U.S. Patent Pending. Chameleon Pro Manual del usuario del dispositivo Master

Tamaño: px
Comenzar la demostración a partir de la página:

Download "U.S. Patent Pending. Chameleon Pro Manual del usuario del dispositivo Master"

Transcripción

1 U.S. Patent Pending Chameleon Pro Manual del usuario del dispositivo Master

2 Chameleon Pro Manual del Usuario del Dispositivo Master Doc# Tabla de contenidos 1 Introducción Instalación de la llave Chameleon Pro Master Desinstalar Unidades de disco Chameleon encriptadas: Protección de los datos Gestionar dispositivos User Crear dispositivos User Nombre de Usuario User Contraseñas Bloqueo Automático del Ordenador (PC Lock) Autenticación Automática (AutoLogin) Cifrado del archivo de paginación de Windows (Pagefile Encryption) Histórico de Usuarios User Programados Utilización de un dispositivo Chameleon con varios equipos Quitar Usuarios Eliminar Unidades de Discos de Usuarios Cambiar Usuarios con una llave Master Cambiar Usuarios con una llave User de migración Duplicar una llave Master Sustituir una llave Master (cambio de clave de encriptación) Actualizar Dispositivos User Encriptar archivos y carpetas individuales Encriptar Archivos Descriptar Archivos Migrar Archivos Encriptados Ver Detalles de Archivos Encriptados Cambiar Contraseñas Agregar, eliminar, cambiar el tamaño de las unidades de discos encriptados Bloqueo Automático del Ordenador (PC Lock) Autenticación Automática (AutoLogin) Funciones adicionales y limitaciones Desplegar menu de programación de llave User Archivo de paginación de Windows (Page File) Expulsar dispositivo de forma segura Copias de seguridad de Datos Utilización de varios dispositivos Chameleon con el mismo equipo Garantía Limitada y avisos legales... 44

3 1 Introducción Chameleon Pro protege los archivos en su PC con una encriptación AES-256. Chameleon Pro se diferencia de los otros dispositivos de encriptación USB por la protección de los archivos en el disco duro en lugar de transferirlos a un dispositivo USB. Chameleon Pro crea una unidad encriptada usando un espacio libre en su disco duro. Los archivos y las aplicaciones almacenados en esta unidad encriptada están protegidos y solo se puede acceder a ellos cuando el dispositivo Chameleon está enchufado. Al igual que la llave de su coche, el dispositivo Chameleon actúa como una llave física para el disco duro. Chameleon Pro incluye dos tipos de dispositivos: Llaves Master y User. La llave User ofrece todas las funciones de seguridad del Chameleon (Unidades de discos encriptadas, encriptación de archivos individuales, etc.). La llave Master ofrece lo mismo ademas de gestionar las llaves User. La llave Master puede acceder, crear, duplicar, configurar y bloquear llaves User. A la diferencia de las llaves User que no tienen acceso a los datos protegidos por las demás llaves Users, la llave Master accede a todos los datos protegidos con cualquier llave User asociada. La llave Master también puede gestionar de manera independiente la protección de sus propios datos encriptados. Chameleon funciona con PCs basados en Windows XP, Vista, Windows7 and 8. 2 Instalación de la llave Chameleon Pro Master 1. Antes de instalar el software Chameleon, asegúrese de que todas las versiones anteriores del software Chameleon han sido desinstaladas. La desinstalación no elimina las actuales Page 1

4 unidades encriptadas. 2. Inserte el CD de instalación y ejecute el programa de instalación 1 (También puede descargar el programa de instalación 3. Haga clic en el botón "Instalar" para cargar el software. 4. Inserte su nuevo dispositivo Chameleon Master y presione "Arrancar" para iniciar el asistente de instalación y empezar la configuración de la llave Master. (Las llaves User serán configuradas más tarde) 5. Elija entre A), B), o C) A) Elija una frase de contraseña de recuperación. Esta contraseña sólo se utiliza para realizar duplicados de su dispositivo Chameleon Master (en caso de que lo pierda) y no es necesaria durante el funcionamiento normal. Considere la contraseña de recuperación como a una contraseña asociada y almacenada en el propio dispositivo. 1 En algunos equipos Windows7, se puede abrir una ventana de control con la advertencia de que un programa está tratando de hacer cambios en el equipo. Seleccione "Sí" o "Instalar" si esto ocurre. Page 2

5 Seleccione una contraseña de recuperación única. Otro dispositivo Chameleon Master con la misma frase de contraseña de recuperación puede acceder a sus datos. Una vez programada, la frase de contraseña de recuperación no se puede cambiar. Una buena contraseña contiene al menos 16 caracteres e incluye letras al azar (mayúsculas y minúsculas), números y símbolos especiales. Proteja su frase de contraseña de recuperación como protegería una contraseña. Un atacante que descubre su contraseña podría utilizarla para crear un duplicado de su dispositivo Master. No se puede duplicar un dispositivo Chameleon Master sin su frase de Contraseña de Recuperación de Datos. B) Para un mejor equilibrio entre seguridad y redundancia, utilice una secuencia aleatoria de al menos 64 números y letras como frase de contraseña de recuperación. Después de completar la instalación, crea varios dispositivos duplicados con esta secuencia como copias de seguridad (ver "5 Duplicación de un dispositivo Chameleon"). Para poder crear duplicados adicionales en el futuro, guarde la secuencia aleatoria en una ubicación segura. Si no, borre la secuencia. C) Desactivar Contraseña de Recuperación de Datos. Para una mayor seguridad, desactive la recuperación de contraseña. Esto indicará al dispositivo Chameleon de generar su propia clave de encriptación aleatoria. Sin embargo, esto significa que usted no podrá duplicar el dispositivo si se pierde o se rompe. 6. Elija una contraseña. Las llaves Master van siempre protegidas por una contraseña. Las contraseñas no son opcionales para las Masters. (Lo son para las llaves User). Tendrá que marcar la contraseña cada vez que enchufe el dispositivo. Debe ser diferente de la contraseña de recuperación. La contraseña protege su llave Master de cualquier uso no autorizado. 7. Crear una unidad de disco encriptada. Este disco solo será accesible con su llave Master. Es necesario tener un disco encriptado asociado para sustituir o duplicar una la llave Master. Page 3

6 Especificar el tamaño y la ubicación de la unidad. El instalador crea la unidad encriptada utilizando el espacio libre en esa ubicación. Puede residir en el disco duro local o en unidades USB externas. Podrá cambiar el tamaño de la unidad encriptada más adelante usando la aplicación Chameleon Manager (Inicio > Todos los Programas > Chameleon > Chameleon Manager). Todo el contenido copiado en la unidad encriptada está protegido automáticamente. Está accesible cuando el dispositivo se inserta, y desaparece cuando se retira el dispositivo. 2.1 Desinstalar Puede desinstalar el software Chameleon, eligiendo "Chameleon" en el menú de inicio de Windows y seleccionando la opción "desinstalar" (Inicio> Todos los programas> Chameleon> Desinstalar). La desinstalación no borra sus unidades encriptadas. Para borrar las unidades encriptadas, elimine los directorios Chameleon del directorio de su disco duro al nivel superior (por ejemplo, C: \ Unidades Chameleon \). El directorio Chameleon sólo se puede eliminar cuando el dispositivo no está conectado. 3 Unidades de disco Chameleon encriptadas: Protección de los datos Conecte su dispositivo para acceder a la unidad Chameleon encriptada. La unidad encriptada aparece como cualquier otra unidad en su sistema. Puede almacenar archivos en ella, abrir sus archivos, instalar y ejecutar programas, mover archivos de un directorio a otro, y administrar las aplicaciones desde la unidad encriptada. Una vez que el dispositivo Chameleon se retira, la unidad encriptada desaparece de Windows. Un examen forense de su disco duro revelará solamente datos encriptados, aparentemente al azar. Sólo los archivos que se almacenan en esta unidad Chameleon están encriptados. Los archivos copiados o abiertos desde la unidad encriptada se descodifican automáticamente. Por ejemplo, si un usuario quiere adjuntar un archivo de una unidad encriptada a un correo electrónico, se adjunta un archivo desencriptado. Para la fijación de los archivos adjuntos de correo electrónico y almacenamiento en la nube (cloud), consulte la sección "7 Encriptar archivos y carpetas individuales". Puede copiar los archivos a la unidad encriptada simplemente arrastrandos y soltándolos allí. Sin embargo, se conserva el archivo original sin encriptarlo en su ubicación original. Un método más seguro es hacer un clic derecho, arrastrar y soltar. Mantenga pulsado el botón derecho del ratón y arrastre el archivo seleccionado a la unidad encriptada. Aparece un diálogo que muestra "Copiar", "Mover", y "Mover seguro". La opción de mover seguro mueve el archivo a la unidad encriptada, y borra cualquier resto de ese archivo de su ubicación original 2. Si se trata de una cantidad significativa de datos, esto puede tomar algún tiempo. Page 4

7 También puede mover con seguridad un archivo a la unidad encriptada mediante el uso de la opción de pegado seguro. Haga clic derecho sobre el archivo o carpeta que desea mover y, a continuación, seleccione "Cortar". Después, haga clic en la unidad encriptada o uno de sus subdirectorios, y seleccione "Pegar seguro". Al igual que la opción de mover seguro, la opción pegar seguro borra todo rastro de los archivos encriptados del disco duro. Los comandos seguros sólo están disponibles cuando el dispositivo Chameleon está enchufado. 2 La función estándar de Windows mover copia el archivo, y marca a continuación el archivo original como borrado. El archivo borrado se puede recuperar con herramientas especiales. La opción de mover seguro impide una recuperación al sobrescribir el archivo borrado. Page 5

8 El software Chameleon también añade una función de borrado seguro. Haga clic derecho sobre cualquier archivo o carpeta y seleccione "Borrar seguro". Es más seguro que borrar el archivo y luego borrarlo de nuevo desde la papelera de reciclaje de Windows. Borrar seguro sobrescribe todos los bits del archivo del disco duro, esto puede tomar algún tiempo si se trata de una cantidad significativa de datos. Las funciones normales de cortar, pegar y borrar de Windows aún están disponibles. Borrar un archivo almacenado en una unidad encriptada, lo coloca en la Papelera de reciclaje de Windows. Usted puede recuperar el archivo desde esta papelera de reciclaje, siempre y cuando el dispositivo Chameleon está conectado. Los archivos borrados desaparecerán de la papelera de reciclaje cuando se retira el dispositivo. Reaparecen en la papelera de reciclaje cuando el dispositivo se vuelve a insertar. No es necesario borrar los archivos ubicados en la unidad encriptada. Page 6

9 Los archivos creados directamente en la unidad encriptada se protegen automáticamente. Sin embargo, algunas aplicaciones almacenan la información temporal en el disco sin encriptar. Esta información puede ser recuperable con herramientas especializadas. Usted debe configurar sus aplicaciones para que almacenen sus archivos temporales en la unidad encriptada. Esto se puede lograr mediante la instalación de aplicaciones directamente en la unidad encriptada. Puede conectar o desconectar el dispositivo Chameleon en cualquier momento. Su equipo sigue siendo plenamente funcional sin el dispositivo Chameleon. Sólo la unidad encriptada (y todos los programas y datos en la misma) no estarán disponibles. Tenga en cuenta que desconectar el dispositivo mientras escribe datos en la unidad encriptada puede dañar esos datos. Es similar a sacar un disco duro externo mientras se utiliza. Para estar absolutamente seguro de que no se está produciendo, utilice la función Quitar seguro de Windows antes de desenchufar el dispositivo. Si se abre una aplicación con un archivo encriptado, la aplicación y el archivo puede aún ser accesible incluso después de desconectar el dispositivo Chameleon. Por ejemplo, digamos que usted está editando un archivo protegido en Microsoft Word. Si desconecta el dispositivo, una copia de este archivo está abierta en Word. No se puede guardar el archivo en la unidad encriptada hasta que vuelva a insertar el dispositivo. Sin embargo, usted todavía puede ver y editar las partes del archivo en caché en la memoria de trabajo. 4 Gestionar dispositivos User Además de las funciones básicas del Chameleon, una llave Master puede acceder, crear, duplicar, configurar, y bloquear los dispositivos User. Mientras que los dispositivos User no pueden acceder a los datos protegidos por dispositivos de otro usuario, el Master puede acceder a los datos protegidos por cualquier usuario de llaves User (incluso con contraseñas activadas) asociada a él. La llave Master sólo puede programar dispositivos nuevos o llaves User que se programaron originalmente por la misma llave Master. La llave Master no puede programar un dispositivo User que fue programado por una Master diferente. Page 7

10 4.1 Crear dispositivos User 1. Conecte la llave Master 2. Marque su contraseña 3. Inicie el programa Chameleon Manager Haga Clic en Windows inicio > Todos los Programas > Chameleon > Chameleon Manager 4. Seleccione la pestaña Programar User. Defina un nombre de y otras configuraciones antes de presionar Programar. Las secciones incluidas describen las configuraciones disponibles. Nota: Para cambiar la configuración de una llave User sin cambiar el nombre de usuario ni su descripción, seleccione la opción Solo ajustes de Programa. No utilice está opción con dispositivos User no programado anteriormente. Page 8

11 5. Enchufe la llave User para su programación. 6. Quite la llave User programada cuando se le solicite. Page 9

12 La información del usuario de la llave User se almacena en el dispositivo, así como en un archivo de texto no encriptado en el directorio ChameleonDrives (por ejemplo, C: \ ChameleonDrives \ UserLog.csv). Esta información no se elimina cuando se desinstala la aplicación Chameleon Manager. Puede volver a programar una llave User en cualquier momento. Los dispositivos Chameleon User sólo pueden ser programados por la llave Master que originalmente les programó o por un duplicado de esa llave Master Nombre de Usuario User Cada dispositivo de usuario se define por un Nombre de Usuario User. El Nombre de Usuario User no es un secreto y está compuesto por un máximo de 31 números y letras. Por ejemplo, el Nombre de Usuario User puede ser su nombre de usuario, dirección de correo electrónico o número de empleado. Cada Nombre de Usuario User también está relacionado con una descripción opcional. Esta descripción puede tener hasta 255 caracteres. Las llaves User que tengan el mismo Nombre de Usuario User pueden acceder a los mismos datos. Esto puede ser útil para la obtención de duplicados o dar acceso a un grupo (en lugar de un solo individuo) Contraseñas Una contraseña evita que personas no autorizadas utilicen un determinado dispositivo Chameleon. No se utiliza para proteger los datos. Si la protección por contraseña está activada, debe introducir una contraseña cada vez que el dispositivo está conectado o cuando se reinicia el equipo o despierta del modo espera. Puede crear varios dispositivos Chameleon User, cada uno con diferentes contraseñas (o sin contraseñas), pero con el mismo Nombre de Usuario User. Estos dispositivos User diferentes pueden acceder a los mismos datos. Los usuarios de las llaves User pueden cambiar su contraseña. La llave Master puede requerir cierta complejidad en las contraseñas de llaves User. Si se requiere complejidad, la contraseña del User deberá contener un mínimo de 6 caracteres y al menos un número y una letra. Las contraseñas de las llaves User no impiden que la llave Master tenga acceso a los datos encriptados por sus llaves User relacionadas Bloqueo Automático del Ordenador (PC Lock) Desconectar el dispositivo Chameleon protege sus datos confidenciales, pero los documentos abiertos, conexiones de red y correos electrónicos aún pueden ser vulnerables. PC Lock bloquea automáticamente la sesión de Windows cada vez que el dispositivo se retira. El usuario debe introducir la contraseña de Windows para volver a iniciar la sesión. El Master configurar un llave User para que esta opción sea obligatoria. Page 10

13 4.1.4 Autenticación Automática (AutoLogin) Camaleón Autologin es lo contrario de PC Lock: si está activado, puede acceder a su sesión de Windows simplemente enchufando el dispositivo Chameleon (véase "11 Autenticación Automática (AutoLogin)). El Master tiene la opción de prohibir el uso de la Autenticación Automática (AutoLogin) a sus llaves User asociadas Cifrado del archivo de paginación de Windows (Pagefile Encryption) Windows puede almacenar datos temporales en el archivo de paginación (memoria virtual). Este archivo normalmente no está encriptado y se actualiza continuamente. Active la encriptación de los archivos de paginación para que Windows los encripte. Encriptar el archivo de paginación elimina un riesgo potencial, pero ralentiza el ordenador ligeramente. Sólo Windows 7 es compatible con la encriptación de los archivos de paginación (desconocido por otros sistemas operativos). La llave Master puede configurar sus llaves User asociadas para que obligar la encriptación del archivo de paginación Windows. 4.2 Histórico de Usuarios User Programados La pestaña "Histórico" muestra la lista de dispositivos Chameleon User que se han creado. Esta información se almacena en un archivo de texto sin cifrar en el directorio ChameleonDrives (C:\ChameleonDrives\UserLog.csv). En él se enumeran los dispositivos Chameleon Users del Master creado, su fecha de creación, Nombre de Usuario User, la descripción y otros ajustes. Page 11

14 4.3 Utilización de un dispositivo Chameleon con varios equipos Una llave Chameleon User se puede utilizar con varios equipos. Si la aplicación Chameleon Manager ya se ha instalado en el nuevo equipo, no hay necesidad de volver a instalarlo. Si no es así, inserte el CD de instalación de Chameleon Manager y ejecute el programa de instalación en el nuevo equipo. La llave Master tendrá acceso a las unidades de disco creadas por una llave User asociada: 1. Inserte el dispositivo Master en el ordenador que contiene el disco(s) encriptado con una llave User asociada. 2. Marque su contraseña 3. En la ventana Elegir Usuario User, Elija el Usuario cuyos discos necesita acceder. Haga clic en Desbloquear. Al seleccionar un usuario User asociado, la funcionalidad de la llave Master se limita a lo que puede hacer esa llave User. Seleccione Master para utilizar todas las funcionalidades de la llave Master. 4.4 Quitar Usuarios Cuando se pierde una llave User o cuando un empleado deja la empresa llevándose una llave, necesita quitar un usuario y la llave User asociada. Esta operación se puede llevar a cabo de las siguientes formas: Si ya no necesita los datos de este Usuario, puede eliminar los discos encriptados con esa llave User, y volver a programar la llave para otro usuario con un nuevo Nombre de Page 12

15 Usuario User. Vease Error! Reference source not found. Eliminar Unidades de Discos de Usuarios. Si necesita migrar los discos de este Usuario hacia otro Usuario puede: o Utilizar la llave Master (Vease 4.4.2Cambiar Usuarios con una llave Master ) o Crear un dispositivo User de migración (Vease 4.4.3Cambiar Usuarios con una llave User de migración ) Eliminar Unidades de Discos de Usuarios 1. Inserte el dispositivo Master en el ordenador que contiene el disco(s) encriptado con una llave User asociada. 2. Marque su contraseña 3. En la ventana Elegir Usuario User, Elija el Usuario cuyos discos necesita acceder. Haga clic en Desbloquear. 4. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager Page 13

16 5. Seleccione la pestaña Gestión de Discos. 6. En la sección Eliminar/Cambiar Tamaño Disco seleccione Eliminar Disco. 7. Haga clic en Eliminar Disco para cada disco asociado al User Cambiar Usuarios con una llave Master 1. Inserte el dispositivo Master en el ordenador que contiene el disco(s) encriptado con una llave User asociada. 2. Marque su contraseña Page 14

17 3. En la ventana Seleccionar Usuario, Elija Master y haga clic en Desbloquear. 4. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager 5. Seleccione la pestaña Migración del Disco del Usuario. 6. Entre el Nombre de Usuario existente para el Desde y el Nuevo Nombre de Usuario para el Hacia. Para bloquear todos los usuarios existentes, escriba "no usado" en la ventana de Nombre de Usuario para Hacia. Page 15

18 7. Haga clic en Migrar. Su disco duro (C: \) debe tener suficiente espacio libre para guardar todos los archivos contenidos en los discos encriptados. Según el volumen de datos encriptados, este proceso puede tardar algún tiempo. Cualquier unidad de disco encriptada (y copias de seguridad) que no estén conectadas durante la migración seguirá siendo accesible por el usuario original. Puede repetir este proceso cuando las unidades estén conectadas. Este proceso no migra o bloquea el acceso a los archivos encriptados por separado (ver 7.3 Migrar Archivos Encriptados) Cambiar Usuarios con una llave User de migración 1. Conecte la llave Master 2. Marque su contraseña 3. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager Page 16

19 4. Seleccione la pestaña Programación de Usuario. Seleccione la opción Activar Migración del Nombre de Usuario. Entre el Nuevo nombre de Usuario, el Nombre de Usuario retirado y los ajustes del Usuario. Cualquier dato asociado con el Nombre de Usuario retirado será transferido hacia el nuevo Nombre de Usuario. 5. Aprete el botón Programar. 6. Inserte el dispositivo User para su programación. Page 17

20 7. Retire el dispositivo User programado cuando se lo indiquen. Cuando el usuario inserta este dispositivo habilitado para la migración de usuario en su PC, se le pedirá que abra la aplicación Chameleon Manager. Chameleon Manager migra automáticamente los discos encriptados del Usuario retirado hacia el Nombre Usuario nuevo. El disco duro que contiene la carpeta temporal de Windows (normalmente C: \) debe tener suficiente espacio libre para guardar todos los archivos contenidos en los discos encriptados. Según el volumen de datos encriptados, este proceso puede tardar algún tiempo. Una vez completada la migración, habilita las funciones del dispositivo del Usuario nuevo como un dispositivo User estándar. Las unidades de disco encriptadas no conectadas (copias de seguridad) seguirán siendo accesible para el Nombre de Usuario retirado. Al usuario se le pedirá que los migre cuando esten conectadas posteriormente. Las unidades encriptadas no migradas no se cargan automáticamente con el dispositivo habilitado para la migración de usuario. Se tienen que buscar y migrarlas una a una hacia el nuevo Nombre de Usuario. Este proceso no migra o bloquea el acceso a los archivos encriptados individualmente (consulte "7.3 Migrar Archivos Encriptados "). 5 Duplicar una llave Master Si se pierde o se rompe la llave Master, los datos en la unidad de disco encriptada se pueden recuperar usando un nuevo dispositivo Master y la Contraseña de Recuperación de Datos que ha Page 18

21 especificado durante la instalación. Este proceso también se puede utilizar para crear duplicados de la llave Master. Las llaves Master sin Contraseña de Recuperación de Datos establecida no pueden ser duplicadas. 1. Inserte una nueva llave Master en el ordenador que contiene una unidad de disco encriptada asociada con la llave Master que desea duplicar. 2. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager 3. En la ventana Duplicar Llave, entre su Contraseña de Recuperación, y una Contraseña deseado para la nueva llave. 4. Aprete el botón Duplicar. No es necesario tener el dispositivo Master original para hacer un duplicado. Sin embargo, como medida de precaución, una unidad de disco encriptada con la llave Master original debe estar presente para el éxito de la duplicación. La aplicación Chameleon Manager comprueba que la contraseña introducida coincide con la unidad de disco encriptada existente antes de permitir que esta contraseña se asocie con el nuevo dispositivo. 6 Sustituir una llave Master (cambio de clave de encriptación) En el caso de que un dispositivo Master se pierda, sea robado, o este en peligro, puede ser necesario de sustituir el dispositivo Master y volver a encriptar todos los datos asociados, con la nueva clave de encriptación. Este protocol incluye: Page 19

22 Actualizar la clave de encriptación del dispositivo Master Migrar los discos encriptados asociados con el dispositivo Master hacia la nueva clave de encriptación Actualizar todos los dispositivos User asociados para que coincidan con la nueva clave de encriptación del dispositivo Master. Migrar todos los discos encriptados con los dispositivos User 1 Migrar los archivos.cge generados por las llaves Master y User hacia la nueva clave de encriptación (ver 7.3 para más detalles) Cada dispositivo Master solo puede ser actualizado (cambio de clave de encriptación) una vez tras la programación original. Para repetir este proceso necesitará un dispositivo Master Nuevo. Antes de sustituir la llave Master: Cree una copia de seguridad de un disco encriptado asociado al Master (ver 12.4 Copias de seguridad de Datos ): Este paso permitirá la creación futura de un duplicado del Master original. El disco puede tener el tamaño mínimo. Cree duplicados del dispositivo Master existente (ver 55 Duplicar una llave Master ). o Cualquier duplicado creado después de la sustitución del Master no contendrá la clave de encriptación original. Por tanto, no tundra acceso a los discos encriptados asociados con el original, ni podrá programar llaves User con la correspondiente clave de encriptación original. Aplique el siguiente procedimiento de sustitución al dispositivo Master (y a todos sus duplicados) Para Sustituir la llave Master: 1. Inserte la llave Master que desea sustituir. 2. Marque su Contraseña 3. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager 1 Copias de seguridad incluidas Page 20

23 4. Abra la ventana Sustituir Master. 5. Marque la nueva Contraseña de Recuperación de Datose. (ver apartado 2 de Elegir un Contraseña de Recuperación de datos ). 6. Marque una Contraseña. 7. Aprete el botón Cambiar. 8. Marque la frase de confirmación. 9. Confirmar que ha completados todos los pasos previos a la sustitución del Master 10. Cuando el disco Master este migrado, aparecerá el siguiente mensaje. Page 21

24 Como medida de precaución, una Unidad de Disco Encriptado con el Master debe estar asociada con la Contraseña de recuperación actual (antigua) o con la nueva que acaba de introducir para asegurar el éxito de la sustitución. Este procedimiento de sustitución también migra todas las unidades de disco encriptado Master conectadas (unidades cifradas que sólo son accesibles por el Master) a la nueva clave de encriptación. El disco duro que contiene la carpeta temporal de Windows (normalmente C: \) debe tener suficiente espacio libre para guardar todos los archivos contenidos en los discos cifrados. Según el volumen de datos encriptados, este proceso puede tardar algún tiempo. Cuando haya sustituido el primer dispositivo Master: Repita el procedimiento de sustitución en los dispositivos Master duplicados, en el mismo ordenador y con la misma Contraseña de Recuperación. Esto garantizará la transición de todos los duplicados hacia la misma Contraseña de Recuperación. Actualice todos los dispositivos User asociados.. Ver siguiente sección. Migre todos los discos encriptados con el Master en otros ordenadores. Inserte simplemente la llave Master actualizada y abra la aplicación Chameleon Manager. Migre todos los discos encriptados con el Master contenidos en Discos Externos. Recibirá un mensaje para migrarlos en cuanto esten conectados. Una vez migrados cualquier disco cifrado, cree nuevas copia de seguridad de estos para reemplazar las copias antiguas. Migre los archivos individuales encriptados asociados con la llave Master (ver 7.3 ). 6.1 Actualizar Dispositivos User Utilice el dispositivo Master actualizado para re-programar todos los dispositivos User. 1. Inserte la llave Master. 2. Marque su Contraseña 3. Inicie la aplicación Chameleon Manager Click on Windows Start > All Programs > Chameleon > Chameleon Manager Page 22

25 4. Abra la pestaña Sustituir Master. 5. Aprete el botón Re- Programación de User. 6. Inserte el dispositivo User para volver a programarlo. Page 23

26 7. Si se requería una Contraseña para la llave User, marque una nueva contraseña temporal o desactive la protección por Contraseña. 8. Desconecte el dispositivo User programado cuando se le indique. Page 24

27 Cuando el usuario inserte el dispositivo User actualizado en su PC, se le pedirá que abra la aplicación Chameleon Manager. Chameleon Manager migra automáticamente los discos encriptados User para asociarlos con el Master actualizado. El disco duro que contiene la carpeta temporal de Windows (normalmente C: \) debe tener suficiente espacio libre para guardar todos los archivos contenidos en los discos encriptados. Según el volumen de datos encriptados, este proceso puede tardar algún tiempo. Este proceso no migra o bloquea el acceso a los archivos encriptados individualmente (consulte "7.3 Migrar Archivos Encriptados"). Las unidades de discos encriptados no conectadas (y sus copias de seguridad) seguirán siendo accesible para el dispositivo User original. Al usuario se le pedirá que los migre cuando estén conectadas posteriormente. Las unidades de discos encriptados no migradas no se podrán acceder hasta que hayan sido migradas por el dispositivo User actualizado. 7 Encriptar archivos y carpetas individuales El dispositivo Chameleon encripta automáticamente todos los datos que se colocan en la unidad encriptada y desencripta automáticamente todos los datos tomados de la unidad encriptada. Aunque práctico y seguro, esto no protege la información que usted manda por correo electrónico o almacena en la red. Para estas situaciones, el dispositivo Chameleon puede encriptar y descriptar archivos y carpetas individuales. 7.1 Encriptar Archivos Puede encriptar un archivo, un grupo de archivos o directorios enteros (pero no los accesos directos o iconos especiales como la Papelera de reciclaje de Windows). Los archivos encriptados por un dispositivo Chameleon sólo puede ser descriptados utilizando el mismo dispositivo (o por la llave Master asociada). 1. Inserte el dispositivo Master 2. Marque su Contraseña Page 25

28 3. Haga clic derecho sobre el archivo o la carpeta que desea proteger. 4. Seleccione "Encriptar aquí" para crear la versión encriptada del archivo seleccionado El archivo encriptado aparece como un archivo en la misma carpeta con el mismo nombre de archivo pero con la extensión ".cge". Si lo desea, puede cambiar el nombre del archivo, pero no la extensión. Este archivo se encripta mediante el hardware AES-256 del dispositivo. A la diferencia de la unidad de disco encriptado, el archivo encriptado es todavía visible cuando se retira el dispositivo. Se puede adjuntar a un correo electrónico, copiar a una unidad de disco USB, almacenar en la red, o sincronizar con un proveedor de nube (cloud). Tambien puede encriptar archivos y carpetas individuales realizando con el botón derecho un simple arrastrar y soltar. 1. Inserte el dispositivo Master 2. Marque su Contraseña 3. Mantenga el clic derecho sobre el archivo o la carpeta que desea proteger. Page 26

29 4. Arrastre el puntero del ratón a la carpeta de destino y suelte el botón derecho del ratón. El archivo encriptado se creará en esta carpeta. 5. Seleccione "encriptar mover aquí" o "Encriptar copia aquí". Encriptar mover aquí " coloca el archivo encriptado a su destino mientras borra seguro el archivo de origen. Encriptar copia aquí" hace lo mismo sin borrar el archivo de origen. Puede encriptar un archivo o una carpeta también mediante la opción de pegado: 1. Inserte el dispositivo Master 2. Marque su Contraseña 3. Haga clic derecho sobre el archivo o la carpeta que desee encriptar, a continuación, seleccione "Cortar" o "Copiar". Puede utilizar también los shorcuts (atajos de teclado) Cortar (Ctrl + X) o Copiar (CTRL + C). Page 27

30 4. Haga clic en la unidad o directorio de destino. 5. Seleccione Encriptar y Pegar Esto coloca el archivo encriptado en el destino. Si selecciona "Cortar", el archivo de origen será borrado de forma segura después de la encriptación. 7.2 Descriptar Archivos Para descriptar un archive.cge: 1. Inserte el dispositivo Master 2. Marque su Contraseña (si necesario) 3. Haga doble clic en el archivo.cge. El proceso de descripción se iniciará inmediatamente. Nota: Si abre el archivo.cge de una aplicación (por ejemplo, un navegador web) utilizando (por ejemplo) "Abrir con", el archivo se descargará y se descriptará en una carpeta temporal elegida por la aplicación. Esto posicionará el contenido descriptado del archivo.cge en una carpeta de archivos no deseada. En lugar de abrir el archivo.cge directamente desde la aplicación, guarde el archivo.cge en una carpeta de su elección (la opción "Guardar Como"), y luego descripta el archivo. Los otros métodos para descriptar los archivos.cge son idénticos a los para encriptar: Page 28

31 1. Inserte el dispositivo Master 2. Marque su Contraseña 3. Haga clic derecho sobre el archivo.cge a descriptar. 4. Seleccione "Descriptar aquí" para crear una copia del archivo o de la carpeta descriptado contenido dentro del archivo.cge Del mismo modo, puede descriptar los archivos.cge utilizando el método del clic derecho arrastrar / soltar. Utilice este método cuando el archivo.cge se encuentra en un almacenamiento no encriptado. Es más seguro porque evita que sus datos no encriptados residan (temporalmente) en el almacenamiento sin protección. Por ejemplo, usted puede tener un archivo.cge guardado en una unidad de red. En vez de hacer doble clic en el archivo para descriptarlo en la carpeta de red, puede utilizar el siguiente método para descriptar el archivo en su disco duro local. 1. Inserte el dispositivo Master 2. Marque su Contraseña 3. Haz clic y mantén pulsado el botón derecho del ratón sobre el archivo.cge Page 29

32 4. Arrastre el puntero del ratón a la carpeta de destino y suelte el botón derecho del ratón. El contenido descriptado será creado en esta carpeta. 5. Seleccione "Descriptar y Mover aquí" o " Descriptar y Copiar aquí". " Descriptar y Mover aquí " coloca el contenido descriptado a su destino en modo seguro mientras borra el archivo.cge. Utilizará este método para evitar que sus datos no encriptados se queden (temporalmente) en un almacenamiento remoto o sin garantía. "Descriptar y Copiar aquí" hace lo mismo sin borrar el archivo de origen. La opción Descriptar y Pegar está también disponible: 1. Inserte el dispositivo Master 2. Marque su Contraseña 3. Haga clic derecho sobre el archivo.cge a descriptar, a continuación, seleccione "Cortar" o "Copiar". También puede utilizar los shortcuts (atajos de teclado) Cortar (Ctrl + X) o Copiar (Ctrl + C). Page 30

33 4. Haga clic derecho en la unidad o directorio destino. 5. Seleccione Descriptar y Pegar Esto coloca el contenido descriptado en el destino. Si selecciona "Cortar", el archivo de origen se borra de forma segura después de la descriptación completa. 7.3 Migrar Archivos Encriptados Es necesario Migrar Archivos Encriptados.cge cuando: El dispositivo Master ha sido sustituido: En este caso el Master y los User asociados tendrán que migrar los archivos.cge encriptados con la clave de encriptación de origen (Ver 6 Sustituir una llave Master (cambio de clave de encriptación) ) El Master necesita acceder a un archivo de un dispositivo User asociado Un dispositivo User se está retirando: Un dispositivo de Migración de Usuario ha sido generado para transferir la propiedad de un archivo.cge desde el Usuario retirado hacia el nuevo Usuario (ver Cambiar Usuarios con una llave User de migración ). 1. Inserte el dispositivo (Puede ser un Master actualizado, User actualizado, o User de Migración) 2. Marque su Contraseña (Si necesario) 3. Inicie el Migrador de Archivo Encriptado Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Page 31

34 4. Seleccione los archivos.cge que desea migrar. Migrador de Archivo Encriptado Arrastre-los directamente hasta la lista de archivos para migrar. o Haga clic en Añadir Archivos, busque y seleccione los archivos. 5. Cierre todos los archivos abiertos que residen en las unidades encriptadas. Antes de que el proceso de migración comience las unidades encriptadas se va a separar. Si un archivo está abierto, el Migrador pedirá al usuario de cerrarla. 6. Haga clic en el botón "migrar" El disco duro que contiene los archivos.cge debe tener suficiente espacio libre para guardar una copia del archivo más grande de la lista. Según el volumen de datos encriptados, este proceso puede tardar algún tiempo. Sus unidades encriptadas se vuelven a unir cuando el proceso de migración se acaba. Una vez el proceso de migración terminado, solo el dispositivo asociado podrá descriptar directamente el archivo.cge. Si el Archivo ha sido migrado del User retirado, este ya no podrá acceder al Archivo. 7.4 Ver Detalles de Archivos Encriptados Para ver los detalles de un archivo encriptado: Page 32

35 1. Inserte el dispositivo 2. Marque su Contraseña 3. Haga clic derecho sobre el archivo.cge 4. Seleccione Detalles de Archivo Encriptado 5. Los detalles del archivo se muestran en una nueva ventana 8 Cambiar Contraseñas Opcional para los dispositivos User, la protección por contraseña está siempre activada en los dispositivos Master. La protección por contraseña impide el uso no autorizado del dispositivo Master. Una contraseña debe introducirse cada vez que el dispositivo está conectado o cuando se reinicia el equipo o se despierta del modo de espera. Page 33

36 Para cambiar de contraseña: 1. Inserte el dispositivo Master 2. Marque su Contraseña 3. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager 4. Abra la pestaña Gestión de Contraseña. 5. Marque su Contraseña actual 6. Marque la nueva Contraseña y verifique la. 7. Haga Clic en Continuar. Puede cambiar la contraseña tantas veces como quiera. Es posible tener dispositivos duplicados con contraseñas diferentes. Los dispositivos Master con contraseñas diferentes, pero con la misma Contraseña de Recuperación de Datos pueden acceder a los mismos datos. Si olvida la contraseña, el dispositivo Master no podrá ser desbloqueado, sin embargo, un duplicado del Master puede ser creado usando la Contraseña de Recuperación de Datos. Page 34

37 9 Agregar, eliminar, cambiar el tamaño de las unidades de discos encriptados Puede agregar, eliminar o cambiar el tamaño de las unidades de discos encriptados en cualquier momento. Mientras haya suficiente espacio en el disco, no hay límite en el número de unidades de discos encriptados que usted puede tener asociadas con un solo dispositivo. Las unidades encriptadas se pueden crear en el disco duro interno, así como en unidades USB externas. Para gestionar discos encriptados: 1. Inserte el dispositivo Master 2. Inicie la aplicación Haga Clic en Windows Inicio > Chameleon Todos los Programas > Manager Chameleon > Chameleon Manager 3. Seleccione la pestaña "Gestión de Discos". Para agregar una unidad, especifique el tamaño y la ubicación de la unidad de Disco encriptado, a continuación, haga clic en el botón "Crear Disco" Page 35

38 Para borrar un disco, seleccione el disco existente en el menú desplegable, seleccione "Eliminar Disco". Haga clic en el botón " Eliminar Disco. Se le pedirá una confirmación. Para cambiar el tamaño de un disco, seleccione el disco en el menú desplegable, seleccione "Cambiar tamaño de disco". Introduzca el tamaño deseado y luego haga clic en el botón "Cambiar". Al reducir el tamaño del disco, el disco duro (C: \) debe tener suficiente espacio libre para retener temporalmente todos los contenidos de la unidad de disco encriptado. 10 Bloqueo Automático del Ordenador (PC Lock) Desconectar su dispositivo Chameleon protege sus datos confidenciales, pero los documentos abiertos, conexiones de red, y correos electrónicos quedan vulnerables. PC Lock bloquea automáticamente su sesión Windows en cuanto retire su Chameleon. Para activar PC Lock en el dispositivo Master: 1. Inserte el dispositivo Master 2. Marque su Contraseña 3. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager 4. Abra la pestaña Avanzado. Page 36

39 5. Seleccione Activar Bloqueo Automático al retirar Dispositivo 6. Haga Clic en Aplicar. Al programar un dispositivo User, un Master tiene la opción de requerir el Bloqueo Automático de forma obligatoria. 11 Autenticación Automática (AutoLogin) la Autenticación Automática (Autologin) es el contrario del Bloqueo Automático (PC Lock): Cuando se activa, puede acceder directamente a su sesión Windows simplemente enchufando su Chameleon. La Autenticación Automática (AutoLogin) es disponible en el entorno Windows Vista, Windows 7 y 8. La instalación de la aplicación Chameleon Manager añade una pestaña ( Por favor conecte su Dispositivo Chameleon ) en la página de inicio de sesión de Windows. (Ver ejemplo abajo) Page 37

40 Si AutoLogin no ha sido previamente activado, la pantalla de inicio de sesión le pedirá que introduzca su información de inicio de sesión de Windows. Page 38

41 La información de inicio de sesión será verificada por el sistema operativo. Si la conexión se realiza correctamente, la información de inicio de sesión se cifra y se guarda. La próxima vez que el dispositivo esté conectado a la pantalla de inicio, Windows iniciará sesión automáticamente. Autologin no es compatible con los dispositivos que tienen la Protección por Contraseña activada. Las llaves Masters requieren una contraseña, por lo tanto Autologin no es compatible con dispositivos Masters. El Master tiene la opción de prohibir a sus usuarios el uso de AutoLogin 12 Funciones adicionales y limitaciones 12.1 Desplegar menu de programación de llave User Para revisar la programación de un llave User: 1. Inserte el dispositivo User 1. Marque su Contraseña 2. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager 3. Abra la pestaña Gestion de Disco. 4. Haga clic en Acerca de. Page 39

42 5. La ventana Acerca de muestra los ajustes de la llave User. Page 40

43 12.2 Archivo de paginación de Windows (Page File) Windows puede almacenar datos temporales en el archivo de paginación (memoria virtual). Este archivo no está normalmente encriptado y se actualiza continuamente. Active la función de Encriptación de Archivos de Paginación para que Windows los encripte. Por defecto, Chameleon cifra el archivo de paginación. (PageFile) Para activar la Encriptación de Archivos de Paginación (PageFile): 1. Inserte el dispositivo Chameleon. 2. Marque su Contraseña 3. Inicie la aplicación Chameleon Manager Haga Clic en Windows Inicio > Todos los Programas > Chameleon > Chameleon Manager Page 41

44 4. Abra la pestaña Avanzado. 5. Seleccione Activar Encriptación de paginación de archivo y haga clic en Aplicar Encriptar el archivo de paginación (PageFile) elimina una falta de seguridad potencial, pero ralentiza el ordenador ligeramente. Sólo Windows 7/8 es compatible con la encriptación de los archivos de paginación (desconocido por otros sistemas operativos) Expulsar dispositivo de forma segura Desconectar el dispositivo Chameleon mientras escribe datos en la unidad encriptada puede dañar los datos. Es similar a quitar un disco duro externo mientras se utiliza. Para estar absolutamente seguro de que no se está produciendo, utilice la función Quitar seguro (Expulsar) de Windows antes de desenchufar el dispositivo. Page 42

45 12.4 Copias de seguridad de Datos Haga una copia de seguridad de las unidades de discos encriptados copiando el directorio ChameleonDrives en otra ubicación. Este directorio se encuentra en el nivel superior de su disco duro (por ejemplo, C: \ChameleonDrives \). Dado que las unidades de disco Chameleon están siempre encriptadas, las copias de seguridad están protegidas también. Se debe desenchufar el dispositivo Chameleon para hacer la copia de seguridad de sus datos. Puede agregar el directorio ChameleonDrives a su lista de copias de seguridad programadas. ADVERTENCIA: No copie la copia de seguridad del directorio ChameleonDrives a nivel superior (raíz) de una unidad (por ejemplo, D: \ChameleonDrives). El software Chameleon no puede distinguir entre el original y la copia. Si unas unidades de discos idénticas se detectan en el nivel superior, el software Chameleon no activará la unidad de disco. Cualquier lugar subdirectorio o red servirá (por ejemplo D: \ Backup \ Unidades Chameleon) Utilización de varios dispositivos Chameleon con el mismo equipo Puede tener varias unidades de disco encriptadas asociadas con diferentes dispositivos Chameleon en el mismo equipo. Si desea dejar de utilizar un dispositivo en particular y en un ordenador concreto, solo tiene que borrar sus unidades de disco encriptadas asociadas, usando el Chameleon Manager. No necesita desinstalar la aplicación Chameleon Manager. La desinstalación de la aplicación Chameleon Manager no borra las unidades de disco encriptadas. Page 43

46 Excepto durante la programación de dispositivos User, no enchufe más que un dispositivo Chameleon a la vez en su ordenador. 13 Garantía Limitada y avisos legales Chameleon Copyright (c) 2011, LucidPort Technology, Inc. 485 E. Evelyn Ave Sunnyvale, CA Tel: (408) Fax: (408) Pongase en contacto con support@marathon6.com para preguntas técnicas. Pongase en contacto con sales@marathon6.com temas relacionados con la garantía. Conectese a para descargar las últimas actualizaciones. LucidPort Technology, Inc. le garantiza que el Chameleon estará libre de defectos en materiales y mano de obra bajo un uso normal durante el período de garantía de 90 días a partir de su fecha de compra. Su factura o recibo de entrega es su comprobante de fecha de compra. Es posible que se deba presentar la prueba de compra como condición para recibir el servicio de garantía. Si LucidPort Technology, Inc. recibe, durante el período de garantía, el aviso de un defecto en el Chameleon, LucidPort Technology, Inc. reparará o reemplazará el producto, a discreción de LucidPort Technology, Inc. 's. LucidPort Technology, Inc. no tendrá obligación de reparar, sustituir o reembolsar hasta que regrese su aparato al LucidPort Technology, Inc.. Si el Chameleon tiene fallos repetitivos, LucidPort Technology, Inc. Elige de proporcionar un reemplazo que sera el mismo o equivalente en rendimiento o bien un reembolso del precio de su compra en lugar de un reemplazo. En la medida permitida por la ley local, LucidPort Technology Inc., y cualquier producto o piezas de repuesto, pueden contener materiales nuevos y usados equivalentes a los nuevos en rendimiento y fiabilidad. Los productos de sustitución o parte también tendrán una funcionalidad al menos igual a la del producto o pieza que sustituye. Los productos de reemplazo y las piezas tienen garantía de estar libre de defectos en materiales o mano de obra durante 90 días. LucidPort Technology, Inc., a su entera discreción, podrá subcontratar o contratar a un tercero para proporcionar los servicios de garantía. Pérdida de datos es una consecuencia frecuente de la reparación. LOS DATOS ALMACENADOS CON EL CHAMELEON NUNCA ESTÁN CUBIERTOS POR LA GARANTÍA. Esta garantía limitada no se aplica a las piezas desechables o consumibles o de cualquier producto en el que se ha abierto el chasis o si está dañado o defectuoso (A) debido a un accidente, mal uso, abuso, contaminación, infección por virus, impropio o inadecuado Page 44

47 mantenimiento o calibración o otras causas externas, (B) software, interfaces, piezas o consumibles no suministrados por LucidPort Technology, Inc., (C) preparación o mantenimiento inadecuado, (D) pérdida o daños durante el transporte, o (E) la modificación o servicio por excepto LucidPort Technology, Inc. o de una tecnología LucidPort, Inc. proveedor de servicio autorizado. EN LA MEDIDA EN QUE LO PERMITA LA LEGISLACIÓN LOCAL, EN NINGÚN CASO LUCIDPORT TECHNOLOGY, INC SERÁ RESPONSABLE DE LOS DAÑOS CAUSADOS POR EL PRODUCTO O EL FRACASO DEL FUNCIONAMIENTO DEL MISMO, INCLUYENDO CUALQUIER DAÑO DIRECTO, INDIRECTO, ESPECIAL, INCIDENTAL, CONSECUENTE O PUNITIVO DE NINGÚN TIPO, YA SEA POR CONTRATO, AGRAVIO (INCLUYENDO NEGLIGENCIA) O CUALQUIER OTRA TEORÍA LEGAL, Y YA SEA ADVERTIDO DE LA POSIBILIDAD DE TALES DAÑOS. LUCIDPORT TECHNOLOGY, INC NO SE HACE RESPONSABLE POR CUALQUIER RECLAMO HECHO POR TERCEROS O POR USTED PARA TERCEROS. La tecnología de cifrado AES en el Chameleon es clasificada por el gobierno de Estados Unidos como un elemento ECCN 5A002 y pueden ser exportados bajo la Excepción de licencia ENC, sec (b) (3) del Reglamento de la Administración de Exportaciones ("EAR"). El Chameleon no se puede utilizar ni exportar o reexportar a ( o a un ciudadano o residente de) Cuba, Irán, Corea del Norte, Sudán o Siria. No hay otras aprobaciones o autorizaciones del gobierno de EE.UU. obligatorias. Page 45

U.S. Patent Pending. Chameleon Pro Manual del usuario del dispositivo Pro User

U.S. Patent Pending. Chameleon Pro Manual del usuario del dispositivo Pro User U.S. Patent Pending Chameleon Pro Manual del usuario del dispositivo Pro User Tabla de contenidos 1 Introducción... 2 2 Instalación de la llave Chameleon Pro User... 3 2.1 Desinstalar... 4 3 Unidades de

Más detalles

Chameleon Manual del usuario del dispositivo Basic.

Chameleon Manual del usuario del dispositivo Basic. Chameleon Manual del usuario del dispositivo Basic. Tabla de contenidos 1 Introducción... 2 2 Instalación y configuración... 2 2.1 Desinstalación... 5 3 Unidades Chameleon encriptadas: Protección de los

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

Recursos de Aprendizaje

Recursos de Aprendizaje 1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas

Más detalles

Figura 1 Abrir nueva hoja de cálculo

Figura 1 Abrir nueva hoja de cálculo 1. DISEÑO DE UNA HOJA Para abrir una hoja de cálculo existente en el espacio de trabajo del usuario, debe ir al menú Archivo > Abrir, o bien desde el botón Abrir archivo de la barra de herramientas, o

Más detalles

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES HOMEBASE? Encontrar Libros QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,

Más detalles

Asistente Liberador de Espacio. Manual de Usuario

Asistente Liberador de Espacio. Manual de Usuario 1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos

Más detalles

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: Acceso a la aplicación Descripción del ambiente de trabajo Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón Inicio: 1. Seleccionar

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Ayuda de Opciones del Fiery 1.3 (servidor)

Ayuda de Opciones del Fiery 1.3 (servidor) 2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5

Más detalles

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB GUÍA DE INSTALACIÓN, ACTIVACIÓN Y EJECUCIÓN DE UN CURSO DESDE UNA UNIDAD USB Resumen de uso de pendrive: A) Si deja insertado una unidad USB al encender su PC,

Más detalles

Manuales de Mozilla Thunderbird

Manuales de Mozilla Thunderbird Que es Mozilla Thunderbird? Es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird fue desarrollar un software más liviano y rápido mediante la extracción y rediseño del

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

- Dirigido a Centros Docentes- Versión 01-23/03/2010

- Dirigido a Centros Docentes- Versión 01-23/03/2010 K Manual de usuario "Inventario TIC - Dirigido a Centros Docentes- Versión 01-23/03/2010 ÍNDICE ÍNDICE...1 1. INTRODUCCIÓN...2 Terminología utilizada... 2 2. DESCRIPCIÓN DEL SISTEMA...2 3. CONSIDERACIONES

Más detalles

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb El Explorador de Windows es la herramienta básica en un Sistema Operativo porque con ella controlaremos toda la información que tenemos guardada en nuestro disco duro, disquete, CD, USB, etc. Terminología

Más detalles

Cátedra de Cardiología

Cátedra de Cardiología UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Microsoft Office XP Excel XP (I)

Microsoft Office XP Excel XP (I) PRÁCTICA 1 HOJA DE CÁLCULO Microsoft Office XP Excel XP (I) 1. Entrar en Windows 98 (ver práctica 1), y en el Excel abriendo el icono Microsoft Office del escritorio y seleccionar el icono Microsoft Excel,

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

1 MANUAL DE INSTALACIÓN

1 MANUAL DE INSTALACIÓN 1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas

Más detalles

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu.

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu. MANUAL DEL USUARIO DE SAC... 1 REQUERIMIENTOS MÍNIMOS... 1 ACCESO AL SISTEMA... 1 FUNCIONALIDAD DEL SISTEMA... 1 ENTRADA AL SISTEMA... 2 NAVEGACIÓN... 3 BARRA DE HERRAMIENTAS... 4 0-1 Manual del usuario

Más detalles

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea Share Online 2.0 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y Nseries son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías

Más detalles

www.thinstuffmexico.com.mx

www.thinstuffmexico.com.mx Thinstuff XP/VS Server Manual de Instalación Versión 1.0.4 Pág. 1 INDICE Introducción.3 Requisitos del Sistema....3 Software y Hardware.. 4 Aviso del Fabricante...4 Instalación..5 Licencia Valida....11

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Estructurar la información dentro del ordenador:

Estructurar la información dentro del ordenador: Estructurar la información dentro del ordenador: Aprender a estructurar la información dentro del ordenador, para facilitar su manejo y búsqueda. Las carpetas se utilizan para clasificar los documentos

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

MANEJANDO FICHEROS Y CARPETAS

MANEJANDO FICHEROS Y CARPETAS Tutorial 1 MANEJANDO FICHEROS Y CARPETAS 1.1.- Creando carpetas Para organizar la información que almacenamos en nuestros ordenadores, tenemos una elemento denominado carpeta. Vamos a ver cómo, usando

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS Qué es y cómo se usa KeePass? Hoy se hace necesaria la utilización de información de acceso y contraseña para poder iniciar

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

pgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos

pgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos El gpg4usb es un programa simple, ligero y portátil que te permite cifrar y descifrar texto y archivos en mensajes de correo electrónico. El gpg4usb está basado en la criptografía de llave pública. En

Más detalles

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

DataMAX pa r a PS3. Manual del Usuario V1.0

DataMAX pa r a PS3. Manual del Usuario V1.0 DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Instalación del software Polycom HDX y de las opciones

Instalación del software Polycom HDX y de las opciones Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

EDICIÓN Y FORMATO (II)

EDICIÓN Y FORMATO (II) EDICIÓN Y FORMATO (II) 1. INTRODUCCIÓN Writer dispone de una serie de barras de herramientas predeterminadas, en las que se encuentran botones de acceso directo a comandos específicos que se activan con

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Preguntas frecuentes T480

Preguntas frecuentes T480 Preguntas frecuentes T480 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- No se conecta a la red mientras utiliza el explorador 5.- Errores

Más detalles

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10

Más detalles

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7.

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Las descripciones de esta guía están basadas en el sistema operativo Windows 7. Lea esta guía antes de utilizar el escáner

Más detalles

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción

Más detalles

Descripción técnica. Sicherheit-TES103010 Versión 1.0

Descripción técnica. Sicherheit-TES103010 Versión 1.0 Monitorización de la instalación Concepto sobre seguridad y contraseñas de SMA para instalaciones fotovoltaicas protegidas por contraseñas con Bluetooth Wireless Technology Descripción técnica Sicherheit-TES103010

Más detalles

Manual Time One Software control de horarios

Manual Time One Software control de horarios Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

Instalable TC-FNMT para Windows Manual de usuario. Versión 1.4

Instalable TC-FNMT para Windows Manual de usuario. Versión 1.4 Instalable TC-FNMT para Windows Manual de usuario Versión 1.4 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo CardModule... 6 1.3. Módulo

Más detalles

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos 1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar

Más detalles

Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows

Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows Febrero de 2014 Novell Inicio rápido Novell Filr le permite acceder fácilmente a todos sus archivos y carpetas desde

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

Menús. Gestor de Menús

Menús. Gestor de Menús Menús Para dar acceso a las categorías, artículos y generar espacio para los módulos se deben crear menús, éstos son enlaces a determinado recurso en el portal Web, sin ellos no es posible visualizar ninguno

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

MANUAL DE USUARIO DE SKYDRIVE

MANUAL DE USUARIO DE SKYDRIVE MANUAL DE USUARIO DE SKYDRIVE Página 1 de 8 CONTENIDO 1. CARACTEERÍSTICAS DEL SKYDRIVE... 3 2. MODO DE USO DEL SKYDRIVE... 3 Página 2 de 8 MANUAL DE USUARIO DE SKY-DRIVE Este manual está dirigido a la

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles