como número de documento, datos fiscales, cuenta bancaria, y otros datos de uso habitual. 
  • 21. www.proteccionsoftware.es Luego podrá guardar el usuario y password para las páginas que desee “ Automatizar ” su acceso. Hay tipos de cuentas predefinidos donde deberá introducir sólo el usuario y password. 
  • 22. www.proteccionsoftware.es Para otras cuentas deberá además “ por única vez ” indicar los lugares donde desea que se completen los datos por medio de la opción de Vinculación Manual 
  • 23. www.proteccionsoftware.es Sobre la p ágina de LOGIN a automatizar deberá señalar los campos a completar con los datos almacenados en la llave cada vez que se acceda a este sitio. 
  • 24. www.proteccionsoftware.es Disco Cifrado Virtual Este módulo está diseñado para crear un área virtual en el disco duro donde se almacena información confidencial de forma completamente cifrada. Para usted la operatoria es totalmente transparente…. Al insertar su llave HARDkey en un puerto USB, el sistema habilita el acce so a la información cifrada como si se tratara de otra unidad de disco . Al retirar la llave, el sistema deshabilita totalmente el acceso a los datos.
  • 25. www.proteccionsoftware.es La información se cifra mediante con un algoritmo muy poderoso, AES de 256 Bits . La “semilla de cifrado” queda en su llave HARDkey MIO , con lo cual es “prácticamente” imposible descifrar la información sin su llave y sin conocer su PIN . Disco Cifrado Virtual
  • 26. www.proteccionsoftware.es Toda su información sensible estará protegida ante la eventualidad del robo de su ordendor o de la necesidad de enviarla a un servicio técnico. Mantenga seguros sus expedientes, balances, documentos, código fuente, archivos de Outlook y todo archivo al que no desea que cualquiera tenga acceso. Disco Cifrado Virtual
  • 27. www.proteccionsoftware.es Con los siguientes pasos se configura el DISCO VIRTUAL CIFRADO y se tiene resuelta la seguridad de sus datos sensibles o confidenciales.  Disco Cifrado Virtual
  • 28. www.proteccionsoftware.es Desde la parte derecha de la Barra de Tareas se accede por el ICONO de HARDkey MIO Security Suite la Opción de “ Disco Cifrado Virtual ” 
  • 29. www.proteccionsoftware.es Seleccione uno de los Discos de 1 a 4 , presione “ Nuevo ” y defina el nombre, ubicación, letra de mapeo y tamaño del DISCO CIFRADO 
  • 30. www.proteccionsoftware.es En la sección “ Configuración ” , se define si se desea pedir o no el PIN para montar cada DISCO CIFRADO , y si se desea habilitar la “ Conexión Automática ” al conectar la llave. 
  • 31. www.proteccionsoftware.es Cada DISCO CIFRADO se puede “ Activar ” o “ Desactivar ” por medio de las Teclas Windows + “ Z ” o “ X ” . Y si se activó la opción correspondiente, además pedirá el PIN. 
  • 32. www.proteccionsoftware.es Una vez montado ” el DISCO CIFRADO se puede utilizar y compartir como cualquier unidad de disco. Y se verá identificado con la letra elegida, por ejemplo “ Z: ” . 
  • 33. www.proteccionsoftware.es Para información adicional contactar www.proteccionsoftware.es ¡Muchas gracias!