U.S. Patent Pending. Chameleon Pro Manual del usuario del dispositivo Master
|
|
- Asunción Francisca Ríos García
- hace 8 años
- Vistas:
Transcripción
1 U.S. Patent Pending Chameleon Pro Manual del usuario del dispositivo Master
2 Chameleon Pro Manual del Usuario del Dispositivo Master Doc# Tabla de contenidos 1 Introducción Instalación de la llave Chameleon Pro Master Desinstalar Unidades de disco Chameleon encriptadas: Protección de los datos Gestionar dispositivos User Crear dispositivos User Nombre de Usuario User Contraseñas Bloqueo Automático del Ordenador (PC Lock) Autenticación Automática (AutoLogin) Cifrado del archivo de paginación de Windows (Pagefile Encryption) Histórico de Usuarios User Programados Utilización de un dispositivo Chameleon con varios equipos Quitar Usuarios Eliminar Unidades de Discos de Usuarios Cambiar Usuarios con una llave Master Cambiar Usuarios con una llave User de migración Duplicar una llave Master Sustituir una llave Master (cambio de clave de encriptación) Actualizar Dispositivos User Encriptar archivos y carpetas individuales Encriptar Archivos Descriptar Archivos Migrar Archivos Encriptados Ver Detalles de Archivos Encriptados Cambiar Contraseñas Agregar, eliminar, cambiar el tamaño de las unidades de discos encriptados Bloqueo Automático del Ordenador (PC Lock) Autenticación Automática (AutoLogin) Funciones adicionales y limitaciones Desplegar menu de programación de llave User Archivo de paginación de Windows (Page File) Expulsar dispositivo de forma segura Copias de seguridad de Datos Utilización de varios dispositivos Chameleon con el mismo equipo Garantía Limitada y avisos legales... 44
3 1 Introducción Chameleon Pro protege los archivos en su PC con una encriptación AES-256. Chameleon Pro se diferencia de los otros dispositivos de encriptación USB por la protección de los archivos en el disco duro en lugar de transferirlos a un dispositivo USB. Chameleon Pro crea una unidad encriptada usando un espacio libre en su disco duro. Los archivos y las aplicaciones almacenados en esta unidad encriptada están protegidos y solo se puede acceder a ellos cuando el dispositivo Chameleon está enchufado. Al igual que la llave de su coche, el dispositivo Chameleon actúa como una llave física para el disco duro. Chameleon Pro incluye dos tipos de dispositivos: Llaves Master y User. La llave User ofrece todas las funciones de seguridad del Chameleon (Unidades de discos encriptadas, encriptación de archivos individuales, etc.). La llave Master ofrece lo mismo ademas de gestionar las llaves User. La llave Master puede acceder, crear, duplicar, configurar y bloquear llaves User. A la diferencia de las llaves User que no tienen acceso a los datos protegidos por las demás llaves Users, la llave Master accede a todos los datos protegidos con cualquier llave User asociada. La llave Master también puede gestionar de manera independiente la protección de sus propios datos encriptados. Chameleon funciona con PCs basados en Windows XP, Vista, Windows7 and 8. 2 Instalación de la llave Chameleon Pro Master 1. Antes de instalar el software Chameleon, asegúrese de que todas las versiones anteriores del software Chameleon han sido desinstaladas. La desinstalación no elimina las actuales Page 1
4 unidades encriptadas. 2. Inserte el CD de instalación y ejecute el programa de instalación 1 (También puede descargar el programa de instalación 3. Haga clic en el botón "Instalar" para cargar el software. 4. Inserte su nuevo dispositivo Chameleon Master y presione "Arrancar" para iniciar el asistente de instalación y empezar la configuración de la llave Master. (Las llaves User serán configuradas más tarde) 5. Elija entre A), B), o C) A) Elija una frase de contraseña de recuperación. Esta contraseña sólo se utiliza para realizar duplicados de su dispositivo Chameleon Master (en caso de que lo pierda) y no es necesaria durante el funcionamiento normal. Considere la contraseña de recuperación como a una contraseña asociada y almacenada en el propio dispositivo. 1 En algunos equipos Windows7, se puede abrir una ventana de control con la advertencia de que un programa está tratando de hacer cambios en el equipo. Seleccione "Sí" o "Instalar" si esto ocurre. Page 2
5 Seleccione una contraseña de recuperación única. Otro dispositivo Chameleon Master con la misma frase de contraseña de recuperación puede acceder a sus datos. Una vez programada, la frase de contraseña de recuperación no se puede cambiar. Una buena contraseña contiene al menos 16 caracteres e incluye letras al azar (mayúsculas y minúsculas), números y símbolos especiales. Proteja su frase de contraseña de recuperación como protegería una contraseña. Un atacante que descubre su contraseña podría utilizarla para crear un duplicado de su dispositivo Master. No se puede duplicar un dispositivo Chameleon Master sin su frase de Contraseña de Recuperación de Datos. B) Para un mejor equilibrio entre seguridad y redundancia, utilice una secuencia aleatoria de al menos 64 números y letras como frase de contraseña de recuperación. Después de completar la instalación, crea varios dispositivos duplicados con esta secuencia como copias de seguridad (ver "5 Duplicación de un dispositivo Chameleon"). Para poder crear duplicados adicionales en el futuro, guarde la secuencia aleatoria en una ubicación segura. Si no, borre la secuencia. C) Desactivar Contraseña de Recuperación de Datos. Para una mayor seguridad, desactive la recuperación de contraseña. Esto indicará al dispositivo Chameleon de generar su propia clave de encriptación aleatoria. Sin embargo, esto significa que usted no podrá duplicar el dispositivo si se pierde o se rompe. 6. Elija una contraseña. Las llaves Master van siempre protegidas por una contraseña. Las contraseñas no son opcionales para las Masters. (Lo son para las llaves User). Tendrá que marcar la contraseña cada vez que enchufe el dispositivo. Debe ser diferente de la contraseña de recuperación. La contraseña protege su llave Master de cualquier uso no autorizado. 7. Crear una unidad de disco encriptada. Este disco solo será accesible con su llave Master. Es necesario tener un disco encriptado asociado para sustituir o duplicar una la llave Master. Page 3
6 Especificar el tamaño y la ubicación de la unidad. El instalador crea la unidad encriptada utilizando el espacio libre en esa ubicación. Puede residir en el disco duro local o en unidades USB externas. Podrá cambiar el tamaño de la unidad encriptada más adelante usando la aplicación Chameleon Manager (Inicio > Todos los Programas > Chameleon > Chameleon Manager). Todo el contenido copiado en la unidad encriptada está protegido automáticamente. Está accesible cuando el dispositivo se inserta, y desaparece cuando se retira el dispositivo. 2.1 Desinstalar Puede desinstalar el software Chameleon, eligiendo "Chameleon" en el menú de inicio de Windows y seleccionando la opción "desinstalar" (Inicio> Todos los programas> Chameleon> Desinstalar). La desinstalación no borra sus unidades encriptadas. Para borrar las unidades encriptadas, elimine los directorios Chameleon del directorio de su disco duro al nivel superior (por ejemplo, C: \ Unidades Chameleon \). El directorio Chameleon sólo se puede eliminar cuando el dispositivo no está conectado. 3 Unidades de disco Chameleon encriptadas: Protección de los datos Conecte su dispositivo para acceder a la unidad Chameleon encriptada. La unidad encriptada aparece como cualquier otra unidad en su sistema. Puede almacenar archivos en ella, abrir sus archivos, instalar y ejecutar programas, mover archivos de un directorio a otro, y administrar las aplicaciones desde la unidad encriptada. Una vez que el dispositivo Chameleon se retira, la unidad encriptada desaparece de Windows. Un examen forense de su disco duro revelará solamente datos encriptados, aparentemente al azar. Sólo los archivos que se almacenan en esta unidad Chameleon están encriptados. Los archivos copiados o abiertos desde la unidad encriptada se descodifican automáticamente. Por ejemplo, si un usuario quiere adjuntar un archivo de una unidad encriptada a un correo electrónico, se adjunta un archivo desencriptado. Para la fijación de los archivos adjuntos de correo electrónico y almacenamiento en la nube (cloud), consulte la sección "7 Encriptar archivos y carpetas individuales". Puede copiar los archivos a la unidad encriptada simplemente arrastrandos y soltándolos allí. Sin embargo, se conserva el archivo original sin encriptarlo en su ubicación original. Un método más seguro es hacer un clic derecho, arrastrar y soltar. Mantenga pulsado el botón derecho del ratón y arrastre el archivo seleccionado a la unidad encriptada. Aparece un diálogo que muestra "Copiar", "Mover", y "Mover seguro". La opción de mover seguro mueve el archivo a la unidad encriptada, y borra cualquier resto de ese archivo de su ubicación original 2. Si se trata de una cantidad significativa de datos, esto puede tomar algún tiempo. Page 4
7 También puede mover con seguridad un archivo a la unidad encriptada mediante el uso de la opción de pegado seguro. Haga clic derecho sobre el archivo o carpeta que desea mover y, a continuación, seleccione "Cortar". Después, haga clic en la unidad encriptada o uno de sus subdirectorios, y seleccione "Pegar seguro". Al igual que la opción de mover seguro, la opción pegar seguro borra todo rastro de los archivos encriptados del disco duro. Los comandos seguros sólo están disponibles cuando el dispositivo Chameleon está enchufado. 2 La función estándar de Windows mover copia el archivo, y marca a continuación el archivo original como borrado. El archivo borrado se puede recuperar con herramientas especiales. La opción de mover seguro impide una recuperación al sobrescribir el archivo borrado. Page 5
8 El software Chameleon también añade una función de borrado seguro. Haga clic derecho sobre cualquier archivo o carpeta y seleccione "Borrar seguro". Es más seguro que borrar el archivo y luego borrarlo de nuevo desde la papelera de reciclaje de Windows. Borrar seguro sobrescribe todos los bits del archivo del disco duro, esto puede tomar algún tiempo si se trata de una cantidad significativa de datos. Las funciones normales de cortar, pegar y borrar de Windows aún están disponibles. Borrar un archivo almacenado en una unidad encriptada, lo coloca en la Papelera de reciclaje de Windows. Usted puede recuperar el archivo desde esta papelera de reciclaje, siempre y cuando el dispositivo Chameleon está conectado. Los archivos borrados desaparecerán de la papelera de reciclaje cuando se retira el dispositivo. Reaparecen en la papelera de reciclaje cuando el dispositivo se vuelve a insertar. No es necesario borrar los archivos ubicados en la unidad encriptada. Page 6
9 Los archivos creados directamente en la unidad encriptada se protegen automáticamente. Sin embargo, algunas aplicaciones almacenan la información temporal en el disco sin encriptar. Esta información puede ser recuperable con herramientas especializadas. Usted debe configurar sus aplicaciones para que almacenen sus archivos temporales en la unidad encriptada. Esto se puede lograr mediante la instalación de aplicaciones directamente en la unidad encriptada. Puede conectar o desconectar el dispositivo Chameleon en cualquier momento. Su equipo sigue siendo plenamente funcional sin el dispositivo Chameleon. Sólo la unidad encriptada (y todos los programas y datos en la misma) no estarán disponibles. Tenga en cuenta que desconectar el dispositivo mientras escribe datos en la unidad encriptada puede dañar esos datos. Es similar a sacar un disco duro externo mientras se utiliza. Para estar absolutamente seguro de que no se está produciendo, utilice la función Quitar seguro de Windows antes de desenchufar el dispositivo. Si se abre una aplicación con un archivo encriptado, la aplicación y el archivo puede aún ser accesible incluso después de desconectar el dispositivo Chameleon. Por ejemplo, digamos que usted está editando un archivo protegido en Microsoft Word. Si desconecta el dispositivo, una copia de este archivo está abierta en Word. No se puede guardar el archivo en la unidad encriptada hasta que vuelva a insertar el dispositivo. Sin embargo, usted todavía puede ver y editar las partes del archivo en caché en la memoria de trabajo. 4 Gestionar dispositivos User Además de las funciones básicas del Chameleon, una llave Master puede acceder, crear, duplicar, configurar, y bloquear los dispositivos User. Mientras que los dispositivos User no pueden acceder a los datos protegidos por dispositivos de otro usuario, el Master puede acceder a los datos protegidos por cualquier usuario de llaves User (incluso con contraseñas activadas) asociada a él. La llave Master sólo puede programar dispositivos nuevos o llaves User que se programaron originalmente por la misma llave Master. La llave Master no puede programar un dispositivo User que fue programado por una Master diferente. Page 7
10 4.1 Crear dispositivos User 1. Conecte la llave Master 2. Marque su contraseña 3. Inicie el programa Chameleon Manager Haga Clic en Windows inicio > Todos los Programas > Chameleon > Chameleon Manager 4. Seleccione la pestaña Programar User. Defina un nombre de y otras configuraciones antes de presionar Programar. Las secciones incluidas describen las configuraciones disponibles. Nota: Para cambiar la configuración de una llave User sin cambiar el nombre de usuario ni su descripción, seleccione la opción Solo ajustes de Programa. No utilice está opción con dispositivos User no programado anteriormente. Page 8
11 5. Enchufe la llave User para su programación. 6. Quite la llave User programada cuando se le solicite. Page 9
12 La información del usuario de la llave User se almacena en el dispositivo, así como en un archivo de texto no encriptado en el directorio ChameleonDrives (por ejemplo, C: \ ChameleonDrives \ UserLog.csv). Esta información no se elimina cuando se desinstala la aplicación Chameleon Manager. Puede volver a programar una llave User en cualquier momento. Los dispositivos Chameleon User sólo pueden ser programados por la llave Master que originalmente les programó o por un duplicado de esa llave Master Nombre de Usuario User Cada dispositivo de usuario se define por un Nombre de Usuario User. El Nombre de Usuario User no es un secreto y está compuesto por un máximo de 31 números y letras. Por ejemplo, el Nombre de Usuario User puede ser su nombre de usuario, dirección de correo electrónico o número de empleado. Cada Nombre de Usuario User también está relacionado con una descripción opcional. Esta descripción puede tener hasta 255 caracteres. Las llaves User que tengan el mismo Nombre de Usuario User pueden acceder a los mismos datos. Esto puede ser útil para la obtención de duplicados o dar acceso a un grupo (en lugar de un solo individuo) Contraseñas Una contraseña evita que personas no autorizadas utilicen un determinado dispositivo Chameleon. No se utiliza para proteger los datos. Si la protección por contraseña está activada, debe introducir una contraseña cada vez que el dispositivo está conectado o cuando se reinicia el equipo o despierta del modo espera. Puede crear varios dispositivos Chameleon User, cada uno con diferentes contraseñas (o sin contraseñas), pero con el mismo Nombre de Usuario User. Estos dispositivos User diferentes pueden acceder a los mismos datos. Los usuarios de las llaves User pueden cambiar su contraseña. La llave Master puede requerir cierta complejidad en las contraseñas de llaves User. Si se requiere complejidad, la contraseña del User deberá contener un mínimo de 6 caracteres y al menos un número y una letra. Las contraseñas de las llaves User no impiden que la llave Master tenga acceso a los datos encriptados por sus llaves User relacionadas Bloqueo Automático del Ordenador (PC Lock) Desconectar el dispositivo Chameleon protege sus datos confidenciales, pero los documentos abiertos, conexiones de red y correos electrónicos aún pueden ser vulnerables. PC Lock bloquea automáticamente la sesión de Windows cada vez que el dispositivo se retira. El usuario debe introducir la contraseña de Windows para volver a iniciar la sesión. El Master configurar un llave User para que esta opción sea obligatoria. Page 10
13 4.1.4 Autenticación Automática (AutoLogin) Camaleón Autologin es lo contrario de PC Lock: si está activado, puede acceder a su sesión de Windows simplemente enchufando el dispositivo Chameleon (véase "11 Autenticación Automática (AutoLogin)). El Master tiene la opción de prohibir el uso de la Autenticación Automática (AutoLogin) a sus llaves User asociadas Cifrado del archivo de paginación de Windows (Pagefile Encryption) Windows puede almacenar datos temporales en el archivo de paginación (memoria virtual). Este archivo normalmente no está encriptado y se actualiza continuamente. Active la encriptación de los archivos de paginación para que Windows los encripte. Encriptar el archivo de paginación elimina un riesgo potencial, pero ralentiza el ordenador ligeramente. Sólo Windows 7 es compatible con la encriptación de los archivos de paginación (desconocido por otros sistemas operativos). La llave Master puede configurar sus llaves User asociadas para que obligar la encriptación del archivo de paginación Windows. 4.2 Histórico de Usuarios User Programados La pestaña "Histórico" muestra la lista de dispositivos Chameleon User que se han creado. Esta información se almacena en un archivo de texto sin cifrar en el directorio ChameleonDrives (C:\ChameleonDrives\UserLog.csv). En él se enumeran los dispositivos Chameleon Users del Master creado, su fecha de creación, Nombre de Usuario User, la descripción y otros ajustes. Page 11
14 4.3 Utilización de un dispositivo Chameleon con varios equipos Una llave Chameleon User se puede utilizar con varios equipos. Si la aplicación Chameleon Manager ya se ha instalado en el nuevo equipo, no hay necesidad de volver a instalarlo. Si no es así, inserte el CD de instalación de Chameleon Manager y ejecute el programa de instalación en el nuevo equipo. La llave Master tendrá acceso a las unidades de disco creadas por una llave User asociada: 1. Inserte el dispositivo Master en el ordenador que contiene el disco(s) encriptado con una llave User asociada. 2. Marque su contraseña 3. En la ventana Elegir Usuario User, Elija el Usuario cuyos discos necesita acceder. Haga clic en Desbloquear. Al seleccionar un usuario User asociado, la funcionalidad de la llave Master se limita a lo que puede hacer esa llave User. Seleccione Master para utilizar todas las funcionalidades de la llave Master. 4.4 Quitar Usuarios Cuando se pierde una llave User o cuando un empleado deja la empresa llevándose una llave, necesita quitar un usuario y la llave User asociada. Esta operación se puede llevar a cabo de las siguientes formas: Si ya no necesita los datos de este Usuario, puede eliminar los discos encriptados con esa llave User, y volver a programar la llave para otro usuario con un nuevo Nombre de Page 12
15 Usuario User. Vease Error! Reference source not found. Eliminar Unidades de Discos de Usuarios. Si necesita migrar los discos de este Usuario hacia otro Usuario puede: o Utilizar la llave Master (Vease 4.4.2Cambiar Usuarios con una llave Master ) o Crear un dispositivo User de migración (Vease 4.4.3Cambiar Usuarios con una llave User de migración ) Eliminar Unidades de Discos de Usuarios 1. Inserte el dispositivo Master en el ordenador que contiene el disco(s) encriptado con una llave User asociada. 2. Marque su contraseña 3. En la ventana Elegir Usuario User, Elija el Usuario cuyos discos necesita acceder. Haga clic en Desbloquear. 4. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager Page 13
16 5. Seleccione la pestaña Gestión de Discos. 6. En la sección Eliminar/Cambiar Tamaño Disco seleccione Eliminar Disco. 7. Haga clic en Eliminar Disco para cada disco asociado al User Cambiar Usuarios con una llave Master 1. Inserte el dispositivo Master en el ordenador que contiene el disco(s) encriptado con una llave User asociada. 2. Marque su contraseña Page 14
17 3. En la ventana Seleccionar Usuario, Elija Master y haga clic en Desbloquear. 4. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager 5. Seleccione la pestaña Migración del Disco del Usuario. 6. Entre el Nombre de Usuario existente para el Desde y el Nuevo Nombre de Usuario para el Hacia. Para bloquear todos los usuarios existentes, escriba "no usado" en la ventana de Nombre de Usuario para Hacia. Page 15
18 7. Haga clic en Migrar. Su disco duro (C: \) debe tener suficiente espacio libre para guardar todos los archivos contenidos en los discos encriptados. Según el volumen de datos encriptados, este proceso puede tardar algún tiempo. Cualquier unidad de disco encriptada (y copias de seguridad) que no estén conectadas durante la migración seguirá siendo accesible por el usuario original. Puede repetir este proceso cuando las unidades estén conectadas. Este proceso no migra o bloquea el acceso a los archivos encriptados por separado (ver 7.3 Migrar Archivos Encriptados) Cambiar Usuarios con una llave User de migración 1. Conecte la llave Master 2. Marque su contraseña 3. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager Page 16
19 4. Seleccione la pestaña Programación de Usuario. Seleccione la opción Activar Migración del Nombre de Usuario. Entre el Nuevo nombre de Usuario, el Nombre de Usuario retirado y los ajustes del Usuario. Cualquier dato asociado con el Nombre de Usuario retirado será transferido hacia el nuevo Nombre de Usuario. 5. Aprete el botón Programar. 6. Inserte el dispositivo User para su programación. Page 17
20 7. Retire el dispositivo User programado cuando se lo indiquen. Cuando el usuario inserta este dispositivo habilitado para la migración de usuario en su PC, se le pedirá que abra la aplicación Chameleon Manager. Chameleon Manager migra automáticamente los discos encriptados del Usuario retirado hacia el Nombre Usuario nuevo. El disco duro que contiene la carpeta temporal de Windows (normalmente C: \) debe tener suficiente espacio libre para guardar todos los archivos contenidos en los discos encriptados. Según el volumen de datos encriptados, este proceso puede tardar algún tiempo. Una vez completada la migración, habilita las funciones del dispositivo del Usuario nuevo como un dispositivo User estándar. Las unidades de disco encriptadas no conectadas (copias de seguridad) seguirán siendo accesible para el Nombre de Usuario retirado. Al usuario se le pedirá que los migre cuando esten conectadas posteriormente. Las unidades encriptadas no migradas no se cargan automáticamente con el dispositivo habilitado para la migración de usuario. Se tienen que buscar y migrarlas una a una hacia el nuevo Nombre de Usuario. Este proceso no migra o bloquea el acceso a los archivos encriptados individualmente (consulte "7.3 Migrar Archivos Encriptados "). 5 Duplicar una llave Master Si se pierde o se rompe la llave Master, los datos en la unidad de disco encriptada se pueden recuperar usando un nuevo dispositivo Master y la Contraseña de Recuperación de Datos que ha Page 18
21 especificado durante la instalación. Este proceso también se puede utilizar para crear duplicados de la llave Master. Las llaves Master sin Contraseña de Recuperación de Datos establecida no pueden ser duplicadas. 1. Inserte una nueva llave Master en el ordenador que contiene una unidad de disco encriptada asociada con la llave Master que desea duplicar. 2. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager 3. En la ventana Duplicar Llave, entre su Contraseña de Recuperación, y una Contraseña deseado para la nueva llave. 4. Aprete el botón Duplicar. No es necesario tener el dispositivo Master original para hacer un duplicado. Sin embargo, como medida de precaución, una unidad de disco encriptada con la llave Master original debe estar presente para el éxito de la duplicación. La aplicación Chameleon Manager comprueba que la contraseña introducida coincide con la unidad de disco encriptada existente antes de permitir que esta contraseña se asocie con el nuevo dispositivo. 6 Sustituir una llave Master (cambio de clave de encriptación) En el caso de que un dispositivo Master se pierda, sea robado, o este en peligro, puede ser necesario de sustituir el dispositivo Master y volver a encriptar todos los datos asociados, con la nueva clave de encriptación. Este protocol incluye: Page 19
22 Actualizar la clave de encriptación del dispositivo Master Migrar los discos encriptados asociados con el dispositivo Master hacia la nueva clave de encriptación Actualizar todos los dispositivos User asociados para que coincidan con la nueva clave de encriptación del dispositivo Master. Migrar todos los discos encriptados con los dispositivos User 1 Migrar los archivos.cge generados por las llaves Master y User hacia la nueva clave de encriptación (ver 7.3 para más detalles) Cada dispositivo Master solo puede ser actualizado (cambio de clave de encriptación) una vez tras la programación original. Para repetir este proceso necesitará un dispositivo Master Nuevo. Antes de sustituir la llave Master: Cree una copia de seguridad de un disco encriptado asociado al Master (ver 12.4 Copias de seguridad de Datos ): Este paso permitirá la creación futura de un duplicado del Master original. El disco puede tener el tamaño mínimo. Cree duplicados del dispositivo Master existente (ver 55 Duplicar una llave Master ). o Cualquier duplicado creado después de la sustitución del Master no contendrá la clave de encriptación original. Por tanto, no tundra acceso a los discos encriptados asociados con el original, ni podrá programar llaves User con la correspondiente clave de encriptación original. Aplique el siguiente procedimiento de sustitución al dispositivo Master (y a todos sus duplicados) Para Sustituir la llave Master: 1. Inserte la llave Master que desea sustituir. 2. Marque su Contraseña 3. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager 1 Copias de seguridad incluidas Page 20
23 4. Abra la ventana Sustituir Master. 5. Marque la nueva Contraseña de Recuperación de Datose. (ver apartado 2 de Elegir un Contraseña de Recuperación de datos ). 6. Marque una Contraseña. 7. Aprete el botón Cambiar. 8. Marque la frase de confirmación. 9. Confirmar que ha completados todos los pasos previos a la sustitución del Master 10. Cuando el disco Master este migrado, aparecerá el siguiente mensaje. Page 21
24 Como medida de precaución, una Unidad de Disco Encriptado con el Master debe estar asociada con la Contraseña de recuperación actual (antigua) o con la nueva que acaba de introducir para asegurar el éxito de la sustitución. Este procedimiento de sustitución también migra todas las unidades de disco encriptado Master conectadas (unidades cifradas que sólo son accesibles por el Master) a la nueva clave de encriptación. El disco duro que contiene la carpeta temporal de Windows (normalmente C: \) debe tener suficiente espacio libre para guardar todos los archivos contenidos en los discos cifrados. Según el volumen de datos encriptados, este proceso puede tardar algún tiempo. Cuando haya sustituido el primer dispositivo Master: Repita el procedimiento de sustitución en los dispositivos Master duplicados, en el mismo ordenador y con la misma Contraseña de Recuperación. Esto garantizará la transición de todos los duplicados hacia la misma Contraseña de Recuperación. Actualice todos los dispositivos User asociados.. Ver siguiente sección. Migre todos los discos encriptados con el Master en otros ordenadores. Inserte simplemente la llave Master actualizada y abra la aplicación Chameleon Manager. Migre todos los discos encriptados con el Master contenidos en Discos Externos. Recibirá un mensaje para migrarlos en cuanto esten conectados. Una vez migrados cualquier disco cifrado, cree nuevas copia de seguridad de estos para reemplazar las copias antiguas. Migre los archivos individuales encriptados asociados con la llave Master (ver 7.3 ). 6.1 Actualizar Dispositivos User Utilice el dispositivo Master actualizado para re-programar todos los dispositivos User. 1. Inserte la llave Master. 2. Marque su Contraseña 3. Inicie la aplicación Chameleon Manager Click on Windows Start > All Programs > Chameleon > Chameleon Manager Page 22
25 4. Abra la pestaña Sustituir Master. 5. Aprete el botón Re- Programación de User. 6. Inserte el dispositivo User para volver a programarlo. Page 23
26 7. Si se requería una Contraseña para la llave User, marque una nueva contraseña temporal o desactive la protección por Contraseña. 8. Desconecte el dispositivo User programado cuando se le indique. Page 24
27 Cuando el usuario inserte el dispositivo User actualizado en su PC, se le pedirá que abra la aplicación Chameleon Manager. Chameleon Manager migra automáticamente los discos encriptados User para asociarlos con el Master actualizado. El disco duro que contiene la carpeta temporal de Windows (normalmente C: \) debe tener suficiente espacio libre para guardar todos los archivos contenidos en los discos encriptados. Según el volumen de datos encriptados, este proceso puede tardar algún tiempo. Este proceso no migra o bloquea el acceso a los archivos encriptados individualmente (consulte "7.3 Migrar Archivos Encriptados"). Las unidades de discos encriptados no conectadas (y sus copias de seguridad) seguirán siendo accesible para el dispositivo User original. Al usuario se le pedirá que los migre cuando estén conectadas posteriormente. Las unidades de discos encriptados no migradas no se podrán acceder hasta que hayan sido migradas por el dispositivo User actualizado. 7 Encriptar archivos y carpetas individuales El dispositivo Chameleon encripta automáticamente todos los datos que se colocan en la unidad encriptada y desencripta automáticamente todos los datos tomados de la unidad encriptada. Aunque práctico y seguro, esto no protege la información que usted manda por correo electrónico o almacena en la red. Para estas situaciones, el dispositivo Chameleon puede encriptar y descriptar archivos y carpetas individuales. 7.1 Encriptar Archivos Puede encriptar un archivo, un grupo de archivos o directorios enteros (pero no los accesos directos o iconos especiales como la Papelera de reciclaje de Windows). Los archivos encriptados por un dispositivo Chameleon sólo puede ser descriptados utilizando el mismo dispositivo (o por la llave Master asociada). 1. Inserte el dispositivo Master 2. Marque su Contraseña Page 25
28 3. Haga clic derecho sobre el archivo o la carpeta que desea proteger. 4. Seleccione "Encriptar aquí" para crear la versión encriptada del archivo seleccionado El archivo encriptado aparece como un archivo en la misma carpeta con el mismo nombre de archivo pero con la extensión ".cge". Si lo desea, puede cambiar el nombre del archivo, pero no la extensión. Este archivo se encripta mediante el hardware AES-256 del dispositivo. A la diferencia de la unidad de disco encriptado, el archivo encriptado es todavía visible cuando se retira el dispositivo. Se puede adjuntar a un correo electrónico, copiar a una unidad de disco USB, almacenar en la red, o sincronizar con un proveedor de nube (cloud). Tambien puede encriptar archivos y carpetas individuales realizando con el botón derecho un simple arrastrar y soltar. 1. Inserte el dispositivo Master 2. Marque su Contraseña 3. Mantenga el clic derecho sobre el archivo o la carpeta que desea proteger. Page 26
29 4. Arrastre el puntero del ratón a la carpeta de destino y suelte el botón derecho del ratón. El archivo encriptado se creará en esta carpeta. 5. Seleccione "encriptar mover aquí" o "Encriptar copia aquí". Encriptar mover aquí " coloca el archivo encriptado a su destino mientras borra seguro el archivo de origen. Encriptar copia aquí" hace lo mismo sin borrar el archivo de origen. Puede encriptar un archivo o una carpeta también mediante la opción de pegado: 1. Inserte el dispositivo Master 2. Marque su Contraseña 3. Haga clic derecho sobre el archivo o la carpeta que desee encriptar, a continuación, seleccione "Cortar" o "Copiar". Puede utilizar también los shorcuts (atajos de teclado) Cortar (Ctrl + X) o Copiar (CTRL + C). Page 27
30 4. Haga clic en la unidad o directorio de destino. 5. Seleccione Encriptar y Pegar Esto coloca el archivo encriptado en el destino. Si selecciona "Cortar", el archivo de origen será borrado de forma segura después de la encriptación. 7.2 Descriptar Archivos Para descriptar un archive.cge: 1. Inserte el dispositivo Master 2. Marque su Contraseña (si necesario) 3. Haga doble clic en el archivo.cge. El proceso de descripción se iniciará inmediatamente. Nota: Si abre el archivo.cge de una aplicación (por ejemplo, un navegador web) utilizando (por ejemplo) "Abrir con", el archivo se descargará y se descriptará en una carpeta temporal elegida por la aplicación. Esto posicionará el contenido descriptado del archivo.cge en una carpeta de archivos no deseada. En lugar de abrir el archivo.cge directamente desde la aplicación, guarde el archivo.cge en una carpeta de su elección (la opción "Guardar Como"), y luego descripta el archivo. Los otros métodos para descriptar los archivos.cge son idénticos a los para encriptar: Page 28
31 1. Inserte el dispositivo Master 2. Marque su Contraseña 3. Haga clic derecho sobre el archivo.cge a descriptar. 4. Seleccione "Descriptar aquí" para crear una copia del archivo o de la carpeta descriptado contenido dentro del archivo.cge Del mismo modo, puede descriptar los archivos.cge utilizando el método del clic derecho arrastrar / soltar. Utilice este método cuando el archivo.cge se encuentra en un almacenamiento no encriptado. Es más seguro porque evita que sus datos no encriptados residan (temporalmente) en el almacenamiento sin protección. Por ejemplo, usted puede tener un archivo.cge guardado en una unidad de red. En vez de hacer doble clic en el archivo para descriptarlo en la carpeta de red, puede utilizar el siguiente método para descriptar el archivo en su disco duro local. 1. Inserte el dispositivo Master 2. Marque su Contraseña 3. Haz clic y mantén pulsado el botón derecho del ratón sobre el archivo.cge Page 29
32 4. Arrastre el puntero del ratón a la carpeta de destino y suelte el botón derecho del ratón. El contenido descriptado será creado en esta carpeta. 5. Seleccione "Descriptar y Mover aquí" o " Descriptar y Copiar aquí". " Descriptar y Mover aquí " coloca el contenido descriptado a su destino en modo seguro mientras borra el archivo.cge. Utilizará este método para evitar que sus datos no encriptados se queden (temporalmente) en un almacenamiento remoto o sin garantía. "Descriptar y Copiar aquí" hace lo mismo sin borrar el archivo de origen. La opción Descriptar y Pegar está también disponible: 1. Inserte el dispositivo Master 2. Marque su Contraseña 3. Haga clic derecho sobre el archivo.cge a descriptar, a continuación, seleccione "Cortar" o "Copiar". También puede utilizar los shortcuts (atajos de teclado) Cortar (Ctrl + X) o Copiar (Ctrl + C). Page 30
33 4. Haga clic derecho en la unidad o directorio destino. 5. Seleccione Descriptar y Pegar Esto coloca el contenido descriptado en el destino. Si selecciona "Cortar", el archivo de origen se borra de forma segura después de la descriptación completa. 7.3 Migrar Archivos Encriptados Es necesario Migrar Archivos Encriptados.cge cuando: El dispositivo Master ha sido sustituido: En este caso el Master y los User asociados tendrán que migrar los archivos.cge encriptados con la clave de encriptación de origen (Ver 6 Sustituir una llave Master (cambio de clave de encriptación) ) El Master necesita acceder a un archivo de un dispositivo User asociado Un dispositivo User se está retirando: Un dispositivo de Migración de Usuario ha sido generado para transferir la propiedad de un archivo.cge desde el Usuario retirado hacia el nuevo Usuario (ver Cambiar Usuarios con una llave User de migración ). 1. Inserte el dispositivo (Puede ser un Master actualizado, User actualizado, o User de Migración) 2. Marque su Contraseña (Si necesario) 3. Inicie el Migrador de Archivo Encriptado Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Page 31
34 4. Seleccione los archivos.cge que desea migrar. Migrador de Archivo Encriptado Arrastre-los directamente hasta la lista de archivos para migrar. o Haga clic en Añadir Archivos, busque y seleccione los archivos. 5. Cierre todos los archivos abiertos que residen en las unidades encriptadas. Antes de que el proceso de migración comience las unidades encriptadas se va a separar. Si un archivo está abierto, el Migrador pedirá al usuario de cerrarla. 6. Haga clic en el botón "migrar" El disco duro que contiene los archivos.cge debe tener suficiente espacio libre para guardar una copia del archivo más grande de la lista. Según el volumen de datos encriptados, este proceso puede tardar algún tiempo. Sus unidades encriptadas se vuelven a unir cuando el proceso de migración se acaba. Una vez el proceso de migración terminado, solo el dispositivo asociado podrá descriptar directamente el archivo.cge. Si el Archivo ha sido migrado del User retirado, este ya no podrá acceder al Archivo. 7.4 Ver Detalles de Archivos Encriptados Para ver los detalles de un archivo encriptado: Page 32
35 1. Inserte el dispositivo 2. Marque su Contraseña 3. Haga clic derecho sobre el archivo.cge 4. Seleccione Detalles de Archivo Encriptado 5. Los detalles del archivo se muestran en una nueva ventana 8 Cambiar Contraseñas Opcional para los dispositivos User, la protección por contraseña está siempre activada en los dispositivos Master. La protección por contraseña impide el uso no autorizado del dispositivo Master. Una contraseña debe introducirse cada vez que el dispositivo está conectado o cuando se reinicia el equipo o se despierta del modo de espera. Page 33
36 Para cambiar de contraseña: 1. Inserte el dispositivo Master 2. Marque su Contraseña 3. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager 4. Abra la pestaña Gestión de Contraseña. 5. Marque su Contraseña actual 6. Marque la nueva Contraseña y verifique la. 7. Haga Clic en Continuar. Puede cambiar la contraseña tantas veces como quiera. Es posible tener dispositivos duplicados con contraseñas diferentes. Los dispositivos Master con contraseñas diferentes, pero con la misma Contraseña de Recuperación de Datos pueden acceder a los mismos datos. Si olvida la contraseña, el dispositivo Master no podrá ser desbloqueado, sin embargo, un duplicado del Master puede ser creado usando la Contraseña de Recuperación de Datos. Page 34
37 9 Agregar, eliminar, cambiar el tamaño de las unidades de discos encriptados Puede agregar, eliminar o cambiar el tamaño de las unidades de discos encriptados en cualquier momento. Mientras haya suficiente espacio en el disco, no hay límite en el número de unidades de discos encriptados que usted puede tener asociadas con un solo dispositivo. Las unidades encriptadas se pueden crear en el disco duro interno, así como en unidades USB externas. Para gestionar discos encriptados: 1. Inserte el dispositivo Master 2. Inicie la aplicación Haga Clic en Windows Inicio > Chameleon Todos los Programas > Manager Chameleon > Chameleon Manager 3. Seleccione la pestaña "Gestión de Discos". Para agregar una unidad, especifique el tamaño y la ubicación de la unidad de Disco encriptado, a continuación, haga clic en el botón "Crear Disco" Page 35
38 Para borrar un disco, seleccione el disco existente en el menú desplegable, seleccione "Eliminar Disco". Haga clic en el botón " Eliminar Disco. Se le pedirá una confirmación. Para cambiar el tamaño de un disco, seleccione el disco en el menú desplegable, seleccione "Cambiar tamaño de disco". Introduzca el tamaño deseado y luego haga clic en el botón "Cambiar". Al reducir el tamaño del disco, el disco duro (C: \) debe tener suficiente espacio libre para retener temporalmente todos los contenidos de la unidad de disco encriptado. 10 Bloqueo Automático del Ordenador (PC Lock) Desconectar su dispositivo Chameleon protege sus datos confidenciales, pero los documentos abiertos, conexiones de red, y correos electrónicos quedan vulnerables. PC Lock bloquea automáticamente su sesión Windows en cuanto retire su Chameleon. Para activar PC Lock en el dispositivo Master: 1. Inserte el dispositivo Master 2. Marque su Contraseña 3. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager 4. Abra la pestaña Avanzado. Page 36
39 5. Seleccione Activar Bloqueo Automático al retirar Dispositivo 6. Haga Clic en Aplicar. Al programar un dispositivo User, un Master tiene la opción de requerir el Bloqueo Automático de forma obligatoria. 11 Autenticación Automática (AutoLogin) la Autenticación Automática (Autologin) es el contrario del Bloqueo Automático (PC Lock): Cuando se activa, puede acceder directamente a su sesión Windows simplemente enchufando su Chameleon. La Autenticación Automática (AutoLogin) es disponible en el entorno Windows Vista, Windows 7 y 8. La instalación de la aplicación Chameleon Manager añade una pestaña ( Por favor conecte su Dispositivo Chameleon ) en la página de inicio de sesión de Windows. (Ver ejemplo abajo) Page 37
40 Si AutoLogin no ha sido previamente activado, la pantalla de inicio de sesión le pedirá que introduzca su información de inicio de sesión de Windows. Page 38
41 La información de inicio de sesión será verificada por el sistema operativo. Si la conexión se realiza correctamente, la información de inicio de sesión se cifra y se guarda. La próxima vez que el dispositivo esté conectado a la pantalla de inicio, Windows iniciará sesión automáticamente. Autologin no es compatible con los dispositivos que tienen la Protección por Contraseña activada. Las llaves Masters requieren una contraseña, por lo tanto Autologin no es compatible con dispositivos Masters. El Master tiene la opción de prohibir a sus usuarios el uso de AutoLogin 12 Funciones adicionales y limitaciones 12.1 Desplegar menu de programación de llave User Para revisar la programación de un llave User: 1. Inserte el dispositivo User 1. Marque su Contraseña 2. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager 3. Abra la pestaña Gestion de Disco. 4. Haga clic en Acerca de. Page 39
42 5. La ventana Acerca de muestra los ajustes de la llave User. Page 40
43 12.2 Archivo de paginación de Windows (Page File) Windows puede almacenar datos temporales en el archivo de paginación (memoria virtual). Este archivo no está normalmente encriptado y se actualiza continuamente. Active la función de Encriptación de Archivos de Paginación para que Windows los encripte. Por defecto, Chameleon cifra el archivo de paginación. (PageFile) Para activar la Encriptación de Archivos de Paginación (PageFile): 1. Inserte el dispositivo Chameleon. 2. Marque su Contraseña 3. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager Page 41
44 4. Abra la pestaña Avanzado. 5. Seleccione Activar Encriptación de paginación de archivo y haga clic en Aplicar Encriptar el archivo de paginación (PageFile) elimina una falta de seguridad potencial, pero ralentiza el ordenador ligeramente. Sólo Windows 7/8 es compatible con la encriptación de los archivos de paginación (desconocido por otros sistemas operativos) Expulsar dispositivo de forma segura Desconectar el dispositivo Chameleon mientras escribe datos en la unidad encriptada puede dañar los datos. Es similar a quitar un disco duro externo mientras se utiliza. Para estar absolutamente seguro de que no se está produciendo, utilice la función Quitar seguro (Expulsar) de Windows antes de desenchufar el dispositivo. Page 42
45 12.4 Copias de seguridad de Datos Haga una copia de seguridad de las unidades de discos encriptados copiando el directorio ChameleonDrives en otra ubicación. Este directorio se encuentra en el nivel superior de su disco duro (por ejemplo, C: \ChameleonDrives \). Dado que las unidades de disco Chameleon están siempre encriptadas, las copias de seguridad están protegidas también. Se debe desenchufar el dispositivo Chameleon para hacer la copia de seguridad de sus datos. Puede agregar el directorio ChameleonDrives a su lista de copias de seguridad programadas. ADVERTENCIA: No copie la copia de seguridad del directorio ChameleonDrives a nivel superior (raíz) de una unidad (por ejemplo, D: \ChameleonDrives). El software Chameleon no puede distinguir entre el original y la copia. Si unas unidades de discos idénticas se detectan en el nivel superior, el software Chameleon no activará la unidad de disco. Cualquier lugar subdirectorio o red servirá (por ejemplo D: \ Backup \ Unidades Chameleon) Utilización de varios dispositivos Chameleon con el mismo equipo Puede tener varias unidades de disco encriptadas asociadas con diferentes dispositivos Chameleon en el mismo equipo. Si desea dejar de utilizar un dispositivo en particular y en un ordenador concreto, solo tiene que borrar sus unidades de disco encriptadas asociadas, usando el Chameleon Manager. No necesita desinstalar la aplicación Chameleon Manager. La desinstalación de la aplicación Chameleon Manager no borra las unidades de disco encriptadas. Page 43
46 Excepto durante la programación de dispositivos User, no enchufe más que un dispositivo Chameleon a la vez en su ordenador. 13 Garantía Limitada y avisos legales Chameleon Copyright (c) 2011, LucidPort Technology, Inc. 485 E. Evelyn Ave Sunnyvale, CA Tel: (408) Fax: (408) Pongase en contacto con support@marathon6.com para preguntas técnicas. Pongase en contacto con sales@marathon6.com temas relacionados con la garantía. Conectese a para descargar las últimas actualizaciones. LucidPort Technology, Inc. le garantiza que el Chameleon estará libre de defectos en materiales y mano de obra bajo un uso normal durante el período de garantía de 90 días a partir de su fecha de compra. Su factura o recibo de entrega es su comprobante de fecha de compra. Es posible que se deba presentar la prueba de compra como condición para recibir el servicio de garantía. Si LucidPort Technology, Inc. recibe, durante el período de garantía, el aviso de un defecto en el Chameleon, LucidPort Technology, Inc. reparará o reemplazará el producto, a discreción de LucidPort Technology, Inc. 's. LucidPort Technology, Inc. no tendrá obligación de reparar, sustituir o reembolsar hasta que regrese su aparato al LucidPort Technology, Inc.. Si el Chameleon tiene fallos repetitivos, LucidPort Technology, Inc. Elige de proporcionar un reemplazo que sera el mismo o equivalente en rendimiento o bien un reembolso del precio de su compra en lugar de un reemplazo. En la medida permitida por la ley local, LucidPort Technology Inc., y cualquier producto o piezas de repuesto, pueden contener materiales nuevos y usados equivalentes a los nuevos en rendimiento y fiabilidad. Los productos de sustitución o parte también tendrán una funcionalidad al menos igual a la del producto o pieza que sustituye. Los productos de reemplazo y las piezas tienen garantía de estar libre de defectos en materiales o mano de obra durante 90 días. LucidPort Technology, Inc., a su entera discreción, podrá subcontratar o contratar a un tercero para proporcionar los servicios de garantía. Pérdida de datos es una consecuencia frecuente de la reparación. LOS DATOS ALMACENADOS CON EL CHAMELEON NUNCA ESTÁN CUBIERTOS POR LA GARANTÍA. Esta garantía limitada no se aplica a las piezas desechables o consumibles o de cualquier producto en el que se ha abierto el chasis o si está dañado o defectuoso (A) debido a un accidente, mal uso, abuso, contaminación, infección por virus, impropio o inadecuado Page 44
47 mantenimiento o calibración o otras causas externas, (B) software, interfaces, piezas o consumibles no suministrados por LucidPort Technology, Inc., (C) preparación o mantenimiento inadecuado, (D) pérdida o daños durante el transporte, o (E) la modificación o servicio por excepto LucidPort Technology, Inc. o de una tecnología LucidPort, Inc. proveedor de servicio autorizado. EN LA MEDIDA EN QUE LO PERMITA LA LEGISLACIÓN LOCAL, EN NINGÚN CASO LUCIDPORT TECHNOLOGY, INC SERÁ RESPONSABLE DE LOS DAÑOS CAUSADOS POR EL PRODUCTO O EL FRACASO DEL FUNCIONAMIENTO DEL MISMO, INCLUYENDO CUALQUIER DAÑO DIRECTO, INDIRECTO, ESPECIAL, INCIDENTAL, CONSECUENTE O PUNITIVO DE NINGÚN TIPO, YA SEA POR CONTRATO, AGRAVIO (INCLUYENDO NEGLIGENCIA) O CUALQUIER OTRA TEORÍA LEGAL, Y YA SEA ADVERTIDO DE LA POSIBILIDAD DE TALES DAÑOS. LUCIDPORT TECHNOLOGY, INC NO SE HACE RESPONSABLE POR CUALQUIER RECLAMO HECHO POR TERCEROS O POR USTED PARA TERCEROS. La tecnología de cifrado AES en el Chameleon es clasificada por el gobierno de Estados Unidos como un elemento ECCN 5A002 y pueden ser exportados bajo la Excepción de licencia ENC, sec (b) (3) del Reglamento de la Administración de Exportaciones ("EAR"). El Chameleon no se puede utilizar ni exportar o reexportar a ( o a un ciudadano o residente de) Cuba, Irán, Corea del Norte, Sudán o Siria. No hay otras aprobaciones o autorizaciones del gobierno de EE.UU. obligatorias. Page 45
U.S. Patent Pending. Chameleon Pro Manual del usuario del dispositivo Pro User
U.S. Patent Pending Chameleon Pro Manual del usuario del dispositivo Pro User Tabla de contenidos 1 Introducción... 2 2 Instalación de la llave Chameleon Pro User... 3 2.1 Desinstalar... 4 3 Unidades de
Más detallesChameleon Manual del usuario del dispositivo Basic.
Chameleon Manual del usuario del dispositivo Basic. Tabla de contenidos 1 Introducción... 2 2 Instalación y configuración... 2 2.1 Desinstalación... 5 3 Unidades Chameleon encriptadas: Protección de los
Más detallesGuía rápida. Nero BackItUp. Ahead Software AG
Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesMac OS X 10.6 Snow Leopard Guía de instalación y configuración
Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesMANUAL DE USO DEL PROGRAMA ARKITOOL 2012
MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.
Más detallesIntroducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida
Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesBoot Camp Manual de instalación y configuración
Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesAPUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows
1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.
Más detallesSharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0
Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesSISTEMA DE APARTADO DE SALAS PARA EVENTOS
SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesManual de Instrucciones
Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de
Más detallesRecursos de Aprendizaje
1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas
Más detallesFigura 1 Abrir nueva hoja de cálculo
1. DISEÑO DE UNA HOJA Para abrir una hoja de cálculo existente en el espacio de trabajo del usuario, debe ir al menú Archivo > Abrir, o bien desde el botón Abrir archivo de la barra de herramientas, o
Más detallesQUÉ ES HOMEBASE? Encontrar Libros
QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar
Más detallesV-Safe 100. Guía del usuario. Febrero de 2005
V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha
Más detallesGUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Más detallesCopias de seguridad y recuperación Guía del usuario
Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.
Más detallesRegión de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT
. Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...
Más detallesCAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS
CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,
Más detallesAsistente Liberador de Espacio. Manual de Usuario
1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos
Más detallesWorldShip Instalación en una estación de trabajo única o de grupo de trabajo
INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga
Más detallesF-Series Desktop Manual Del Usuario
F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información
Más detallesRetrospect 9 para Mac Anexo de la Guía del usuario
Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesSophos Anti-Virus para Mac OS X Ayuda
Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesPara ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes:
Acceso a la aplicación Descripción del ambiente de trabajo Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón Inicio: 1. Seleccionar
Más detallesMuchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:
Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Más detalles6.1. Conoce la papelera
Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,
Más detallesContenido NO EXPONGA SU INFORMACIÓN PERSONAL.
FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesAyuda de Opciones del Fiery 1.3 (servidor)
2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5
Más detallesFORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB
FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB GUÍA DE INSTALACIÓN, ACTIVACIÓN Y EJECUCIÓN DE UN CURSO DESDE UNA UNIDAD USB Resumen de uso de pendrive: A) Si deja insertado una unidad USB al encender su PC,
Más detallesManuales de Mozilla Thunderbird
Que es Mozilla Thunderbird? Es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird fue desarrollar un software más liviano y rápido mediante la extracción y rediseño del
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detalles- Dirigido a Centros Docentes- Versión 01-23/03/2010
K Manual de usuario "Inventario TIC - Dirigido a Centros Docentes- Versión 01-23/03/2010 ÍNDICE ÍNDICE...1 1. INTRODUCCIÓN...2 Terminología utilizada... 2 2. DESCRIPCIÓN DEL SISTEMA...2 3. CONSIDERACIONES
Más detallesUn kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb
El Explorador de Windows es la herramienta básica en un Sistema Operativo porque con ella controlaremos toda la información que tenemos guardada en nuestro disco duro, disquete, CD, USB, etc. Terminología
Más detallesCátedra de Cardiología
UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario
Más detallesInstructivo de Microsoft Windows
Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para
Más detallesMicrosoft Office XP Excel XP (I)
PRÁCTICA 1 HOJA DE CÁLCULO Microsoft Office XP Excel XP (I) 1. Entrar en Windows 98 (ver práctica 1), y en el Excel abriendo el icono Microsoft Office del escritorio y seleccionar el icono Microsoft Excel,
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detalles1 MANUAL DE INSTALACIÓN
1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas
Más detallesPara poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu.
MANUAL DEL USUARIO DE SAC... 1 REQUERIMIENTOS MÍNIMOS... 1 ACCESO AL SISTEMA... 1 FUNCIONALIDAD DEL SISTEMA... 1 ENTRADA AL SISTEMA... 2 NAVEGACIÓN... 3 BARRA DE HERRAMIENTAS... 4 0-1 Manual del usuario
Más detallesCompartir en línea. Cargar archivos. Principios básicos. Compartir en línea
Share Online 2.0 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y Nseries son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías
Más detalleswww.thinstuffmexico.com.mx
Thinstuff XP/VS Server Manual de Instalación Versión 1.0.4 Pág. 1 INDICE Introducción.3 Requisitos del Sistema....3 Software y Hardware.. 4 Aviso del Fabricante...4 Instalación..5 Licencia Valida....11
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesEstructurar la información dentro del ordenador:
Estructurar la información dentro del ordenador: Aprender a estructurar la información dentro del ordenador, para facilitar su manejo y búsqueda. Las carpetas se utilizan para clasificar los documentos
Más detallesGUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia
GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2
Más detallesMANEJANDO FICHEROS Y CARPETAS
Tutorial 1 MANEJANDO FICHEROS Y CARPETAS 1.1.- Creando carpetas Para organizar la información que almacenamos en nuestros ordenadores, tenemos una elemento denominado carpeta. Vamos a ver cómo, usando
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS
ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS Qué es y cómo se usa KeePass? Hoy se hace necesaria la utilización de información de acceso y contraseña para poder iniciar
Más detallesOperación Microsoft Access 97
Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallespgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos
El gpg4usb es un programa simple, ligero y portátil que te permite cifrar y descifrar texto y archivos en mensajes de correo electrónico. El gpg4usb está basado en la criptografía de llave pública. En
Más detallesSincronización de carpetas con el disco duro virtual en sistemas GNU/Linux
DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesDataMAX pa r a PS3. Manual del Usuario V1.0
DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice
Más detallesESPAÑOL BLACK-VS. Guía de uso e instalación
ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesInstalación del software Polycom HDX y de las opciones
Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesManual de configuración de navegadores para el uso de componentes Java
Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4
Más detallesGuía del usuario de IRM Client for Outlook Versión 5.0 SP1
Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.
Más detallesEDICIÓN Y FORMATO (II)
EDICIÓN Y FORMATO (II) 1. INTRODUCCIÓN Writer dispone de una serie de barras de herramientas predeterminadas, en las que se encuentran botones de acceso directo a comandos específicos que se activan con
Más detallesAntivirus Avira. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,
Más detallesIntroducción a Visual Studio.Net
Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesPreguntas frecuentes T480
Preguntas frecuentes T480 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- No se conecta a la red mientras utiliza el explorador 5.- Errores
Más detallesPreguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC
Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10
Más detallesÍndice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7.
Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Las descripciones de esta guía están basadas en el sistema operativo Windows 7. Lea esta guía antes de utilizar el escáner
Más detallesCENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE
HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1
Más detallesIntego NetUpdate X4 Manual del usuario
Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesGesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)
Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema
Más detallesPROCEDIMIENTO DE ENLACE TCPIP
DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,
Más detallesRouter Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP
Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción
Más detallesDescripción técnica. Sicherheit-TES103010 Versión 1.0
Monitorización de la instalación Concepto sobre seguridad y contraseñas de SMA para instalaciones fotovoltaicas protegidas por contraseñas con Bluetooth Wireless Technology Descripción técnica Sicherheit-TES103010
Más detallesManual Time One Software control de horarios
Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia concurrente)
Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde
Más detallesManual de usuario. Modulo Configurador V.1.0.1
Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos
Más detallesInstalable TC-FNMT para Windows Manual de usuario. Versión 1.4
Instalable TC-FNMT para Windows Manual de usuario Versión 1.4 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo CardModule... 6 1.3. Módulo
Más detallesTutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos
1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar
Más detallesGuía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows
Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows Febrero de 2014 Novell Inicio rápido Novell Filr le permite acceder fácilmente a todos sus archivos y carpetas desde
Más detallesGuía del usuario para Mac
Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión
Más detallesMenús. Gestor de Menús
Menús Para dar acceso a las categorías, artículos y generar espacio para los módulos se deben crear menús, éstos son enlaces a determinado recurso en el portal Web, sin ellos no es posible visualizar ninguno
Más detallesCurso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Más detallesMANUAL DE USUARIO DE SKYDRIVE
MANUAL DE USUARIO DE SKYDRIVE Página 1 de 8 CONTENIDO 1. CARACTEERÍSTICAS DEL SKYDRIVE... 3 2. MODO DE USO DEL SKYDRIVE... 3 Página 2 de 8 MANUAL DE USUARIO DE SKY-DRIVE Este manual está dirigido a la
Más detallesGuía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
Más detalles