Welcome,
Iniciar sesión en su cuenta de Red Hat
Con su cuenta de Red Hat puede acceder a su perfil de miembro y sus preferencias, además de a los siguientes servicios teniendo en cuenta su estado de cliente:
- Portal de clientes
- Red Hat Connect para partners empresariales
- Gestión de usuarios
- Central de certificación
¿Aún no se ha registrado? Le ofrecemos varios motivos por los que debería hacerlo:
- Consulte artículos de la base de conocimiento, gestione casos de soporte y suscripciones, descargue actualizaciones y mucho más desde una misma ubicación.
- Consulte los usuarios de la organización, y edite la información, preferencias y permisos de sus cuentas.
- Gestione sus certificaciones de Red Hat, consulte el historial de exámenes y descargue logotipos y documentos relacionados con las certificaciones.
Con su cuenta de Red Hat puede acceder a su perfil de miembro, sus preferencias y otros servicios dependiendo de su estado de cliente.
Por seguridad, si está en un equipo de acceso público y ya ha terminado de utilizar los servicios de Red Hat, cierre sesión.
Cerrar sesiónConfíe en Red Hat
Apertura y transparencia
En Red Hat, la confianza es fundamental para hacer negocios; por eso, trabajamos a diario para proteger los datos de los clientes.
Privacidad y seguridad de los datos de los clientes con el enfoque de Red Hat
Red Hat asume el compromiso de proteger los datos de los clientes. Los componentes del panorama de la seguridad de los datos son:
Personas
Los empleados, los proveedores, los partners y los clientes deben conocer el papel que desempeñan en la ciberseguridad.
Directrices
Están diseñadas para que todos los procesos y las personas protejan la empresa y las inversiones.
Procesos
La incorporación de los procesos en el negocio de Red Hat permite identificar los puntos vulnerables y solucionar los problemas en menos tiempo.
Nuestro compromiso
Red Hat trabaja con un equipo diverso, colaborativo e interdisciplinario de expertos que se concentra en la seguridad y la privacidad. El equipo está compuesto por especialistas en políticas públicas, asuntos legales, seguridad de la información, de los productos y de los datos de los clientes, y cumplimiento normativo.
Es responsable de todos los procesos y las políticas de seguridad, la implementación de estas políticas y directrices, la capacitación y el compromiso con los clientes de Red Hat®.
Recursos
Seguridad
Cumplimiento
- Reglamento sobre el tráfico internacional de armas (ITAR) de los Estados Unidos
- Carta independiente de TRUSTe LLC sobre los hallazgos relacionados con la validación de la gestión del programa de privacidad del Reglamento General de Protección de Datos (GDPR)
- Solicitud de datos personales
- RFC-2350 para el equipo de respuesta ante los problemas de seguridad de la información de Red Hat