Soporte

Niveles de soporte

TrustPort Basic, gratis para todos los clientes

  • Actualizaciones a través del internet
  • E-mail hot-line, Lun-Vie 8.00-16.00 CET
  • Sistema help desk

TrustPort VIP, para clientes empresariales, (Tarifa extra)

  • TrustPort Basic incluye
  • Servicios opcionales adicionales

Soporte

 

Antes de que usted nos contacte para soporte, le recomendamos que intente encontrar información en las PMF.


Soporte comercial:
sales@trustport.com

Soporte técnico: support@trustport.com

Otras preguntas:
info@trustport.com

Tel.: +420 541 244 471
Fax: +420 541 235 038

Dirección postal:

TrustPort a. s.
Purkyòova 2845/101
612 00 Brno, República Checa

Glosario

  • Autentificación La autentificación es un proceso en el cual se confirma la identidad de la otra persona o la integridad de la información....
  • Autoridad certificadora Una autoridad certificadora o autoridad certificada (CA por sus siglas en ingles) es una entidad que edita certificados digitales para que estos a su vez puedan ser utilizados por terceros. Es un...
  • Autoridad estampa de tiempo La autoridad estampa de tiempo es un mecanismo on-line que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo. El objetivo de este...
  • Botnet Botnet es un término utilizado para definir una colección de software robots, o bots, que corren de forma autónoma y automática. Un creador de un botnet (aka "bot herder") puede controlar el grupo de...
  • Certificado de llave pública El certificado de la llave pública es una información de reporte que fue creada por el proveedor de servicios de certificaciones, la cual combina la información para la verificación de firmas...
  • Control parental El control parental es una función construida a partir de un programa de seguridad que previene que los menores de edad naveguen y visiten páginas web inapropiadas....
  • Criptografía asimétrica La criptografía asimétrica es utilizada tanto para encriptar información, como para la creación de firmas electrónicas. Durante el proceso de codificación, diferentes partes de la llave de...
  • Criptografia símetrica La criptografía simetrica es un metodo de encriptación de información, que utiliza la misma llave para codificar y decodificar mensajes. Utiliza algoritmos como 3DES, AEC, BlowFish, y RC4. La ventaja...
  • Firma electrónica La firma electrónica s una transformación del mensaje original con la ayuda de métodos criptográficos, asegurando con esto la integridad del mensaje y la autentificación de la firma. Para algunos...
  • Grayware Si una aplicación está clasificada como no deseada o se comporta de forma indeseable, y esta a su vez no es considerada seriamente peligrosa como en el caso de los códigos maliciosos, entonces se les...
  • Gusano de computadora Un gusano de computadora es un programa que se copia a si mismo. Este utiliza una red para enviar las copias de si mismo a las computadoras que están conectadas entre sí, y lo hace sin la intervención...
  • Keylogger Registro de teclas (también llamado keylogging) es la practica de “nada”(o logging) donde el ataque se enfoca en las teclas del teclado de la computadora, por lo regular de forma encubierta donde el...
  • Lista de certificados revocados Lista de certificados revocados (CRL por sus siglas en ingles) es una base de datos de certificados inválidos. Antes de utilizar un certificado en particular, la parte que confía debe de verificar en...
  • Llave privada La llave privada es la parte secreta de un par de llaves asimétricas. Esto es utilizado para crear firmas digitales....
  • Llaves públicas La llave publica es la parte publica de un par de llaves asimétricas usadas para verificar las firmas que fueron creadas con la llave privada correspondiente...
  • Marcador El marcador (Dialer) es un programa malicioso que cambia el acceso a internet vía modem. Este desvía los números marcados en una línea telefónica a otra linea con cargos excesivamente altos. El...
  • Pharming El Pharming es un ataque realizado por hackers el cual tiene como objetivo redireccionar el tráfico de una, a otra página web. Pharming puede ser también realizado cambiando el archivo host sobre la...
  • Phishing En el campo de la seguridad informática, el robo de identidad es el proceso criminal y fraudulento que intenta adquirir información como nombres de usuario, contraseñas, y detalles de de tarjetas de...
  • Rootkit Un rootkit es un sistema de software que consiste de un programa o una combinación de varios programas diseñados a esconder u obscurecer el hecho de que el sistema ha sido comprometido. Contrario a lo...
  • Spam Spam es el abuso de la mensajería instantánea para enviar mensajes no solicitados de forma indiscriminada. La forma más reconocida de spam es el spam vía correo electrónico, conocido por enviar un...
  • Spyware Spyware es un programa de computadora que está instalado sobre una computadora personal con la intención de recolectar información sobre el usuario, su computadora, o navegar inclusive sobre sus...
  • Trojan Un troyano (caballo de Troya) en el contexto de computadoras y software, describe una clase de amenazas computacionales (código malicioso) que aparece para realizar una función deseada, pero que de...
  • Virus En el mundo de las tecnologías de la información, un virus de computadora es un programa que puede copiarse e infectar a las computadoras sin el permiso o el conocimiento del usuario. Por su...