Check Point GO R75. Guía del Usuario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Check Point GO R75. Guía del Usuario"

Transcripción

1 Check Point GO R75 Guía del Usuario

2 2010 Check Point Software Technologies Ltd. Reservados todos los derechos. Este producto y la documentación relativa se encuentran protegidos mediante copyright y se distribuyen bajo una licencia que restringe su uso, copia, distribución y decompilación.queda prohibida la reproducción de este producto y la documentación relacionada mediante cualquier forma o medio sin la autorización previa de Check Point.Aunque se han tomado todas las precauciones posibles a la hora de preparara este libro, Check Point no se hace responsable de los errores u omisiones que en él pueda haber. Esta publicación y las funciones descritas en este documento pueden modificarse sin previo aviso. LEYENDA DE DERECHOS RESTRINGIDOS: El uso, la duplicación y la divulgación por parte del gobierno están sujetos a las restricciones incluidas en el subpárrafo (c)(1)(ii) de la cláusula sobre derechos de datos técnicos y software informático de DFARS y FAR MARCAS COMERCIALES: Consulte la página de copyright (http://www.checkpoint.com/copyright.html), donde se muestra una lista con todas nuestras marcas comerciales. Consulte los Avisos de copyright de terceros (http://www.checkpoint.com/3rd_party_copyright.html), donde se muestra una lista con las licencias y copyright pertinentes de terceros.

3 Información importante Versión más reciente del software Le recomendamos que instale la versión más reciente del software para permanecer al tanto de las mejoras de funcionalidad más recientes, correcciones de estabilidad, mejoras de seguridad y protección frente a nuevos ataques en desarrollo. Historial de revisiones Fecha Descripción 1 Noviembre 2011 Versión inicial Comentarios Check Point trabaja de forma continuada en mejorar su documentación. Por favor, envíenos sus comentarios on Check Point GO Guía del Usuario).

4 Contenido Información importante... 3 Check Point GO Espacio de trabajo portátil seguro... 5 Bienvenido a Check Point GO... 5 Configuración inicial... 5 Selección de una contraseña segura... 6 Actualización de la directiva de Check Point GO... 6 Iniciar sesión en Check Point GO... 7 Modo de carpeta... 7 Restablecimiento de contraseña perdida... 8 Caducidad de dispositivo... 8 Operaciones avanzadas... 9 Limpieza de disco... 9 Trabajar con el Escritorio virtual... 9 Los iconos de escritorio de Check Point GO Menú Inicio y Barra de tareas Carpeta compartida FTP Cambiar entre Check Point GO y el PC host Cambiar entre el PC host y Check Point GO Exportar archivos al host Importar archivos desde el PC host Cerrar el espacio de trabajo portátil seguro Portable Apps de Check Point GO Uso del cliente VPN remoto Descripción general Creación de un sitio mediante el Asistente de sitio Conectarse al sitio Detección y exclusión de zona activa Permanecer conectado al sitio Selección de un método de autenticación Certificados Nombre de usuario y contraseña SecurID Pregunta/respuesta Cambiar métodos de autenticación Solución de problemas Iniciar sesión en Windows Recopilación de registros... 20

5 Capítulo 1 Check Point GO Espacio de trabajo portátil seguro Esta sección explica cómo trabajar con el Espacio de trabajo seguro de Check Point GO. En este capítulo Bienvenido a Check Point GO 5 Configuración inicial 5 Actualización de la directiva de Check Point GO 6 Iniciar sesión en Check Point GO 7 Operaciones avanzadas 9 Limpieza de disco 9 Trabajar con el Escritorio virtual 9 Cerrar el espacio de trabajo portátil seguro 12 Bienvenido a Check Point GO Check Point GO es un espacio de trabajo portátil, virtual y seguro con el software de seguridad de Check Point integrado en una unidad flash USB cifrada. Check Point GO crea un espacio de trabajo virtual, seguro y temporal en cualquier PC, lo cual le ofrece un acceso seguro a recursos ubicados en cualquier lugar sin riesgo de pérdida de datos. Mediante el uso de Check Point GO, podrá almacenar archivos de trabajo en la unidad USB cifrada y transferir los archivos a y desde el PC host, si la directiva de seguridad lo permite. Al finalizar la sesión de Check Point GO, no queda rastro alguno de la sesión en el PC host. Configuración inicial En esta sección se ofrecen consejos para crear una contraseña segura e instrucciones para configurar Check Point GO por primera vez. Para configurar Check Point GO por primera vez: 1. Inserte la unidad USB de Check Point GO en un puerto USB que se encuentre disponible en el PC host. El asistente de configuración inicial le guiará a lo largo del proceso. Si la configuración no se muestra automáticamente a) En el escritorio del PC host, haga doble clic en Mi PC. b) Haga clic con el botón secundario en la nueva unidad de Check Point GO y seleccione Abrir. El nombre de la unidad de Check Point GO puede variar en función de la versión de Windows. c) Haga doble clic en el icono de Check Point GO. Check Point GO comenzará a cargarse. 2. Se abre el Asistente de configuración inicial.de forma opcional, seleccione un idioma.esto define el idioma de la interfaz y de la ayuda en línea de Check Point GO.Asegúrese de que su equipo host admite el idioma seleccionado. También puede cambiar el idioma en otro momento desde las opciones Avanzadas de la ventana de inicio de sesión. 5

6 Actualización de la directiva de Check Point GO 3. Haga clic en Siguiente. Se mostrará el Contrato de licencia. 4. Seleccione Acepto los términos del contrato y haga clic en Siguiente. 5. Introduzca una contraseña para el dispositivo. Asegúrese de crear una contraseña segura (mediante el indicador de seguridad de contraseña) y recuerde la contraseña para cuando tenga que iniciar sesión. Puede crear una contraseña para su dispositivo de Check Point GO mediante uno de los siguientes métodos: Introduzca una contraseña en el campo Crear contra seña y vuelva a escribirla en el campo Confirmar contra seña y, a continuación, haga clic en Siguiente. Haga clic en el botón Teclado virtual que se encuentra a la derecha de los campos Crear contraseña y Confirmar contraseña para abrir el teclado virtual. Utilice su mouse para escribir su contraseña y haga clic en Volver. Nota: el teclado virtual aumenta la seguridad del proceso de inicio de sesión.asegúrese de que los registradores de pulsación de teclas no puedan guardar su contraseña. 6. Haga clic en Siguiente. Espere a que Check Point GO se cargue y a que Check Point GO se muestre. La ventana emergente Introducción a Check Point GO explica las operaciones que se pueden realizar desde la barra de control de Check Point GO. Las aplicaciones con permiso para ejecutarse dentro del espacio de trabajo seguro tienen iconos en el escritorio virtual o en el menú Inicio. Este proceso de configuración se produce una vez.la segunda vez que inserte el dispositivo de Check Point GO, solo deberá iniciar sesión para que se abra el escritorio virtual. Selección de una contraseña segura Al configurar Check Point GO por primera vez, se le pedirá que cree una contraseña. Le recomendamos que seleccione una contra seña segura para el dispositivo. Las contraseñas seguras: Son largas Una contraseña de 15 caracteres compuesta de letras y números aleatorios es mucho más segura que una contraseña de 8 caracteres compuesta por caracteres tomados de todo el teclado. Cada carácter que añada a la contraseña aumenta la protección que ésta ofrece. Combine letras, números y símbolos Una combinación de letras en mayúsculas y minúsculas, números y símbolos (incluyendo signos de puntuación que no se encuentren en la fila superior del teclado). Evite el uso de secuencias o caracteres repetidos Por ejemplo, o aaaaa. Evite sustituciones similares de números o caracteres Por ejemplo, cambiar la letra "i" por el número "1" o cero por la letra "o". Evite su nombre de inicio de sesión Evite palabras que se puedan encontrar en un diccionario de cualquier idioma Actualización de la directiva de Check Point GO Se recomienda actualizar inmediatamente actualizar la directiva de Check Point GO. Haga clic en el icono Conectar a sitio del escritorio de Check Point GO. Al hacer clic en el icono, se abre un asistente para configurar un cliente VPN (see "Uso del cliente VPN remoto" en la página 14) de acceso remoto integrado. Cuando se haya configurado el cliente VPN, se mostrará el siguiente mensaje en una alerta emergente:hay disponible una actualización de entorno de Check Point GO. Haga clic aquí para reiniciar Check Point GO. Check Point GO Espacio de trabajo portátil seguro 6

7 Iniciar sesión en Check Point GO Para obtener la actualización, realice una de las siguientes acciones: Haga clic en el mensaje de alerta cuando esté abierto para obtener la actualización y, a continuación, haga clic en Reiniciar Check Point GO. Haga clic en el icono Reiniciar en cualquier momento y Check Point GO obtendrá la actualización y se reiniciará. Iniciar sesión en Check Point GO Importante: tras siete inicios de sesión fallidos, el dispositivo de Check Point GO se bloquea. Para desbloquear el dispositivo, es necesario restablecer la contraseña de forma remota. Si sigue intentando acceder al dispositivo, Check Point GO interpreta que se está produciendo un ataque de fuerza bruta y vuelve a formatear el dispositivo tras tres de estos intentos.este proceso elimina todos los datos almacenados.si ha olvidado su contraseña, siga las instrucciones de Restablecimiento de contraseña perdida. Para iniciar sesión en Check Point GO: 1. Inserte el disco USB de Check Point GO en PC host. El espacio de trabajo seguro se inicializa al insertar el disco USB y se muestra la pant alla de inicio de sesión: 2. Puede iniciar sesión en Check Point GO mediante los siguientes métodos: Introduzca la contraseña del dispositivo creada en la Configuración inicial en el campo Contra seña de dispositivo y haga clic en Iniciar se sión. Haga clic en el botón Teclado virtual que se encuentra a la derecha del campo Contraseña de dispositivo para abrir el teclado virtual.utilice su mouse para escribir su contraseña y haga clic en Volver. Nota: mediante el uso del teclado virtual se aumenta la seguridad del proceso de inicio de sesión al garantizar que los registradores de pulsaciones de teclas no puedan guardar su contraseña. Si ha olvidado la contraseña, puede restablecerla ("Restablecimiento de contraseña perdida" en la página 8). Nota: solo se puede restablecer la contraseña después de iniciar sesión en una puerta de enlace VPN. Modo de carpeta Modo de carpeta: proporciona acceso a carpetas de Check Point GO cifradas en el dispositivo sin tener que abrir el entorno de escritorio de Secure Workspace. En Windows explorer, vaya al almacenamiento cifrado y añada o elimine archivos directamente. Para acceder a archivos y carpetas directamente en el dispositivo: 1. Inserte el dispositivo. 2. En la ventana Inicio de sesión, seleccione el Modo de carpeta únicamente. 3. Introduzca la contraseña del dispositivo. Windows Explorer se abre y muestra la carpeta User de Check Point GO. La carpeta User de Check Point GO contiene subcarpetas para: AppData Desktop Documents Links Music Pictures Public Videos Check Point GO Espacio de trabajo portátil seguro 7

8 Iniciar sesión en Check Point GO 4. Edite, añada o elimine los archivos que considere oportuno. Nota: las opciones Archivo > Abrir, Archivo > Guardar (o Guardar como) dentro de cualquier aplicación de Windows (como Word) no se pueden usar para explorar y cambiar los archivos que hay dentro de Check Point GO. Use Windows Explorer para copiar o mover el archivo fuera de la carpeta de Check Point GO antes de abrir, cambiar y guardar. Restablecimiento de contraseña perdida Importante: tras siete inicios de sesión fallidos, el dispositivo de Check Point GO se bloquea. El restablecimiento de contraseña de forma remota desbloquea el dispositivo. Si sigue intentando acceder al dispositivo, Check Point GO interpreta que se está produciendo un ataque de fuerza bruta y vuelve a formatear el dispositivo tras tres de estos intentos.este proceso elimina todos los datos almacenados.si ha olvidado su contraseña, siga las instrucciones proporcionadas en esta sección. Para restablecer una contraseña perdida: 1. En la ventana de inicio de sesión de Check Point GO haga clic en Olvidó su contra seña? Se abrirá el asistente de Re stablecimiento de contraseña. Seleccione uno de los modos de restablecimiento de contraseña Básico: este es el modo predeterminado.salvo que su administrador le haya indicado otra cosa, seleccione esta opción. Avanzado: seleccione esta opción solo si el administrador se lo ha solicitado. 2. Introduzca su nueva contraseña. 3. Espere a que se muestre el Id. de ayuda. 4. Llame al servicio de asistencia en el número mostrado e indique su Id. de ayuda. 5. Introduzca el Código de desbloqueo proporcionado por el Servicio de asistencia y espere hasta que se muestre el mensaje Re stablecimiento remoto de contra seña completado. Nota: si no introduce correctamente el Código de desbloqueo, no se realizará el proceso de restablecimiento. Si elimina el Check Point GO del equipo entre intentos de restablecimiento de contraseña o se desconecta del sitio de la red VPN, dispondrá de un máximo de cinco intentos de restablecimiento. 6. Inicie sesión en el dispositivo Check Point GO mediante su nueva contraseña. Caducidad de dispositivo Al iniciar sesión en el dispositivo de Check Point GO, puede ver un mensaje de Dispositivo bloqueado. El dispositivo Check Point GO se bloquea después de: Una fecha determinada. Intentó completar el asistente de configuración inicial después de una fecha predefinida. Un período de tiempo específico se ha superado. El dispositivo caducó tras un período predefinido. Un número predefinido de intentos de autenticación VPN fallidos. Introducción de una contraseña incorrecta siete veces. Si su dispositivo caduca, puede: Formatear el dispositivo.use botón Avanzadas > ficha Formatear dispositivo > opción Volver a valores predeterminados. Utilice el vínculo Re stablecimiento de contraseña remoto que se muestra en la ventana de inicio de sesión de Check Point GO. Para que el Restablecimiento de contraseña remoto esté disponible: debe haberse conectado al menos una vez al sitio VPN designado. El administrador del sistema debe configurar en su lugar el Restablecimiento de contraseña remoto. Check Point GO Espacio de trabajo portátil seguro 8

9 Operaciones avanzadas Operaciones avanzadas Al hacer clic en el botón Avanzadas de la ventana de inicio de sesión del dispositivo, se obtiene acceso a estas fichas: Cambiar contraseña: permite cambiar la contraseña. Utilice esta opción si conoce su antigua contraseña.puede cambiar la contraseña mediante el teclado físico o utilizando el mouse sobre el teclado virtual, cuyo icono se muestra junto a cada uno de los campos. Formatear dispositivo: desde esta ficha puede restaurar Check Point GO a su configuración predeterminada y eliminar todos los datos del dispositivo.dos opciones: Eliminar datos de usuario y Aplicaciones portátiles (mantiene la directiva de seguridad y la configuración de la red VPN) La opción de formateo disponible para todos los usuarios, que requiere que el usuario introduzca su contraseña. (Formato de usuario) Restablecer los valores de fábrica Esta opción requiere una contraseña establecida por el administrador del sistema. (Formato de administrador) Restablecer contra seña: utilice esta opción para restablecer la contraseña en caso de que la haya perdido u olvidado.vaya a la misma opción haciendo clic en Olvidó su contra seña? en la ventana de inicio de sesión. Operaciones de dispositivo: desde esta ficha puede: Activar el registro y Recopilar registros para el administrador del sistema. Si selecciona Recopilar registros, se abrirá el Recopilador de registros.introduzca la Contraseña del dispositivo, que es la que utiliza para iniciar sesión en Check Point GO. Instalar o Desinstalar el Iniciador automático: el iniciador automático se instala en el equipo host e inicia automáticamente Check Point GO cuando se inserta en dicho host. Actualizar automáticamente el iniciador automático: las actualizaciones del iniciador automático se instalarán automáticamente en el equipo host. Información del dispositivo: muestra las versiones del software y del firmware, así como el número de serie del dispositivo, específico para su dispositivo Check Point GO. General: desde esta ficha puede: Restablecer las advertencias de compatibilidad: si seleccionó en algún momento que Check Point GO no mostrase las advertencias de compatibilidad, esta opción hará que se vuelvan a mostrar. Definir idioma: permite definir el idioma de la interfaz y la ayuda en línea de Check Point GO. Asegúrese de que su equipo host admite el idioma seleccionado.también puede seleccionar un idioma en el Asistente de configuración inicial. Vea el Vídeotutorial de Check Point GO en YouTube. Limpieza de disco Al hacer clic con el botón secundario en el icono de Check Point GO que se encuentra en la bandeja de sistema del PC host, se abre un menú que muestra la opción de limpieza de disco. La Limpieza de disco elimina los archivos de trabajo de Check Point GO, como, p. ej., los registros temporales. Trabajar con el Escritorio virtual En el escritorio virtual de Check Point GO solo se permite la ejecución de un número limitado de aplicaciones preaprobadas.de forma predeterminada, el escritorio virtual no le permite: Imprimir Personalizar el escritorio Realizar cualquier configuración del sistema Check Point GO Espacio de trabajo portátil seguro 9

10 Trabajar con el Escritorio virtual Si necesita este tipo de funcionalidad o que se añada otro programa a la lista de aplicaciones aprobadas, póngase en contacto con el administrador del sistema. Los iconos de escritorio de Check Point GO En esta tabla se explican los iconos de la barra de herramientas de escritorio de Check Point GO y en la bandeja de sistema y la función de cada uno de ellos. Icono Nombre Función Icono de Check Point GO Icono de carpeta de Check Point GO Haga clic para cambiar entre Check Point GO y el escritorio host. Para disponer de varias opciones, haga clic con el botón secundario del mouse. Para conservar los archivos en el dispositivo, colóquelos en esta carpeta: Aplicaciones portátiles Haga clic para administrar las aplicaciones portátiles. Icono de VPN Cerrar el icono de Check Point GO Haga clic con el botón secundario del mouse para conectarse a la VPN o ver la configuración de VPN. Si tiene una x roja, la VPN no está conectada. Cuando el globo se pone de color, indica que la VPN está conectada. Cerrar Check Point GO. Antes de que Check Point GO se cierre, se mostrará una ventana de confirmación. Icono de minimizar Minimice el escritorio de Check Point GO para ver el PC host. Icono de reinicio Reinicie Check Point GO. Cuando haya lista una actualización para ser instalada, ésta también se instala al reiniciar. Icono de host de confianza o no de confianza Coloque el mouse sobre esto para comprobar si el PC host es de confianza o no.un host de confianza es un PC que está o estuvo dentro de la red interna de la empresa.aunque el PC ya no se encuentre dentro de la red corporativa, se seguirá considerando como de confianza.un PC no de confianza es aquel que nunca ha estado dentro de la red interna. Indicador de capacidad de disco USB Icono Exportar Coloque el mouse sobre esto para comprobar cuánto espacio se encuentra disponible en el disco de Check Point GO, mueva su mouse cerca del indicador de capacidad de disco en la barra de control de Check Point GO Exporta archivos al equipo host. Icono importar Importa archivos desde el equipo host hasta Check Point GO. Icono Ocultar barra de herramientas Oculta la barra de herramientascoloque el mouse sobre la zona de la barra de herramientas para volver a verla. Check Point GO Espacio de trabajo portátil seguro 10

11 Menú Inicio y Barra de tareas Trabajar con el Escritorio virtual El menú de inicio y la barra de tareas del escritorio virtual funcionan de la misma manera que el menú de inicio y la barra de tareas del PC host, esto es, ofrecen accesos directos a las aplicaciones permitidas.las aplicaciones aprobadas se muestran en el menú Inicio > Programas protegidos. Las aplicaciones de Check Point GO, como Internet Explorer y Word, funcionan de la misma manera que en el escritorio host. Carpeta compartida FTP Si ve este acceso directo de carpeta compartida en el escritorio, significa que el administrador del sistema ha configurado un vínculo FTP a una carpeta compartida dentro de la red corporativa.al hacer clic en el acceso directo, se abre Windows Explorer. Windows Explorer muestra el contenido de la carpeta compartida. Cambiar entre Check Point GO y el PC host Para cambiar entre Check Point GO y el PC host realice una de las siguientes acciones: Haga clic en el icono de Check Point GO en el área de notificación de la barra de tareas. Haga clic en el botón Minimizaren la barra de herramientas de Check Point GO. Use el acceso directo del teclado: Tecla de Windows + S. Nota: debido a la persistencia de otras aplicaciones en el PC host, es posible que el acceso directo de las teclas de Windows + S no esté disponible. Cambiar entre el PC host y Check Point GO Para cambiar entre el PC host y Check Point GO: Haga clic con el botón secundario en el icono de Check Point GO en la band eja de sistema del PC host y seleccione Cambiar al escritorio de Check Point GO. Utilice el acceso directo del teclado: Tecla de Windows + S. Nota: el acceso directo de las teclas de Windows + S puede que no funcione en todos los casos, debido a la persistencia de otras aplicaciones en el PC host. Exportar archivos al host Aunque pueda parecer que se pueden guardar los archivos directamente en el PC host, no es así.los archivos no se pueden guardar directamente en el PC host. Importante: los archivos solo se pueden guardar en el PC host exportándolos mediante el botón Exportar de Check Point GO. Información sobre el sistema de archivos virtualizados de Check Point GO Al cargarse, Check Point GO crea una copia virtualizada del sistema de archivos del PC. Esto implica varias cosas.si abre Windows Explorer dentro de Check Point GO e introduce la letra de una unidad en el PC host, se muestra la unidad.sin embargo, no verá el sistema de archivos real de la unidad.solo verá la copia virtualizada de Check Point GO de dicho sistema. Para transferir archivos a y desde el PC host, debe utilizar las funciones de importación y exportación de Check Point GO. Si edita un archivo en Windows Explorer y lo guarda directamente en el host, el archivo se guarda como una copia virtualizada en Check Point GO y no en el sistema de archivos del host.por ejemplo, si va a la unidad C de su equipo host mientras está en Check Point GO y edita el contenido de un documento de texto y lo guarda, estos cambios no se guardan.debe guardar el archivo en Check Point GO y después exportarlo al PC host haciendo clic en el icono Exportar que se encuentra en la barra de control de Check Point GO. Check Point GO Espacio de trabajo portátil seguro 11

12 Cerrar el espacio de trabajo portátil seguro Hacer clic en el botón Exportar 1. Haga clic en el botón Exportar de la barra de control de Check Point GO. Se abrirá la ventana Copiar archivos al PC. 2. Seleccione el archivo que desea exportar y haga clic en Copiar al PC. 3. Cambie al PC host. El archivo exportado se encuentra en la carpeta Descargado desde Check Point GO del escritorio. Importar archivos desde el PC host Los archivos se importan desde el PC host mediante el botón Importar que se encuentra en la barra de control de Check Point GO. Tiene privilegios de solo lectura (acceso) a todas las carpetas y archivos del PC host, incluyendo los archivos y carpetas disponibles mediante unidades asignadas. No obstante, si intenta ejecutar un programa o abrir un archivo para el que no tiene permiso, se mostrará un mensaje de error Para importar un archivo a Check Point GO: 1. Dentro de Check Point GO, haga clic en el icono Importar de la barra de control. Se abrirá la ventana Copiar archivos a Check Point GO. 2. Busque el archivo del PC host que desea importar. 3. Seleccione el archivo requerido y haga clic en Copiar a Check Point GO. El archivo se importa y se coloca en la carpeta De scargado de sde PC del escritorio virtual de Check Point GO. Cerrar el espacio de trabajo portátil seguro Check Point GO se puede cerrar de diversas formas: Desde el menú Inicio dentro de Check Point GO - Desde el menú Inicio de Check Point GO, seleccione Cerrar Check Point GO. Se mostrará una confirmación y un recordatorio para guardar los archivos abiertos. Desde la barra de control de Check Point GO - Haga clic en el botón X en la barra de control de Check Point GO. Desde la bandeja de sistema del PC host - Haga clic con el botón secundario en el icono de Check Point GO que se encuentra en la bandeja del sistema y seleccione Cerrar Check Point GO. Nota: las unidades USB flash contienen un sistema FAT que no responde bien ante las bajadas eléctricas repentinas, como las que se producen al expulsar el dispositivo durante una operación de entrada-salida.para evitar la pérdida de datos, el dañado del sistema de archivos FAT o la inmovilización de procesos en el PC host, siempre debe cerrar Check Point GO de forma correcta. Espere hasta que reciba el aviso de que puede extraer el dispositivo de forma segura.si los daños en FAT producen una pérdida total de los datos, vuelva a formatear el dispositivo para que se apliquen los valores predeterminados. Check Point GO Espacio de trabajo portátil seguro 12

13 Capítulo 2 Portable Apps de Check Point GO Las aplicaciones portátiles son versiones virtualizadas de programas de Windows que se ejecutan en el entorno de escritorio de Secure Workspace de Check Point GO. Las aplicaciones portátiles se almacenan en la nube.la directiva de Secure Workspace definida por el administrador del sistema determina qué aplicaciones son: Requeridas Las aplicaciones requeridas ya están instaladas en el dispositivo y no se pueden desinstalar. Opcionales Puede instalar y desinstalar las aplicaciones opcionales según considere oportuno. Para instalar una aplicación portátil: 1. En el escritorio de Check Point GO, haga doble clic en el icono Administrar aplicaciones portátile s. Se abrirá la ventana Aplicaciones portátiles de Check Point GO. Esta ventana muestra qué aplicaciones portátiles están disponibles desde la nube para su descarga y divide las aplicaciones en categorías apropiadas. 2. Haga clic en instalaren la aplicación portátil requerida para descargarla e instalarla. Durante el período de descarga e instalación de la aplicación portátil se puede cancelar la operación. Para desinstalar una aplicación instalada, basta con hacer clic en Desinstalar. Tras la instalación, se muestra un icono de la aplicación portátil en el escritorio. Los iconos con una flecha que apunta hacia abajo indican que son aplicaciones portátiles descargadas de la nube. 13

14 Capítulo 3 Uso del cliente VPN remoto En este capítulo Descripción general 14 Creación de un sitio mediante el Asistente de sitio 14 Conectarse al sitio 15 Detección y exclusión de zona activa 15 Permanecer conectado al sitio 15 Selección de un método de autenticación 16 Cambiar métodos de autenticación 19 Descripción general Check Point GO contiene un cliente VPN remoto para acceder de forma segura a los recursos de la empresa. Esta misma conectividad VPN segura se utiliza también para: Actualizar el software del dispositivo Descargar una directiva de seguridad Creación de un sitio mediante el Asistente de sitio Si Check Point GO se encuentra dentro de la red interna la primera vez que se intenta conectar con un sitio, es posible que el dispositivo detecte de forma automática cualquier sitio configurado previamente por el administrador del sistema. Nota: la detección automática solo está disponible si el administrador del sistema la ha configurado. Si Check Point GO no se encuentra dentro de la red interna, se abrirá el asistente de sitio.el asistente de sitio le permite configurar el sitio de forma manual. Para crear un sitio VPN mediante el Asistente: 1. Haga clic en Siguiente e introduzca un nombre o dirección de servidor y un nombre de visualización fácil de recordar (opcional). Si no dispone de esta información, póngase en contacto con el administrador del sistema. 2. Haga clic en Siguiente y compare la huella del administrador del sistema con la mostrada en pantalla. Si las huellas coinciden, haga clic en Aceptar. Se abrirá la ventana Método de autenticación. Nota: esta ventana no se muestra si el administrador ha predefinido un método de autenticación, como, por ejemplo, la introducción de la contraseña del usuario. 3. Seleccione un método de autenticación ("Selección de un método de autenticación" en la página 16). El administrador del sistema se encarga de proporcionarlo. 14

15 Conectarse al sitio 4. Introduzca sus credenciales de autenticación.por ejemplo, si se autentica mediante certificado, busque el certificado proporcionado por el administrador del sistema. 5. Haga clic en Siguiente para terminar de crear el sitio. Se mostrará un mensaje que indica que el sitio se ha creado. 6. Haga clic en Finalizar. Múltiples sitios Por motivos de seguridad no se permiten múltiples sitios.el objetivo es evitar que se transfiera información confidencial de un sitio a otro de forma accidental. Para conectarse con otro sitio, debe volver a formatear el dispositivo ("Operaciones avanzadas" en la página 9) y ejecutar de nuevo el Asistente de sitio.recuerde que al volver a formatear el dispositivo, se eliminan todos los datos almacenados. Conectarse al sitio Para conectarse al sitio: 1. Haga clic con el botón secundario en el icono de cliente VPN de la bandeja de sistema de Check Point GO para que se muestre el menú de cliente. Si configuró manualmente un sitio, debe seleccionar un método de autenticación. 2. Haga clic en Conectar. Check Point GO dispone de una función de Inicio de sesión único.al autenticarse mediante nombre de usuario y contraseña o mediante certificado, debe introducir sus credenciales de inicio de sesión únicamente durante el primer inicio de sesión.el cliente almacena y reutiliza automáticamente estas credenciales la siguiente vez que se establezca una conexión con el sitio corporativo. Si se autentica mediante otro método, como, por ejemplo, SecurID, introduzca sus credenciales cada vez que inicie sesión cuando se le pida. Espere mientras Check Point GO se conecta y descarga la directiva de Check Point GO configurada por el administrador del sistema. El icono de la bandeja del sistema permanecerá de color verde mientras el cliente VPN esté conectado al sitio. Detección y exclusión de zona activa Nota: la función Detección de zona activa solo está disponible si el administrador la ha activado. Muchas redes inalámbricas públicas ("zonas activas inalámbricas") disponen de un portal Web para dar la bienvenida a los invitados y obtener algún tipo de autenticación o pago.este tipo de portales evita que el componente VPN del dispositivo se conecte automáticamente al sitio designado.el dispositivo detecta automáticamente las zonas activas de este tipo.al conectarse por primera vez mediante el servidor de zona activa: 1. La conexión no se establece porque no se han proporcionado los detalles de registro. 2. El cliente abre automáticamente la ventana del explorador interno, donde se muestra el formulario de registro de zona activa. 3. Introduzca las credenciales pertinentes de autenticación y pago. El cliente detecta automáticamente cuando se envía el formulario y se conecta con el sitio de forma inmediata. Permanecer conectado al sitio Para permanecer conectado al sitio activo: 1. Haga clic con el botón secundario en el icono de cliente situado en la bandeja del sistema y seleccione Propiedades. Se abrirá la ventana Propiedades del sitio. Uso del cliente VPN remoto 15

16 Selección de un método de autenticación 2. En la ficha Configuración, en la zona Conexión continua de la ventana, seleccione Activar la conexión continua. Selección de un método de autenticación En esta sección se indican varias formas de autenticarse en el sitio designado.si configura manualmente el sitio, debe seleccionar uno de los siguientes métodos de autenticación: Nombre de usuario y contraseña Certificados SecurID Respuesta a desafío Tarjeta inteligente Certificados El administrador del sistema puede solicitar que utilice un archivo de certificado para la autenticación. Información sobre certificados Un certificado es el equivalente digital de un documento de identidad emitido por un tercero de confianza conocido como entidad de certificación (CA, del inglés "Certification Authority").Aunque hay entidades de certificación conocidas, como VeriSign y Entrust, Check Point GO utiliza por lo general los certificados digitales emitidos por la puerta de enlace de seguridad del sitio, que tiene su propia entidad de certificación interna (ICA, del inglés "Internal Certificate Authority"). El certificado digital utilizado por Check Point GO contiene: Su nombre. Un número de serie. Fechas de caducidad. Una copia de la clave pública del portador del certificado (utilizada para cifrar mensajes y firmas digitales) La firma digital de la entidad emisora del certificado (en este caso, la ICA), de modo que la puerta de enlace de seguridad pueda verificar que el certificado es real y (si fuese real) que sigue siendo válido. Un certificado es un archivo en formato PKCS#12 con la extensión.p12. Autenticación con un certificado existente Cuando el método de autenticación seleccionado es el de Certificados, Check Point GO intenta de forma predeterminada importar el archivo.p12. Cuando obtenga el mensaje Importe su certificado p12 para comunicarse con su servidor de Check Point GO. 1. Haga clic en Importar para buscar su certificado. 2. Introduzca la contraseña del certificado en el campo Contra seña. 3. Haga clic en Conectar. Obtener un certificado Puede obtener certificados del administrador del sistema o mediante el proceso de inscripción y renovación.también puede inscribirse en un certificado haciendo clic en el vínculo " Haga clic aquí si no tiene un certificado para este sitio" que se muestra en el cuadro de diálogo Conectar. Uso del cliente VPN remoto 16

17 Selección de un método de autenticación Inscripción de certificado El término inscripción hace referencia al proceso de solicitar y recibir un certificado de una entidad de certificación (CA), en este caso la ICA de Check Point. En el proceso de inscripción, el administrador del sistema crea un certificado y le envía la clave de registro de este. El cliente envía esta clave a la puerta de enlace del sitio y recibe a cambio un certificado, que se guarda directamente en el dispositivo Check Point GO. Para inscribirse a un certificado: 1. Haga clic con el botón secundario en el icono de cliente VPN en la bandeja de sistema de Check Point GO. 2. Seleccione Propiedades de sitio. 3. En la ficha Configuración haga clic en Inscribir. Se abrirá la ventana de registro. 4. Introduzca: a) Una contraseña para su nuevo certificado. b) La clave de registro proporcionada por el administrador del sistema. 5. Haga clic en Conectar y espere a que se inscriba el certificado. El certificado se almacena directamente en el dispositivo Check Point GO. Reimportar certificado Si debe reimportar un certificado: 1. Haga clic con el botón secundario en el icono de cliente VPN en la bandeja de sistema de Check Point GO. 2. Seleccione Propiedades de sitio. 3. En la ficha Configuración haga clic en Restablecer. De este modo se eliminan los datos de autenticación almacenados anteriormente. 4. Haga clic con el botón secundario en el icono de cliente VPNde la bandeja de sistema de Check Point GO. Desde el menú seleccione Conectar: Se abrirá la ventana de importación de certificados: 5. Haga clic en Importar. Se abrirá la ventana Abrir archivo de certificado: 6. Seleccione un certificado y haga clic en Abrir. 7. Una vez que haya vuelto a la ventana Importar, introduzca la contraseña del certificado y haga clic en Conectar. Renovación de certificado Al utilizar el método de autenticación mediante certificado, el cliente comprueba cada vez que se conecta al sitio cuánto tiempo le queda al certificado para caducar.si fuese necesario, el certificado se renovaría de forma simultánea con el proceso de conexión.se mostrará un globo de mensaje en la bandeja del sistema:renovación de certificado en curso. Para renovar manualmente un certificado: 1. Haga clic con el botón secundario en el icono de cliente VPN en la bandeja de sistema de Check Point GO. 2. Seleccione Propiedades del sitio. 3. En la ficha Configuración haga clic en Renovar. El certificado se renueva automáticamente y se guarda en el dispositivo Check Point GO. Tarjeta inteligente Antes de usar una tarjeta inteligente para autenticarse en el sitio VPN, asegúrese de que el lector de tarjetas inteligentes: Está conectado al PC host. Uso del cliente VPN remoto 17

18 Selección de un método de autenticación Puede identificar su certificado. Tras insert ar la tarjeta, la interfaz gráfica del lector debería mostrar su certificado Para autenticar mediante una tarjeta inteligente: 1. Inserte Check Point GO. 2. Abra el cliente VPN de Check Point GO. 3. Si la tarjeta inteligente ya ha sido definida como el método de autenticación, seleccione el certificado del cuadro desplegable y haga clic en Conectar. El cliente se conecta con el sitio. Notas importantes: Cada vez que extrae/inserta la tarjeta inteligente, el cliente de tarjeta inteligente solicita la contraseña de la tarjeta inteligente antes de que se conecte la VPN. Mientras la tarjeta inteligente se encuentre dentro del lector, puede conectarse y desconectarse del sitio sin tener que proporcionar la contraseña de tarjeta inteligente. Si el lector de tarjetas inteligentes o la tarjeta inteligente se quitan del puerto USB en el PC host, el cliente detectará durante la próxima autenticación que el certificado ya no está disponible y se desconectará del sitio. Si el método de autenticación seleccionado es el de tarjeta inteligente, el cliente VPN de Check Point GO no muestra opciones para la inscripción o renovación del certificado. Nombre de usuario y contraseña El método de nombre de usuario y contraseña es la forma más sencilla de autenticaciónelija un nombre de usuario y una contraseña adecuados. Restablecimiento de nombre de usuario y contraseña Esta opción permite eliminar el nombre de usuario y contraseña introducidos, eliminando los datos de forma eficaz en la memoria caché de Inicio de sesión único (SSO). La caché de Inicio de sesión único es donde el dispositivo Check Point GO almacena las credenciales de autenticación de la VPN para que solo tenga que introducirlas una vez, la primera vez que establece una conexión con el sitio corporativo.si desea eliminarlas, en la ficha Propiedades de sitio > Configuración, haga clic en Restablecer. SecurID El mecanismo de autenticación RSA SecurID consta de hardware (unidad USB o token de tarjeta USB) o software (SoftID) que genera un código de autenticación a intervalos fijos (por lo general, de un minuto) mediante un reloj integrado y una clave aleatoria codificada. El asistente de sitio de Check Point GO admite ambos métodos, así como SoftID. Check Point GO usa el PIN y el código de token o simplemente el código de acceso para autenticarse en la puerta de enlace de seguridad. Dispositivos de autenticación SecurID Hay disponibles varias versiones de dispositivos SecurID.El formato más antiguo es un pequeño dispositivo que muestra un código numérico (código de token) y barras de tiempo. El código de token cambia cada sesenta segundos y proporciona la base para la autenticación.para autenticarse, el usuario debe añadir al comienzo del código de token un PIN (número de identificación personal, del inglés "Personal Identificacion Number") especial. La barra temporal indica cuánto tiempo queda antes de que se genere el siguiente código de token.se pide al usuario remoto que introduzca el número PIN y el código de token en la ventana de conexión principal del cliente. El formato más nuevo se asemeja a una tarjeta de crédito y muestra el código de token, las barras de tiempo y un teclado numérico para la introducción del número PIN. Estos tipos de dispositivos mezclan el código de token con el número PIN introducido para crear un código de acceso. El cliente VPN solo solicita el código de acceso. Uso del cliente VPN remoto 18

19 Cambiar métodos de autenticación Llaveros de autenticación Un llavero de autenticación es un pequeño dispositivo físico con mecanismos de autenticación integrados que controlan el acceso a los servicios de red y a la información. Mientras que una contraseña puede ser robada sin el conocimiento de su propietario, la pérdida de un llavero de autenticación se hace evidente de forma inmediata.los llaveros de autenticación proporcionan la misma autenticación que otros dispositivos SecurID: el usuario dispone de un número de identificación personal (PIN), que los autentica como el propietario del dispositivo; una vez que el usuario introduce correctamente su PIN, el dispositivo muestra un número que les permite iniciar sesión en l a red. El llavero de autenticación SecurID SID700 es un ejemplo típico de este tipo de dispositivos. Cuando se abre la ventana de Check Point GO para un usuario que ha identificado SecurID como su método de autenticación favorito, se muestra un campo donde deberá introducir el PIN. SoftID SoftID SoftID opera de forma similar a un dispositivo de código de acceso, pero consta únicamente de software instalado en el equipo host. La vista Avanzada muestra el código de token y el código de acceso con los botones Copiar, lo cual permite al usuario cortar y pegar entre el softid y el cliente. Pregunta/respuesta Pregunta/respuesta es un protocolo de autenticación en el que una parte realiza una pregunta y la otra parte proporciona la respuesta.para que se produzca la autenticación, se debe proporcionar una respuesta válida a la pregunta.los sistemas de seguridad que utilizan tarjetas inteligentes se basan en el método de pregunta/respuesta. Cambiar métodos de autenticación Para cambiar el método de autenticación utilizado por el cliente VPN para el sitio designado: 1. Haga clic con el botón secundario en el icono del cliente en la bandeja del sistema y seleccione Propiedades del sitio. Se muestra la ventana Propiedades del sitio. 2. En la ficha Configuración, use el cuadro desplegable Autenticación para seleccionar uno de los siguientes métodos: Nombre de usuario y contraseña (predeterminado) Certificado - P12 SecurID - Llavero de autenticación SecurID - PinPad SoftID Pregunta/respuesta Tarjeta inteligente Uso del cliente VPN remoto 19

20 Capítulo 4 Solución de problemas En este capítulo Iniciar sesión en Windows 20 Recopilación de registros 20 Iniciar sesión en Windows Check Point GO no admite la cuenta de Invitado en el PC host. Si observa un comportamiento inesperado al iniciar sesión en Windows, asegúrese de que la cuenta de usuario activa en el PC host no es la de Invitado. Recopilación de registros Puede que el administrador del sistema le solicite que recopile archivos de registro del dispositivo para solucionar los problemas de Check Point GO. Puede recopilar los registros cuando el dispositivo se abre, se cierra o no logra responder. Abierto indica que el dispositivo Check Point GO está cargado y que ha iniciado sesión en el espacio de trabajo seguro. Cerrado o bloqueado indica que Check Point GO está ejecutándose, pero el usuario aún no ha iniciado sesión en el espacio de trabajo seguro. Inmovilizado indica que el dispositivo no logra iniciarse o ha dejado de responder. Recopilación de registros desde un dispositivo abierto Los registros se crean mediante el Recopilador de registros. El Recopilador de registros se puede ejecutar desde el dispositivo Check Point GO o desde fuera de él. Para ejecutar el Recopilador de registros desde dentro de Check Point GO: 1. En la bandeja de sistema de Check Point GO, haga clic con el botón secundario en el icono de Check Point GO. 2. Seleccione Recopilar registros. 3. Un mensaje emergente le dirige hasta el escritorio host donde se ejecuta el Recopilador de registros. Para ejecutar el Recopilador de registros desde fuera de Check Point GO: 1. En la bandeja de sistema del PC host, haga clic con el botón secundario en el icono de Check Point GO. 2. Seleccione Recopilar registros. Se abrirá el recopilador de registros. 3. Seleccione el tipo de registros que desea recopilar:normal o Extendido. Si no está seguro, pregúntele al administrador del sistema. 4. Escriba una corta descripción del problema en el cuadro de texto. 5. Haga clic en Recopilar registros. Se abrirá la ventana Registros recopilados correctamente y se guardarán los registros en su dispositivo. 6. Haga clic en una de las opciones de la ventana según le indique el administrador. Enviar: envía los registros a Check Point mediante FTP. 20

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Requisitos Para ejecutar el Cliente ICA Windows CE, debe disponer de lo siguiente: Un dispositivo basado en Windows CE Una tarjeta de interfaz de

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 5 Visión general de la instalación 5 Paso 1: Comprobar si hay actualizaciones disponibles 5 Paso 2: Preparar el Mac

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Manual de Firma de documentos en Microsoft Word

Manual de Firma de documentos en Microsoft Word Manual de Firma de documentos en Microsoft Word Fecha: 05/09/2006 Versión: 1.0 Estado: APROBADO Nº de páginas: 25 OID: 1.3.6.1.4.1.8149.1.1.8.21 Clasificación: PUBLICO Archivo: firma-microsoft-word.doc

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Actualizaciones, copias de seguridad y recuperaciones de software

Actualizaciones, copias de seguridad y recuperaciones de software Actualizaciones, copias de seguridad y recuperaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones 4 Paso 2: Preparar el Mac para la instalación

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Uso del portátil Bluetooth con el concentrador inalámbrico Logitech

Uso del portátil Bluetooth con el concentrador inalámbrico Logitech Uso del portátil Bluetooth con el concentrador inalámbrico Logitech 2003 Logitech, Inc. Contenido Introducción 3 Compatibilidad de productos 3 Acerca de este manual 4 Conéctese 6 Conexión del portátil

Más detalles

Sólo las personas inteligentes leen el manual.

Sólo las personas inteligentes leen el manual. Sólo las personas inteligentes leen el manual. Contenido Introducción...1 Encender y apagar la unidad de forma segura... 1 Desconectar los dispositivos esata y 1394... 2 Dispositivos esata... 3 Dispositivos

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE

GUÍA DE INSTALACIÓN DE SOFTWARE GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULTIFUNCIÓNAL DIGITAL Página TABLA DE CONTENIDO 1 ACERCA DEL SOFTWARE ANTES DE LA INSTALACIÓN CÓMO INSTALAR EL SOFTWARE 3 CÓMO CONECTARSE A UN ORDENADOR 10 CÓMO

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac para instalar

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

5.4.1.4 Práctica de laboratorio: Instalación de Virtual PC

5.4.1.4 Práctica de laboratorio: Instalación de Virtual PC IT Essentials 5.0 5.4.1.4 Práctica de laboratorio: Instalación de Virtual PC Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, instalará y configurará XP Mode

Más detalles

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012 Exportación de una VM a un dispositivo de almacenamiento masivo USB 13 de noviembre de 2012 Contenido Acerca de esta guía... 3 Exportar una máquina virtual mediante XenClient Enterprise Synchronizer...

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

TARJETA PROFESIONAL ELECTRÓNICA. FAQs

TARJETA PROFESIONAL ELECTRÓNICA. FAQs TARJETA PROFESIONAL ELECTRÓNICA FAQs 1. UTILIDAD DE LA TPE... 4 1.1. Para qué sirve la tarjeta?... 4 1.2. Qué operaciones puedo realizar con la tarjeta?... 4 2. TRAMITACIÓN DE TPE... 4 2.1. Qué debo hacer

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

Guía de instalación de certificado digital y DNIe. v 04

Guía de instalación de certificado digital y DNIe. v 04 Guía de instalación de certificado digital y DNIe v 04 14/11/2011 Índice 1 Introducción... 3 2 Requisito de acceso a la sede de Diputación de Valladolid, Cómo incluir en Windows una Entidad de confianza?...

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Tableta TABI EUTB-745 GUÍA DE ANDROIDTM

Tableta TABI EUTB-745 GUÍA DE ANDROIDTM Tableta TABI EUTB-745 GUÍA DE ANDROIDTM USO DE ANDROID Pantalla de inicio La pantalla de inicio es la primera pantalla que aparece después de desbloquear su dispositivo. Puede utilizar hasta 5 pantallas

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

GUÍA DE INSTALACIÓN Y REFERENCIA ECR8200S/8220SPROGRAMMING UTILITY. E Code: 578413

GUÍA DE INSTALACIÓN Y REFERENCIA ECR8200S/8220SPROGRAMMING UTILITY. E Code: 578413 GUÍA DE INSTALACIÓN Y REFERENCIA ECR8200S/8220SPROGRAMMING UTILITY E Code: 578413 PUBLICACIÓN EDITADA POR: Olivetti S.p.A. www.olivetti.com Copyright 2013, Olivetti Reservados todos los derechos Llamamos

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

Archivos y Carpetas. Archivos y Carpetas

Archivos y Carpetas. Archivos y Carpetas Archivos y Carpetas Archivos y Carpetas Explorar la PC Trabajar con archivos y carpetas: crear, cambiar el nombre, mover, copiar, pegar, eliminar y restaurar Buscar archivos y carpetas Papelera de reciclaje

Más detalles

SafeGuard Easy Guía de evaluación. Versión: 6

SafeGuard Easy Guía de evaluación. Versión: 6 SafeGuard Easy Guía de evaluación Versión: 6 Edición: febrero de 2012 Contenido 1 Introducción...3 2 Requisitos...4 3 Paquete de configuración de evaluación...5 4 Instalar el software de evaluación...6

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Términos Básicos de Informática 1.1. Entorno de Windows

Términos Básicos de Informática 1.1. Entorno de Windows Manejo Básico del Entorno de Windows Capítulo I Sistema Operativo: Un Sistema Operativo es un conjunto de programas y procedimientos cuya finalidad es administrar los componentes físicos (hardware) y lógicos

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES

LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES HAGA CLIC AQUÍ PARA ACCEDER A LA VERSIÓN ACTUALIZADA EN INTERNET de este documento con el contenido más reciente y también características como ilustraciones

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

BlackBerry Desktop Software Guía del usuario

BlackBerry Desktop Software Guía del usuario BlackBerry Desktop Software Guía del usuario Versión: 2.4 SWD-1905381-0426093716-005 Contenido Conceptos básicos... 3 Acerca de BlackBerry Desktop Software... 3 Configurar el smartphone con BlackBerry

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

HYDRAVISION Guía del usuario

HYDRAVISION Guía del usuario HYDRAVISION Guía del usuario P/N 137-40339-30 Copyright 2002, ATI Technologies Inc. Reservados todos los derechos. ATI y todos los nombres de los productos de ATI y sus características son marcas comerciales

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Guía de configuración de IPad 2 para la uc3m

Guía de configuración de IPad 2 para la uc3m Guía de configuración de IPad 2 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del IPad 2... 2 Accesorios del IPad 2... 3 Instalación de la

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

ACTUALIZACIÓN DEL DRIVER DEL LECTOR

ACTUALIZACIÓN DEL DRIVER DEL LECTOR ACTUALIZACIÓN DEL DRIVER DEL LECTOR Se ha detectado que para un correcto funcionamiento del DNI electrónico con los lectores LTC31 es necesario tener la última versión del Driver del lector Para comprobar

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Inicio. Alineación de los cartuchos de impresión sin ordenador

Inicio. Alineación de los cartuchos de impresión sin ordenador Inicio Alineación de los cartuchos de impresión sin ordenador Asegúrese de que sigue los pasos de la hoja de instalación para completar la instalación del hardware. Continúe con los siguientes pasos para

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 34 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles