SlideShare una empresa de Scribd logo
HARDkey MIO Security Suite La  Solución para Proteger toda su Información www.proteccionsoftware.es
Sabe si alguien averiguó sus contraseñas de  Banca on-line, WebMail,   o quién tiene acceso a su información sensible ??  www.proteccionsoftware.es
Qué sucedería si le roban su ordenador ???  www.proteccionsoftware.es
Y si lo tiene que enviar a soporte técnico con toda su información sensible ???  www.proteccionsoftware.es
 
 
 
Proteja su Información con HARDkey MIO Security Suite HARDkey MIO Security Suite es un conjunto de aplicaciones que valiéndose de una validación fuerte por medio de dos factores: las llaves  HARDkey MIO   y su PIN, permite proteger información almacenada en los PCs contra accesos no autorizados. Sus datos y archivos  son más valiosos que su PC o Notebook… www.proteccionsoftware.es
[object Object],[object Object],[object Object],www.proteccionsoftware.es
www.proteccionsoftware.es Administrador de Passwords  Esta aplicación del tipo SSO (Single Sign-ON) permite la  autenticación por  “passwords fuertes” al acceder a Bancos, WebMail, toda página protegida con  passwords  o  aplicación con Login. El almacenamiento de l os datos para los distintos Logon  se realiza en  l a  memoria de su  llave ,   y el  sistema se encarga  de  completar  automáticamente   la  autentica ción   en sitios y   aplicaciones.
www.proteccionsoftware.es Se pueden guardar cientos de datos,  “ clasificados ”  en distintas categorías, donde cada una tiene predefinidas características  generales  y  específicas  
www.proteccionsoftware.es Administrador de Passwords  Puede utilizar passwords fuertes y distintas para cada aplicación o sitio web, al no tener que recordarlas ni teclearlas manualmente.
www.proteccionsoftware.es Puede acceder a un  “ Menú ”  con todos  sus Datos y passwords almacenados en su llave HARDkey,  presionando las Teclas  “ Ctrl ” ,  “ Windows ”  y  “ S ” , para desde allí  “ arrastrar ”  el dato que desee utilizar .  
www.proteccionsoftware.es Olvídese de utilizar password fáciles de adivinar, recordarlas al verlas  teclear  y centralícelas en su  llave HARDkey MIO. Automatice  el manejo de Passwords en aplicaciones, hojas de cálculo, PST de OutLook y Sitios Web . Administrador de Passwords
www.proteccionsoftware.es Almacene los datos de las  “ Tarjetas de Coordenadas ”  que utiliza para sus transacciones bancarias. Administrador de Passwords
www.proteccionsoftware.es Administrador de Passwords  También se pueden definir  “atajos” para recuperar  sus passwords  y datos más frecuentes como  números de documentos, datos fiscales,  cuentas bancarias,  para “pegarlos” donde se los soliciten.
www.proteccionsoftware.es Administrador de Passwords  Desde el Icono Azul  en la  “Barra de Tareas” obtendrá un acceso rápido a sus sitios con password y archivos de Office automatizados.
www.proteccionsoftware.es Con los siguientes pasos se configura el  ADMINISTRADOR DE PASSWORDS  y se tiene resuelto el manejo de sus passwords.    Administrador de Passwords
www.proteccionsoftware.es Acceda desde la parte derecha de la Barra de Tareas, desde el ícono del  HARDkey MIO   Security Suite  por la Opción del  Administrador de Passwords .   
www.proteccionsoftware.es En  “ Datos Personales ”  se introducen datos suyos y de otras personas como número de documento, datos fiscales, cuenta bancaria, y  otros  datos de uso habitual.   
www.proteccionsoftware.es Luego podrá guardar el usuario y password para las páginas que desee  “ Automatizar ”  su acceso. Hay tipos de cuentas predefinidos donde  deberá introducir sólo el usuario y password. 
www.proteccionsoftware.es Para otras cuentas deberá además  “ por única vez ” indicar los lugares donde desea que se completen los datos por medio de la opción de  Vinculación Manual 
www.proteccionsoftware.es Sobre la p ágina  de LOGIN a automatizar deberá señalar los campos a completar con los datos almacenados en la llave cada vez que se acceda a este sitio. 
www.proteccionsoftware.es Disco Cifrado Virtual Este módulo está diseñado para crear un área virtual en el disco duro donde se almacena información confidencial de forma completamente cifrada.   Para usted la operatoria es totalmente transparente…. Al insertar su llave HARDkey en un puerto USB,   el sistema  habilita el  acce so  a  la  información  cifrada  como si se tratara de otra unidad de disco . Al retirar la llave, el sistema deshabilita  totalmente  el acceso   a los datos.
www.proteccionsoftware.es La información se cifra mediante  con un algoritmo muy poderoso, AES de 256 Bits . La  “semilla de cifrado” queda en su llave  HARDkey MIO , con lo cual es “prácticamente”  imposible descifrar la información sin su llave y sin conocer su  PIN .  Disco Cifrado Virtual
www.proteccionsoftware.es Toda su información sensible estará  protegida  ante la eventualidad del robo de su ordendor o de la necesidad de enviarla a un servicio técnico. Mantenga seguros  sus expedientes, balances, documentos, código fuente, archivos de Outlook y todo archivo al que no desea que cualquiera tenga acceso. Disco Cifrado Virtual
www.proteccionsoftware.es Con los siguientes pasos se configura el  DISCO VIRTUAL CIFRADO y se tiene resuelta la seguridad de sus datos sensibles  o confidenciales.    Disco Cifrado Virtual
www.proteccionsoftware.es Desde la parte derecha de la Barra de Tareas se accede por el ICONO de  HARDkey MIO   Security Suite  la Opción de   “ Disco Cifrado Virtual ” 
www.proteccionsoftware.es Seleccione uno de los  Discos de 1 a 4 ,  presione  “ Nuevo ”   y defina el nombre, ubicación, letra de mapeo y tamaño del DISCO CIFRADO 
www.proteccionsoftware.es En la sección  “ Configuración ” , se define si se desea pedir o no el PIN para montar cada  DISCO CIFRADO , y  si se desea  habilitar la “ Conexión Automática ”   al conectar la llave.   
www.proteccionsoftware.es Cada DISCO CIFRADO se puede  “ Activar ”  o  “ Desactivar ”  por medio de las Teclas Windows +  “ Z ”  o  “ X ” .  Y si se activó la opción correspondiente, además pedirá el PIN.   
www.proteccionsoftware.es Una vez montado ”  el DISCO CIFRADO se puede utilizar y compartir como cualquier unidad de disco.  Y se verá identificado con la letra elegida, por ejemplo  “ Z: ” .   
www.proteccionsoftware.es Para información adicional contactar www.proteccionsoftware.es ¡Muchas gracias!

Más contenido relacionado

Destacado

Las mujeres que_leemos_somos_peligrosas[1]
Las mujeres que_leemos_somos_peligrosas[1]Las mujeres que_leemos_somos_peligrosas[1]
Las mujeres que_leemos_somos_peligrosas[1]
osxuncos
 
PORTFOLIO
PORTFOLIOPORTFOLIO
PORTFOLIO
Eva Bomfim
 
Anha0909110237 a
Anha0909110237 aAnha0909110237 a
Anha0909110237 a
Maria Falla
 
Mapa de Dependências em Ambientes Virtuais de Aprendizagem
Mapa de Dependências em Ambientes Virtuais de  AprendizagemMapa de Dependências em Ambientes Virtuais de  Aprendizagem
Mapa de Dependências em Ambientes Virtuais de Aprendizagem
Thiago Reis da Silva
 
A natureza vai morrer.vinicius d v
A natureza vai morrer.vinicius d vA natureza vai morrer.vinicius d v
A natureza vai morrer.vinicius d v
joicerochaamaral
 
Apresentação
ApresentaçãoApresentação
ApresentaçãoEducamais
 
OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...
OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...
OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...
Thiago Reis da Silva
 
Comiss+úo de seguridade cress pe manifesto
Comiss+úo de seguridade cress pe  manifestoComiss+úo de seguridade cress pe  manifesto
Comiss+úo de seguridade cress pe manifesto
servicosocial
 
Oferta academica isc diplomados cursos - talleres
Oferta academica isc diplomados   cursos - talleresOferta academica isc diplomados   cursos - talleres
Oferta academica isc diplomados cursos - talleres
Instituto del Servicio al Cliente
 
Alterações sugestôes e esclarecimentos
Alterações sugestôes e esclarecimentosAlterações sugestôes e esclarecimentos
Alterações sugestôes e esclarecimentos
otacilioamaral
 
Fotosíntesis
FotosíntesisFotosíntesis
Fotosíntesis
fanisolera
 
PLANO ANUAL PENSAMENTOS FILMADOS
PLANO ANUAL PENSAMENTOS FILMADOSPLANO ANUAL PENSAMENTOS FILMADOS
PLANO ANUAL PENSAMENTOS FILMADOS
Eva Bomfim
 
Técnicas de estudio
Técnicas de estudioTécnicas de estudio
Técnicas de estudio
pirracas90
 
Tópico 2 - Acessibilidade
Tópico 2 - AcessibilidadeTópico 2 - Acessibilidade
Tópico 2 - Acessibilidade
Antónia Almeida ESanto
 
Linea de tiempo. Christopher
Linea de tiempo. ChristopherLinea de tiempo. Christopher
Linea de tiempo. Christopher
Christopher_av
 
Diseno producto-turistico-2006
Diseno producto-turistico-2006Diseno producto-turistico-2006
Diseno producto-turistico-2006
Aaron Ruiz
 

Destacado (16)

Las mujeres que_leemos_somos_peligrosas[1]
Las mujeres que_leemos_somos_peligrosas[1]Las mujeres que_leemos_somos_peligrosas[1]
Las mujeres que_leemos_somos_peligrosas[1]
 
PORTFOLIO
PORTFOLIOPORTFOLIO
PORTFOLIO
 
Anha0909110237 a
Anha0909110237 aAnha0909110237 a
Anha0909110237 a
 
Mapa de Dependências em Ambientes Virtuais de Aprendizagem
Mapa de Dependências em Ambientes Virtuais de  AprendizagemMapa de Dependências em Ambientes Virtuais de  Aprendizagem
Mapa de Dependências em Ambientes Virtuais de Aprendizagem
 
A natureza vai morrer.vinicius d v
A natureza vai morrer.vinicius d vA natureza vai morrer.vinicius d v
A natureza vai morrer.vinicius d v
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...
OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...
OBA-MC: um modelo de objeto de aprendizagem centrado no processo de ensino-ap...
 
Comiss+úo de seguridade cress pe manifesto
Comiss+úo de seguridade cress pe  manifestoComiss+úo de seguridade cress pe  manifesto
Comiss+úo de seguridade cress pe manifesto
 
Oferta academica isc diplomados cursos - talleres
Oferta academica isc diplomados   cursos - talleresOferta academica isc diplomados   cursos - talleres
Oferta academica isc diplomados cursos - talleres
 
Alterações sugestôes e esclarecimentos
Alterações sugestôes e esclarecimentosAlterações sugestôes e esclarecimentos
Alterações sugestôes e esclarecimentos
 
Fotosíntesis
FotosíntesisFotosíntesis
Fotosíntesis
 
PLANO ANUAL PENSAMENTOS FILMADOS
PLANO ANUAL PENSAMENTOS FILMADOSPLANO ANUAL PENSAMENTOS FILMADOS
PLANO ANUAL PENSAMENTOS FILMADOS
 
Técnicas de estudio
Técnicas de estudioTécnicas de estudio
Técnicas de estudio
 
Tópico 2 - Acessibilidade
Tópico 2 - AcessibilidadeTópico 2 - Acessibilidade
Tópico 2 - Acessibilidade
 
Linea de tiempo. Christopher
Linea de tiempo. ChristopherLinea de tiempo. Christopher
Linea de tiempo. Christopher
 
Diseno producto-turistico-2006
Diseno producto-turistico-2006Diseno producto-turistico-2006
Diseno producto-turistico-2006
 

Similar a Hardkey Mio security suite y cifrado de disco

SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
 
Vanessa
VanessaVanessa
Vanessa
Michi Vega
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
supernovaceil
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
monkeys124
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
monkeys124
 
12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro
Angel
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
AbundioTeca
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
Julio Antonio Huaman Chuque
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externas
sindiarelyfuentes
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
vcdg
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
marthapatriciagc
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
gansita_amor
 
Bitlocker
BitlockerBitlocker
Bitlocker
4_Carmen
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
Daviid Serrano Montes
 
Eset
EsetEset
Eset
quintoI
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
Fernanda Loyola
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
Kiim Kerrigan
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
ATICSER STI
 

Similar a Hardkey Mio security suite y cifrado de disco (20)

SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Vanessa
VanessaVanessa
Vanessa
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externas
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Eset
EsetEset
Eset
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
 

Último

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 

Último (20)

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 

Hardkey Mio security suite y cifrado de disco

  • 1. HARDkey MIO Security Suite La Solución para Proteger toda su Información www.proteccionsoftware.es
  • 2. Sabe si alguien averiguó sus contraseñas de Banca on-line, WebMail, o quién tiene acceso a su información sensible ?? www.proteccionsoftware.es
  • 3. Qué sucedería si le roban su ordenador ??? www.proteccionsoftware.es
  • 4. Y si lo tiene que enviar a soporte técnico con toda su información sensible ??? www.proteccionsoftware.es
  • 5.  
  • 6.  
  • 7.  
  • 8. Proteja su Información con HARDkey MIO Security Suite HARDkey MIO Security Suite es un conjunto de aplicaciones que valiéndose de una validación fuerte por medio de dos factores: las llaves HARDkey MIO y su PIN, permite proteger información almacenada en los PCs contra accesos no autorizados. Sus datos y archivos son más valiosos que su PC o Notebook… www.proteccionsoftware.es
  • 9.
  • 10. www.proteccionsoftware.es Administrador de Passwords Esta aplicación del tipo SSO (Single Sign-ON) permite la autenticación por “passwords fuertes” al acceder a Bancos, WebMail, toda página protegida con passwords o aplicación con Login. El almacenamiento de l os datos para los distintos Logon se realiza en l a memoria de su llave , y el sistema se encarga de completar automáticamente la autentica ción en sitios y aplicaciones.
  • 11. www.proteccionsoftware.es Se pueden guardar cientos de datos, “ clasificados ” en distintas categorías, donde cada una tiene predefinidas características generales y específicas 
  • 12. www.proteccionsoftware.es Administrador de Passwords Puede utilizar passwords fuertes y distintas para cada aplicación o sitio web, al no tener que recordarlas ni teclearlas manualmente.
  • 13. www.proteccionsoftware.es Puede acceder a un “ Menú ” con todos sus Datos y passwords almacenados en su llave HARDkey, presionando las Teclas “ Ctrl ” , “ Windows ” y “ S ” , para desde allí “ arrastrar ” el dato que desee utilizar . 
  • 14. www.proteccionsoftware.es Olvídese de utilizar password fáciles de adivinar, recordarlas al verlas teclear y centralícelas en su llave HARDkey MIO. Automatice el manejo de Passwords en aplicaciones, hojas de cálculo, PST de OutLook y Sitios Web . Administrador de Passwords
  • 15. www.proteccionsoftware.es Almacene los datos de las “ Tarjetas de Coordenadas ” que utiliza para sus transacciones bancarias. Administrador de Passwords
  • 16. www.proteccionsoftware.es Administrador de Passwords También se pueden definir “atajos” para recuperar sus passwords y datos más frecuentes como números de documentos, datos fiscales, cuentas bancarias, para “pegarlos” donde se los soliciten.
  • 17. www.proteccionsoftware.es Administrador de Passwords Desde el Icono Azul en la “Barra de Tareas” obtendrá un acceso rápido a sus sitios con password y archivos de Office automatizados.
  • 18. www.proteccionsoftware.es Con los siguientes pasos se configura el ADMINISTRADOR DE PASSWORDS y se tiene resuelto el manejo de sus passwords.  Administrador de Passwords
  • 19. www.proteccionsoftware.es Acceda desde la parte derecha de la Barra de Tareas, desde el ícono del HARDkey MIO Security Suite por la Opción del Administrador de Passwords . 
  • 20. www.proteccionsoftware.es En “ Datos Personales ” se introducen datos suyos y de otras personas como número de documento, datos fiscales, cuenta bancaria, y otros datos de uso habitual. 
  • 21. www.proteccionsoftware.es Luego podrá guardar el usuario y password para las páginas que desee “ Automatizar ” su acceso. Hay tipos de cuentas predefinidos donde deberá introducir sólo el usuario y password. 
  • 22. www.proteccionsoftware.es Para otras cuentas deberá además “ por única vez ” indicar los lugares donde desea que se completen los datos por medio de la opción de Vinculación Manual 
  • 23. www.proteccionsoftware.es Sobre la p ágina de LOGIN a automatizar deberá señalar los campos a completar con los datos almacenados en la llave cada vez que se acceda a este sitio. 
  • 24. www.proteccionsoftware.es Disco Cifrado Virtual Este módulo está diseñado para crear un área virtual en el disco duro donde se almacena información confidencial de forma completamente cifrada. Para usted la operatoria es totalmente transparente…. Al insertar su llave HARDkey en un puerto USB, el sistema habilita el acce so a la información cifrada como si se tratara de otra unidad de disco . Al retirar la llave, el sistema deshabilita totalmente el acceso a los datos.
  • 25. www.proteccionsoftware.es La información se cifra mediante con un algoritmo muy poderoso, AES de 256 Bits . La “semilla de cifrado” queda en su llave HARDkey MIO , con lo cual es “prácticamente” imposible descifrar la información sin su llave y sin conocer su PIN . Disco Cifrado Virtual
  • 26. www.proteccionsoftware.es Toda su información sensible estará protegida ante la eventualidad del robo de su ordendor o de la necesidad de enviarla a un servicio técnico. Mantenga seguros sus expedientes, balances, documentos, código fuente, archivos de Outlook y todo archivo al que no desea que cualquiera tenga acceso. Disco Cifrado Virtual
  • 27. www.proteccionsoftware.es Con los siguientes pasos se configura el DISCO VIRTUAL CIFRADO y se tiene resuelta la seguridad de sus datos sensibles o confidenciales.  Disco Cifrado Virtual
  • 28. www.proteccionsoftware.es Desde la parte derecha de la Barra de Tareas se accede por el ICONO de HARDkey MIO Security Suite la Opción de “ Disco Cifrado Virtual ” 
  • 29. www.proteccionsoftware.es Seleccione uno de los Discos de 1 a 4 , presione “ Nuevo ” y defina el nombre, ubicación, letra de mapeo y tamaño del DISCO CIFRADO 
  • 30. www.proteccionsoftware.es En la sección “ Configuración ” , se define si se desea pedir o no el PIN para montar cada DISCO CIFRADO , y si se desea habilitar la “ Conexión Automática ” al conectar la llave. 
  • 31. www.proteccionsoftware.es Cada DISCO CIFRADO se puede “ Activar ” o “ Desactivar ” por medio de las Teclas Windows + “ Z ” o “ X ” . Y si se activó la opción correspondiente, además pedirá el PIN. 
  • 32. www.proteccionsoftware.es Una vez montado ” el DISCO CIFRADO se puede utilizar y compartir como cualquier unidad de disco. Y se verá identificado con la letra elegida, por ejemplo “ Z: ” . 
  • 33. www.proteccionsoftware.es Para información adicional contactar www.proteccionsoftware.es ¡Muchas gracias!