Check Point GO R75. Guía del Usuario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Check Point GO R75. Guía del Usuario"

Transcripción

1 Check Point GO R75 Guía del Usuario

2 2010 Check Point Software Technologies Ltd. Reservados todos los derechos. Este producto y la documentación relativa se encuentran protegidos mediante copyright y se distribuyen bajo una licencia que restringe su uso, copia, distribución y decompilación.queda prohibida la reproducción de este producto y la documentación relacionada mediante cualquier forma o medio sin la autorización previa de Check Point.Aunque se han tomado todas las precauciones posibles a la hora de preparara este libro, Check Point no se hace responsable de los errores u omisiones que en él pueda haber. Esta publicación y las funciones descritas en este documento pueden modificarse sin previo aviso. LEYENDA DE DERECHOS RESTRINGIDOS: El uso, la duplicación y la divulgación por parte del gobierno están sujetos a las restricciones incluidas en el subpárrafo (c)(1)(ii) de la cláusula sobre derechos de datos técnicos y software informático de DFARS y FAR MARCAS COMERCIALES: Consulte la página de copyright (http://www.checkpoint.com/copyright.html), donde se muestra una lista con todas nuestras marcas comerciales. Consulte los Avisos de copyright de terceros (http://www.checkpoint.com/3rd_party_copyright.html), donde se muestra una lista con las licencias y copyright pertinentes de terceros.

3 Información importante Versión más reciente del software Le recomendamos que instale la versión más reciente del software para permanecer al tanto de las mejoras de funcionalidad más recientes, correcciones de estabilidad, mejoras de seguridad y protección frente a nuevos ataques en desarrollo. Historial de revisiones Fecha Descripción 1 Noviembre 2011 Versión inicial Comentarios Check Point trabaja de forma continuada en mejorar su documentación. Por favor, envíenos sus comentarios on Check Point GO Guía del Usuario).

4 Contenido Información importante... 3 Check Point GO Espacio de trabajo portátil seguro... 5 Bienvenido a Check Point GO... 5 Configuración inicial... 5 Selección de una contraseña segura... 6 Actualización de la directiva de Check Point GO... 6 Iniciar sesión en Check Point GO... 7 Modo de carpeta... 7 Restablecimiento de contraseña perdida... 8 Caducidad de dispositivo... 8 Operaciones avanzadas... 9 Limpieza de disco... 9 Trabajar con el Escritorio virtual... 9 Los iconos de escritorio de Check Point GO Menú Inicio y Barra de tareas Carpeta compartida FTP Cambiar entre Check Point GO y el PC host Cambiar entre el PC host y Check Point GO Exportar archivos al host Importar archivos desde el PC host Cerrar el espacio de trabajo portátil seguro Portable Apps de Check Point GO Uso del cliente VPN remoto Descripción general Creación de un sitio mediante el Asistente de sitio Conectarse al sitio Detección y exclusión de zona activa Permanecer conectado al sitio Selección de un método de autenticación Certificados Nombre de usuario y contraseña SecurID Pregunta/respuesta Cambiar métodos de autenticación Solución de problemas Iniciar sesión en Windows Recopilación de registros... 20

5 Capítulo 1 Check Point GO Espacio de trabajo portátil seguro Esta sección explica cómo trabajar con el Espacio de trabajo seguro de Check Point GO. En este capítulo Bienvenido a Check Point GO 5 Configuración inicial 5 Actualización de la directiva de Check Point GO 6 Iniciar sesión en Check Point GO 7 Operaciones avanzadas 9 Limpieza de disco 9 Trabajar con el Escritorio virtual 9 Cerrar el espacio de trabajo portátil seguro 12 Bienvenido a Check Point GO Check Point GO es un espacio de trabajo portátil, virtual y seguro con el software de seguridad de Check Point integrado en una unidad flash USB cifrada. Check Point GO crea un espacio de trabajo virtual, seguro y temporal en cualquier PC, lo cual le ofrece un acceso seguro a recursos ubicados en cualquier lugar sin riesgo de pérdida de datos. Mediante el uso de Check Point GO, podrá almacenar archivos de trabajo en la unidad USB cifrada y transferir los archivos a y desde el PC host, si la directiva de seguridad lo permite. Al finalizar la sesión de Check Point GO, no queda rastro alguno de la sesión en el PC host. Configuración inicial En esta sección se ofrecen consejos para crear una contraseña segura e instrucciones para configurar Check Point GO por primera vez. Para configurar Check Point GO por primera vez: 1. Inserte la unidad USB de Check Point GO en un puerto USB que se encuentre disponible en el PC host. El asistente de configuración inicial le guiará a lo largo del proceso. Si la configuración no se muestra automáticamente a) En el escritorio del PC host, haga doble clic en Mi PC. b) Haga clic con el botón secundario en la nueva unidad de Check Point GO y seleccione Abrir. El nombre de la unidad de Check Point GO puede variar en función de la versión de Windows. c) Haga doble clic en el icono de Check Point GO. Check Point GO comenzará a cargarse. 2. Se abre el Asistente de configuración inicial.de forma opcional, seleccione un idioma.esto define el idioma de la interfaz y de la ayuda en línea de Check Point GO.Asegúrese de que su equipo host admite el idioma seleccionado. También puede cambiar el idioma en otro momento desde las opciones Avanzadas de la ventana de inicio de sesión. 5

6 Actualización de la directiva de Check Point GO 3. Haga clic en Siguiente. Se mostrará el Contrato de licencia. 4. Seleccione Acepto los términos del contrato y haga clic en Siguiente. 5. Introduzca una contraseña para el dispositivo. Asegúrese de crear una contraseña segura (mediante el indicador de seguridad de contraseña) y recuerde la contraseña para cuando tenga que iniciar sesión. Puede crear una contraseña para su dispositivo de Check Point GO mediante uno de los siguientes métodos: Introduzca una contraseña en el campo Crear contra seña y vuelva a escribirla en el campo Confirmar contra seña y, a continuación, haga clic en Siguiente. Haga clic en el botón Teclado virtual que se encuentra a la derecha de los campos Crear contraseña y Confirmar contraseña para abrir el teclado virtual. Utilice su mouse para escribir su contraseña y haga clic en Volver. Nota: el teclado virtual aumenta la seguridad del proceso de inicio de sesión.asegúrese de que los registradores de pulsación de teclas no puedan guardar su contraseña. 6. Haga clic en Siguiente. Espere a que Check Point GO se cargue y a que Check Point GO se muestre. La ventana emergente Introducción a Check Point GO explica las operaciones que se pueden realizar desde la barra de control de Check Point GO. Las aplicaciones con permiso para ejecutarse dentro del espacio de trabajo seguro tienen iconos en el escritorio virtual o en el menú Inicio. Este proceso de configuración se produce una vez.la segunda vez que inserte el dispositivo de Check Point GO, solo deberá iniciar sesión para que se abra el escritorio virtual. Selección de una contraseña segura Al configurar Check Point GO por primera vez, se le pedirá que cree una contraseña. Le recomendamos que seleccione una contra seña segura para el dispositivo. Las contraseñas seguras: Son largas Una contraseña de 15 caracteres compuesta de letras y números aleatorios es mucho más segura que una contraseña de 8 caracteres compuesta por caracteres tomados de todo el teclado. Cada carácter que añada a la contraseña aumenta la protección que ésta ofrece. Combine letras, números y símbolos Una combinación de letras en mayúsculas y minúsculas, números y símbolos (incluyendo signos de puntuación que no se encuentren en la fila superior del teclado). Evite el uso de secuencias o caracteres repetidos Por ejemplo, o aaaaa. Evite sustituciones similares de números o caracteres Por ejemplo, cambiar la letra "i" por el número "1" o cero por la letra "o". Evite su nombre de inicio de sesión Evite palabras que se puedan encontrar en un diccionario de cualquier idioma Actualización de la directiva de Check Point GO Se recomienda actualizar inmediatamente actualizar la directiva de Check Point GO. Haga clic en el icono Conectar a sitio del escritorio de Check Point GO. Al hacer clic en el icono, se abre un asistente para configurar un cliente VPN (see "Uso del cliente VPN remoto" en la página 14) de acceso remoto integrado. Cuando se haya configurado el cliente VPN, se mostrará el siguiente mensaje en una alerta emergente:hay disponible una actualización de entorno de Check Point GO. Haga clic aquí para reiniciar Check Point GO. Check Point GO Espacio de trabajo portátil seguro 6

7 Iniciar sesión en Check Point GO Para obtener la actualización, realice una de las siguientes acciones: Haga clic en el mensaje de alerta cuando esté abierto para obtener la actualización y, a continuación, haga clic en Reiniciar Check Point GO. Haga clic en el icono Reiniciar en cualquier momento y Check Point GO obtendrá la actualización y se reiniciará. Iniciar sesión en Check Point GO Importante: tras siete inicios de sesión fallidos, el dispositivo de Check Point GO se bloquea. Para desbloquear el dispositivo, es necesario restablecer la contraseña de forma remota. Si sigue intentando acceder al dispositivo, Check Point GO interpreta que se está produciendo un ataque de fuerza bruta y vuelve a formatear el dispositivo tras tres de estos intentos.este proceso elimina todos los datos almacenados.si ha olvidado su contraseña, siga las instrucciones de Restablecimiento de contraseña perdida. Para iniciar sesión en Check Point GO: 1. Inserte el disco USB de Check Point GO en PC host. El espacio de trabajo seguro se inicializa al insertar el disco USB y se muestra la pant alla de inicio de sesión: 2. Puede iniciar sesión en Check Point GO mediante los siguientes métodos: Introduzca la contraseña del dispositivo creada en la Configuración inicial en el campo Contra seña de dispositivo y haga clic en Iniciar se sión. Haga clic en el botón Teclado virtual que se encuentra a la derecha del campo Contraseña de dispositivo para abrir el teclado virtual.utilice su mouse para escribir su contraseña y haga clic en Volver. Nota: mediante el uso del teclado virtual se aumenta la seguridad del proceso de inicio de sesión al garantizar que los registradores de pulsaciones de teclas no puedan guardar su contraseña. Si ha olvidado la contraseña, puede restablecerla ("Restablecimiento de contraseña perdida" en la página 8). Nota: solo se puede restablecer la contraseña después de iniciar sesión en una puerta de enlace VPN. Modo de carpeta Modo de carpeta: proporciona acceso a carpetas de Check Point GO cifradas en el dispositivo sin tener que abrir el entorno de escritorio de Secure Workspace. En Windows explorer, vaya al almacenamiento cifrado y añada o elimine archivos directamente. Para acceder a archivos y carpetas directamente en el dispositivo: 1. Inserte el dispositivo. 2. En la ventana Inicio de sesión, seleccione el Modo de carpeta únicamente. 3. Introduzca la contraseña del dispositivo. Windows Explorer se abre y muestra la carpeta User de Check Point GO. La carpeta User de Check Point GO contiene subcarpetas para: AppData Desktop Documents Links Music Pictures Public Videos Check Point GO Espacio de trabajo portátil seguro 7

8 Iniciar sesión en Check Point GO 4. Edite, añada o elimine los archivos que considere oportuno. Nota: las opciones Archivo > Abrir, Archivo > Guardar (o Guardar como) dentro de cualquier aplicación de Windows (como Word) no se pueden usar para explorar y cambiar los archivos que hay dentro de Check Point GO. Use Windows Explorer para copiar o mover el archivo fuera de la carpeta de Check Point GO antes de abrir, cambiar y guardar. Restablecimiento de contraseña perdida Importante: tras siete inicios de sesión fallidos, el dispositivo de Check Point GO se bloquea. El restablecimiento de contraseña de forma remota desbloquea el dispositivo. Si sigue intentando acceder al dispositivo, Check Point GO interpreta que se está produciendo un ataque de fuerza bruta y vuelve a formatear el dispositivo tras tres de estos intentos.este proceso elimina todos los datos almacenados.si ha olvidado su contraseña, siga las instrucciones proporcionadas en esta sección. Para restablecer una contraseña perdida: 1. En la ventana de inicio de sesión de Check Point GO haga clic en Olvidó su contra seña? Se abrirá el asistente de Re stablecimiento de contraseña. Seleccione uno de los modos de restablecimiento de contraseña Básico: este es el modo predeterminado.salvo que su administrador le haya indicado otra cosa, seleccione esta opción. Avanzado: seleccione esta opción solo si el administrador se lo ha solicitado. 2. Introduzca su nueva contraseña. 3. Espere a que se muestre el Id. de ayuda. 4. Llame al servicio de asistencia en el número mostrado e indique su Id. de ayuda. 5. Introduzca el Código de desbloqueo proporcionado por el Servicio de asistencia y espere hasta que se muestre el mensaje Re stablecimiento remoto de contra seña completado. Nota: si no introduce correctamente el Código de desbloqueo, no se realizará el proceso de restablecimiento. Si elimina el Check Point GO del equipo entre intentos de restablecimiento de contraseña o se desconecta del sitio de la red VPN, dispondrá de un máximo de cinco intentos de restablecimiento. 6. Inicie sesión en el dispositivo Check Point GO mediante su nueva contraseña. Caducidad de dispositivo Al iniciar sesión en el dispositivo de Check Point GO, puede ver un mensaje de Dispositivo bloqueado. El dispositivo Check Point GO se bloquea después de: Una fecha determinada. Intentó completar el asistente de configuración inicial después de una fecha predefinida. Un período de tiempo específico se ha superado. El dispositivo caducó tras un período predefinido. Un número predefinido de intentos de autenticación VPN fallidos. Introducción de una contraseña incorrecta siete veces. Si su dispositivo caduca, puede: Formatear el dispositivo.use botón Avanzadas > ficha Formatear dispositivo > opción Volver a valores predeterminados. Utilice el vínculo Re stablecimiento de contraseña remoto que se muestra en la ventana de inicio de sesión de Check Point GO. Para que el Restablecimiento de contraseña remoto esté disponible: debe haberse conectado al menos una vez al sitio VPN designado. El administrador del sistema debe configurar en su lugar el Restablecimiento de contraseña remoto. Check Point GO Espacio de trabajo portátil seguro 8

9 Operaciones avanzadas Operaciones avanzadas Al hacer clic en el botón Avanzadas de la ventana de inicio de sesión del dispositivo, se obtiene acceso a estas fichas: Cambiar contraseña: permite cambiar la contraseña. Utilice esta opción si conoce su antigua contraseña.puede cambiar la contraseña mediante el teclado físico o utilizando el mouse sobre el teclado virtual, cuyo icono se muestra junto a cada uno de los campos. Formatear dispositivo: desde esta ficha puede restaurar Check Point GO a su configuración predeterminada y eliminar todos los datos del dispositivo.dos opciones: Eliminar datos de usuario y Aplicaciones portátiles (mantiene la directiva de seguridad y la configuración de la red VPN) La opción de formateo disponible para todos los usuarios, que requiere que el usuario introduzca su contraseña. (Formato de usuario) Restablecer los valores de fábrica Esta opción requiere una contraseña establecida por el administrador del sistema. (Formato de administrador) Restablecer contra seña: utilice esta opción para restablecer la contraseña en caso de que la haya perdido u olvidado.vaya a la misma opción haciendo clic en Olvidó su contra seña? en la ventana de inicio de sesión. Operaciones de dispositivo: desde esta ficha puede: Activar el registro y Recopilar registros para el administrador del sistema. Si selecciona Recopilar registros, se abrirá el Recopilador de registros.introduzca la Contraseña del dispositivo, que es la que utiliza para iniciar sesión en Check Point GO. Instalar o Desinstalar el Iniciador automático: el iniciador automático se instala en el equipo host e inicia automáticamente Check Point GO cuando se inserta en dicho host. Actualizar automáticamente el iniciador automático: las actualizaciones del iniciador automático se instalarán automáticamente en el equipo host. Información del dispositivo: muestra las versiones del software y del firmware, así como el número de serie del dispositivo, específico para su dispositivo Check Point GO. General: desde esta ficha puede: Restablecer las advertencias de compatibilidad: si seleccionó en algún momento que Check Point GO no mostrase las advertencias de compatibilidad, esta opción hará que se vuelvan a mostrar. Definir idioma: permite definir el idioma de la interfaz y la ayuda en línea de Check Point GO. Asegúrese de que su equipo host admite el idioma seleccionado.también puede seleccionar un idioma en el Asistente de configuración inicial. Vea el Vídeotutorial de Check Point GO en YouTube. Limpieza de disco Al hacer clic con el botón secundario en el icono de Check Point GO que se encuentra en la bandeja de sistema del PC host, se abre un menú que muestra la opción de limpieza de disco. La Limpieza de disco elimina los archivos de trabajo de Check Point GO, como, p. ej., los registros temporales. Trabajar con el Escritorio virtual En el escritorio virtual de Check Point GO solo se permite la ejecución de un número limitado de aplicaciones preaprobadas.de forma predeterminada, el escritorio virtual no le permite: Imprimir Personalizar el escritorio Realizar cualquier configuración del sistema Check Point GO Espacio de trabajo portátil seguro 9

10 Trabajar con el Escritorio virtual Si necesita este tipo de funcionalidad o que se añada otro programa a la lista de aplicaciones aprobadas, póngase en contacto con el administrador del sistema. Los iconos de escritorio de Check Point GO En esta tabla se explican los iconos de la barra de herramientas de escritorio de Check Point GO y en la bandeja de sistema y la función de cada uno de ellos. Icono Nombre Función Icono de Check Point GO Icono de carpeta de Check Point GO Haga clic para cambiar entre Check Point GO y el escritorio host. Para disponer de varias opciones, haga clic con el botón secundario del mouse. Para conservar los archivos en el dispositivo, colóquelos en esta carpeta: Aplicaciones portátiles Haga clic para administrar las aplicaciones portátiles. Icono de VPN Cerrar el icono de Check Point GO Haga clic con el botón secundario del mouse para conectarse a la VPN o ver la configuración de VPN. Si tiene una x roja, la VPN no está conectada. Cuando el globo se pone de color, indica que la VPN está conectada. Cerrar Check Point GO. Antes de que Check Point GO se cierre, se mostrará una ventana de confirmación. Icono de minimizar Minimice el escritorio de Check Point GO para ver el PC host. Icono de reinicio Reinicie Check Point GO. Cuando haya lista una actualización para ser instalada, ésta también se instala al reiniciar. Icono de host de confianza o no de confianza Coloque el mouse sobre esto para comprobar si el PC host es de confianza o no.un host de confianza es un PC que está o estuvo dentro de la red interna de la empresa.aunque el PC ya no se encuentre dentro de la red corporativa, se seguirá considerando como de confianza.un PC no de confianza es aquel que nunca ha estado dentro de la red interna. Indicador de capacidad de disco USB Icono Exportar Coloque el mouse sobre esto para comprobar cuánto espacio se encuentra disponible en el disco de Check Point GO, mueva su mouse cerca del indicador de capacidad de disco en la barra de control de Check Point GO Exporta archivos al equipo host. Icono importar Importa archivos desde el equipo host hasta Check Point GO. Icono Ocultar barra de herramientas Oculta la barra de herramientascoloque el mouse sobre la zona de la barra de herramientas para volver a verla. Check Point GO Espacio de trabajo portátil seguro 10

11 Menú Inicio y Barra de tareas Trabajar con el Escritorio virtual El menú de inicio y la barra de tareas del escritorio virtual funcionan de la misma manera que el menú de inicio y la barra de tareas del PC host, esto es, ofrecen accesos directos a las aplicaciones permitidas.las aplicaciones aprobadas se muestran en el menú Inicio > Programas protegidos. Las aplicaciones de Check Point GO, como Internet Explorer y Word, funcionan de la misma manera que en el escritorio host. Carpeta compartida FTP Si ve este acceso directo de carpeta compartida en el escritorio, significa que el administrador del sistema ha configurado un vínculo FTP a una carpeta compartida dentro de la red corporativa.al hacer clic en el acceso directo, se abre Windows Explorer. Windows Explorer muestra el contenido de la carpeta compartida. Cambiar entre Check Point GO y el PC host Para cambiar entre Check Point GO y el PC host realice una de las siguientes acciones: Haga clic en el icono de Check Point GO en el área de notificación de la barra de tareas. Haga clic en el botón Minimizaren la barra de herramientas de Check Point GO. Use el acceso directo del teclado: Tecla de Windows + S. Nota: debido a la persistencia de otras aplicaciones en el PC host, es posible que el acceso directo de las teclas de Windows + S no esté disponible. Cambiar entre el PC host y Check Point GO Para cambiar entre el PC host y Check Point GO: Haga clic con el botón secundario en el icono de Check Point GO en la band eja de sistema del PC host y seleccione Cambiar al escritorio de Check Point GO. Utilice el acceso directo del teclado: Tecla de Windows + S. Nota: el acceso directo de las teclas de Windows + S puede que no funcione en todos los casos, debido a la persistencia de otras aplicaciones en el PC host. Exportar archivos al host Aunque pueda parecer que se pueden guardar los archivos directamente en el PC host, no es así.los archivos no se pueden guardar directamente en el PC host. Importante: los archivos solo se pueden guardar en el PC host exportándolos mediante el botón Exportar de Check Point GO. Información sobre el sistema de archivos virtualizados de Check Point GO Al cargarse, Check Point GO crea una copia virtualizada del sistema de archivos del PC. Esto implica varias cosas.si abre Windows Explorer dentro de Check Point GO e introduce la letra de una unidad en el PC host, se muestra la unidad.sin embargo, no verá el sistema de archivos real de la unidad.solo verá la copia virtualizada de Check Point GO de dicho sistema. Para transferir archivos a y desde el PC host, debe utilizar las funciones de importación y exportación de Check Point GO. Si edita un archivo en Windows Explorer y lo guarda directamente en el host, el archivo se guarda como una copia virtualizada en Check Point GO y no en el sistema de archivos del host.por ejemplo, si va a la unidad C de su equipo host mientras está en Check Point GO y edita el contenido de un documento de texto y lo guarda, estos cambios no se guardan.debe guardar el archivo en Check Point GO y después exportarlo al PC host haciendo clic en el icono Exportar que se encuentra en la barra de control de Check Point GO. Check Point GO Espacio de trabajo portátil seguro 11

12 Cerrar el espacio de trabajo portátil seguro Hacer clic en el botón Exportar 1. Haga clic en el botón Exportar de la barra de control de Check Point GO. Se abrirá la ventana Copiar archivos al PC. 2. Seleccione el archivo que desea exportar y haga clic en Copiar al PC. 3. Cambie al PC host. El archivo exportado se encuentra en la carpeta Descargado desde Check Point GO del escritorio. Importar archivos desde el PC host Los archivos se importan desde el PC host mediante el botón Importar que se encuentra en la barra de control de Check Point GO. Tiene privilegios de solo lectura (acceso) a todas las carpetas y archivos del PC host, incluyendo los archivos y carpetas disponibles mediante unidades asignadas. No obstante, si intenta ejecutar un programa o abrir un archivo para el que no tiene permiso, se mostrará un mensaje de error Para importar un archivo a Check Point GO: 1. Dentro de Check Point GO, haga clic en el icono Importar de la barra de control. Se abrirá la ventana Copiar archivos a Check Point GO. 2. Busque el archivo del PC host que desea importar. 3. Seleccione el archivo requerido y haga clic en Copiar a Check Point GO. El archivo se importa y se coloca en la carpeta De scargado de sde PC del escritorio virtual de Check Point GO. Cerrar el espacio de trabajo portátil seguro Check Point GO se puede cerrar de diversas formas: Desde el menú Inicio dentro de Check Point GO - Desde el menú Inicio de Check Point GO, seleccione Cerrar Check Point GO. Se mostrará una confirmación y un recordatorio para guardar los archivos abiertos. Desde la barra de control de Check Point GO - Haga clic en el botón X en la barra de control de Check Point GO. Desde la bandeja de sistema del PC host - Haga clic con el botón secundario en el icono de Check Point GO que se encuentra en la bandeja del sistema y seleccione Cerrar Check Point GO. Nota: las unidades USB flash contienen un sistema FAT que no responde bien ante las bajadas eléctricas repentinas, como las que se producen al expulsar el dispositivo durante una operación de entrada-salida.para evitar la pérdida de datos, el dañado del sistema de archivos FAT o la inmovilización de procesos en el PC host, siempre debe cerrar Check Point GO de forma correcta. Espere hasta que reciba el aviso de que puede extraer el dispositivo de forma segura.si los daños en FAT producen una pérdida total de los datos, vuelva a formatear el dispositivo para que se apliquen los valores predeterminados. Check Point GO Espacio de trabajo portátil seguro 12

13 Capítulo 2 Portable Apps de Check Point GO Las aplicaciones portátiles son versiones virtualizadas de programas de Windows que se ejecutan en el entorno de escritorio de Secure Workspace de Check Point GO. Las aplicaciones portátiles se almacenan en la nube.la directiva de Secure Workspace definida por el administrador del sistema determina qué aplicaciones son: Requeridas Las aplicaciones requeridas ya están instaladas en el dispositivo y no se pueden desinstalar. Opcionales Puede instalar y desinstalar las aplicaciones opcionales según considere oportuno. Para instalar una aplicación portátil: 1. En el escritorio de Check Point GO, haga doble clic en el icono Administrar aplicaciones portátile s. Se abrirá la ventana Aplicaciones portátiles de Check Point GO. Esta ventana muestra qué aplicaciones portátiles están disponibles desde la nube para su descarga y divide las aplicaciones en categorías apropiadas. 2. Haga clic en instalaren la aplicación portátil requerida para descargarla e instalarla. Durante el período de descarga e instalación de la aplicación portátil se puede cancelar la operación. Para desinstalar una aplicación instalada, basta con hacer clic en Desinstalar. Tras la instalación, se muestra un icono de la aplicación portátil en el escritorio. Los iconos con una flecha que apunta hacia abajo indican que son aplicaciones portátiles descargadas de la nube. 13

14 Capítulo 3 Uso del cliente VPN remoto En este capítulo Descripción general 14 Creación de un sitio mediante el Asistente de sitio 14 Conectarse al sitio 15 Detección y exclusión de zona activa 15 Permanecer conectado al sitio 15 Selección de un método de autenticación 16 Cambiar métodos de autenticación 19 Descripción general Check Point GO contiene un cliente VPN remoto para acceder de forma segura a los recursos de la empresa. Esta misma conectividad VPN segura se utiliza también para: Actualizar el software del dispositivo Descargar una directiva de seguridad Creación de un sitio mediante el Asistente de sitio Si Check Point GO se encuentra dentro de la red interna la primera vez que se intenta conectar con un sitio, es posible que el dispositivo detecte de forma automática cualquier sitio configurado previamente por el administrador del sistema. Nota: la detección automática solo está disponible si el administrador del sistema la ha configurado. Si Check Point GO no se encuentra dentro de la red interna, se abrirá el asistente de sitio.el asistente de sitio le permite configurar el sitio de forma manual. Para crear un sitio VPN mediante el Asistente: 1. Haga clic en Siguiente e introduzca un nombre o dirección de servidor y un nombre de visualización fácil de recordar (opcional). Si no dispone de esta información, póngase en contacto con el administrador del sistema. 2. Haga clic en Siguiente y compare la huella del administrador del sistema con la mostrada en pantalla. Si las huellas coinciden, haga clic en Aceptar. Se abrirá la ventana Método de autenticación. Nota: esta ventana no se muestra si el administrador ha predefinido un método de autenticación, como, por ejemplo, la introducción de la contraseña del usuario. 3. Seleccione un método de autenticación ("Selección de un método de autenticación" en la página 16). El administrador del sistema se encarga de proporcionarlo. 14

15 Conectarse al sitio 4. Introduzca sus credenciales de autenticación.por ejemplo, si se autentica mediante certificado, busque el certificado proporcionado por el administrador del sistema. 5. Haga clic en Siguiente para terminar de crear el sitio. Se mostrará un mensaje que indica que el sitio se ha creado. 6. Haga clic en Finalizar. Múltiples sitios Por motivos de seguridad no se permiten múltiples sitios.el objetivo es evitar que se transfiera información confidencial de un sitio a otro de forma accidental. Para conectarse con otro sitio, debe volver a formatear el dispositivo ("Operaciones avanzadas" en la página 9) y ejecutar de nuevo el Asistente de sitio.recuerde que al volver a formatear el dispositivo, se eliminan todos los datos almacenados. Conectarse al sitio Para conectarse al sitio: 1. Haga clic con el botón secundario en el icono de cliente VPN de la bandeja de sistema de Check Point GO para que se muestre el menú de cliente. Si configuró manualmente un sitio, debe seleccionar un método de autenticación. 2. Haga clic en Conectar. Check Point GO dispone de una función de Inicio de sesión único.al autenticarse mediante nombre de usuario y contraseña o mediante certificado, debe introducir sus credenciales de inicio de sesión únicamente durante el primer inicio de sesión.el cliente almacena y reutiliza automáticamente estas credenciales la siguiente vez que se establezca una conexión con el sitio corporativo. Si se autentica mediante otro método, como, por ejemplo, SecurID, introduzca sus credenciales cada vez que inicie sesión cuando se le pida. Espere mientras Check Point GO se conecta y descarga la directiva de Check Point GO configurada por el administrador del sistema. El icono de la bandeja del sistema permanecerá de color verde mientras el cliente VPN esté conectado al sitio. Detección y exclusión de zona activa Nota: la función Detección de zona activa solo está disponible si el administrador la ha activado. Muchas redes inalámbricas públicas ("zonas activas inalámbricas") disponen de un portal Web para dar la bienvenida a los invitados y obtener algún tipo de autenticación o pago.este tipo de portales evita que el componente VPN del dispositivo se conecte automáticamente al sitio designado.el dispositivo detecta automáticamente las zonas activas de este tipo.al conectarse por primera vez mediante el servidor de zona activa: 1. La conexión no se establece porque no se han proporcionado los detalles de registro. 2. El cliente abre automáticamente la ventana del explorador interno, donde se muestra el formulario de registro de zona activa. 3. Introduzca las credenciales pertinentes de autenticación y pago. El cliente detecta automáticamente cuando se envía el formulario y se conecta con el sitio de forma inmediata. Permanecer conectado al sitio Para permanecer conectado al sitio activo: 1. Haga clic con el botón secundario en el icono de cliente situado en la bandeja del sistema y seleccione Propiedades. Se abrirá la ventana Propiedades del sitio. Uso del cliente VPN remoto 15

16 Selección de un método de autenticación 2. En la ficha Configuración, en la zona Conexión continua de la ventana, seleccione Activar la conexión continua. Selección de un método de autenticación En esta sección se indican varias formas de autenticarse en el sitio designado.si configura manualmente el sitio, debe seleccionar uno de los siguientes métodos de autenticación: Nombre de usuario y contraseña Certificados SecurID Respuesta a desafío Tarjeta inteligente Certificados El administrador del sistema puede solicitar que utilice un archivo de certificado para la autenticación. Información sobre certificados Un certificado es el equivalente digital de un documento de identidad emitido por un tercero de confianza conocido como entidad de certificación (CA, del inglés "Certification Authority").Aunque hay entidades de certificación conocidas, como VeriSign y Entrust, Check Point GO utiliza por lo general los certificados digitales emitidos por la puerta de enlace de seguridad del sitio, que tiene su propia entidad de certificación interna (ICA, del inglés "Internal Certificate Authority"). El certificado digital utilizado por Check Point GO contiene: Su nombre. Un número de serie. Fechas de caducidad. Una copia de la clave pública del portador del certificado (utilizada para cifrar mensajes y firmas digitales) La firma digital de la entidad emisora del certificado (en este caso, la ICA), de modo que la puerta de enlace de seguridad pueda verificar que el certificado es real y (si fuese real) que sigue siendo válido. Un certificado es un archivo en formato PKCS#12 con la extensión.p12. Autenticación con un certificado existente Cuando el método de autenticación seleccionado es el de Certificados, Check Point GO intenta de forma predeterminada importar el archivo.p12. Cuando obtenga el mensaje Importe su certificado p12 para comunicarse con su servidor de Check Point GO. 1. Haga clic en Importar para buscar su certificado. 2. Introduzca la contraseña del certificado en el campo Contra seña. 3. Haga clic en Conectar. Obtener un certificado Puede obtener certificados del administrador del sistema o mediante el proceso de inscripción y renovación.también puede inscribirse en un certificado haciendo clic en el vínculo " Haga clic aquí si no tiene un certificado para este sitio" que se muestra en el cuadro de diálogo Conectar. Uso del cliente VPN remoto 16

17 Selección de un método de autenticación Inscripción de certificado El término inscripción hace referencia al proceso de solicitar y recibir un certificado de una entidad de certificación (CA), en este caso la ICA de Check Point. En el proceso de inscripción, el administrador del sistema crea un certificado y le envía la clave de registro de este. El cliente envía esta clave a la puerta de enlace del sitio y recibe a cambio un certificado, que se guarda directamente en el dispositivo Check Point GO. Para inscribirse a un certificado: 1. Haga clic con el botón secundario en el icono de cliente VPN en la bandeja de sistema de Check Point GO. 2. Seleccione Propiedades de sitio. 3. En la ficha Configuración haga clic en Inscribir. Se abrirá la ventana de registro. 4. Introduzca: a) Una contraseña para su nuevo certificado. b) La clave de registro proporcionada por el administrador del sistema. 5. Haga clic en Conectar y espere a que se inscriba el certificado. El certificado se almacena directamente en el dispositivo Check Point GO. Reimportar certificado Si debe reimportar un certificado: 1. Haga clic con el botón secundario en el icono de cliente VPN en la bandeja de sistema de Check Point GO. 2. Seleccione Propiedades de sitio. 3. En la ficha Configuración haga clic en Restablecer. De este modo se eliminan los datos de autenticación almacenados anteriormente. 4. Haga clic con el botón secundario en el icono de cliente VPNde la bandeja de sistema de Check Point GO. Desde el menú seleccione Conectar: Se abrirá la ventana de importación de certificados: 5. Haga clic en Importar. Se abrirá la ventana Abrir archivo de certificado: 6. Seleccione un certificado y haga clic en Abrir. 7. Una vez que haya vuelto a la ventana Importar, introduzca la contraseña del certificado y haga clic en Conectar. Renovación de certificado Al utilizar el método de autenticación mediante certificado, el cliente comprueba cada vez que se conecta al sitio cuánto tiempo le queda al certificado para caducar.si fuese necesario, el certificado se renovaría de forma simultánea con el proceso de conexión.se mostrará un globo de mensaje en la bandeja del sistema:renovación de certificado en curso. Para renovar manualmente un certificado: 1. Haga clic con el botón secundario en el icono de cliente VPN en la bandeja de sistema de Check Point GO. 2. Seleccione Propiedades del sitio. 3. En la ficha Configuración haga clic en Renovar. El certificado se renueva automáticamente y se guarda en el dispositivo Check Point GO. Tarjeta inteligente Antes de usar una tarjeta inteligente para autenticarse en el sitio VPN, asegúrese de que el lector de tarjetas inteligentes: Está conectado al PC host. Uso del cliente VPN remoto 17

18 Selección de un método de autenticación Puede identificar su certificado. Tras insert ar la tarjeta, la interfaz gráfica del lector debería mostrar su certificado Para autenticar mediante una tarjeta inteligente: 1. Inserte Check Point GO. 2. Abra el cliente VPN de Check Point GO. 3. Si la tarjeta inteligente ya ha sido definida como el método de autenticación, seleccione el certificado del cuadro desplegable y haga clic en Conectar. El cliente se conecta con el sitio. Notas importantes: Cada vez que extrae/inserta la tarjeta inteligente, el cliente de tarjeta inteligente solicita la contraseña de la tarjeta inteligente antes de que se conecte la VPN. Mientras la tarjeta inteligente se encuentre dentro del lector, puede conectarse y desconectarse del sitio sin tener que proporcionar la contraseña de tarjeta inteligente. Si el lector de tarjetas inteligentes o la tarjeta inteligente se quitan del puerto USB en el PC host, el cliente detectará durante la próxima autenticación que el certificado ya no está disponible y se desconectará del sitio. Si el método de autenticación seleccionado es el de tarjeta inteligente, el cliente VPN de Check Point GO no muestra opciones para la inscripción o renovación del certificado. Nombre de usuario y contraseña El método de nombre de usuario y contraseña es la forma más sencilla de autenticaciónelija un nombre de usuario y una contraseña adecuados. Restablecimiento de nombre de usuario y contraseña Esta opción permite eliminar el nombre de usuario y contraseña introducidos, eliminando los datos de forma eficaz en la memoria caché de Inicio de sesión único (SSO). La caché de Inicio de sesión único es donde el dispositivo Check Point GO almacena las credenciales de autenticación de la VPN para que solo tenga que introducirlas una vez, la primera vez que establece una conexión con el sitio corporativo.si desea eliminarlas, en la ficha Propiedades de sitio > Configuración, haga clic en Restablecer. SecurID El mecanismo de autenticación RSA SecurID consta de hardware (unidad USB o token de tarjeta USB) o software (SoftID) que genera un código de autenticación a intervalos fijos (por lo general, de un minuto) mediante un reloj integrado y una clave aleatoria codificada. El asistente de sitio de Check Point GO admite ambos métodos, así como SoftID. Check Point GO usa el PIN y el código de token o simplemente el código de acceso para autenticarse en la puerta de enlace de seguridad. Dispositivos de autenticación SecurID Hay disponibles varias versiones de dispositivos SecurID.El formato más antiguo es un pequeño dispositivo que muestra un código numérico (código de token) y barras de tiempo. El código de token cambia cada sesenta segundos y proporciona la base para la autenticación.para autenticarse, el usuario debe añadir al comienzo del código de token un PIN (número de identificación personal, del inglés "Personal Identificacion Number") especial. La barra temporal indica cuánto tiempo queda antes de que se genere el siguiente código de token.se pide al usuario remoto que introduzca el número PIN y el código de token en la ventana de conexión principal del cliente. El formato más nuevo se asemeja a una tarjeta de crédito y muestra el código de token, las barras de tiempo y un teclado numérico para la introducción del número PIN. Estos tipos de dispositivos mezclan el código de token con el número PIN introducido para crear un código de acceso. El cliente VPN solo solicita el código de acceso. Uso del cliente VPN remoto 18

19 Cambiar métodos de autenticación Llaveros de autenticación Un llavero de autenticación es un pequeño dispositivo físico con mecanismos de autenticación integrados que controlan el acceso a los servicios de red y a la información. Mientras que una contraseña puede ser robada sin el conocimiento de su propietario, la pérdida de un llavero de autenticación se hace evidente de forma inmediata.los llaveros de autenticación proporcionan la misma autenticación que otros dispositivos SecurID: el usuario dispone de un número de identificación personal (PIN), que los autentica como el propietario del dispositivo; una vez que el usuario introduce correctamente su PIN, el dispositivo muestra un número que les permite iniciar sesión en l a red. El llavero de autenticación SecurID SID700 es un ejemplo típico de este tipo de dispositivos. Cuando se abre la ventana de Check Point GO para un usuario que ha identificado SecurID como su método de autenticación favorito, se muestra un campo donde deberá introducir el PIN. SoftID SoftID SoftID opera de forma similar a un dispositivo de código de acceso, pero consta únicamente de software instalado en el equipo host. La vista Avanzada muestra el código de token y el código de acceso con los botones Copiar, lo cual permite al usuario cortar y pegar entre el softid y el cliente. Pregunta/respuesta Pregunta/respuesta es un protocolo de autenticación en el que una parte realiza una pregunta y la otra parte proporciona la respuesta.para que se produzca la autenticación, se debe proporcionar una respuesta válida a la pregunta.los sistemas de seguridad que utilizan tarjetas inteligentes se basan en el método de pregunta/respuesta. Cambiar métodos de autenticación Para cambiar el método de autenticación utilizado por el cliente VPN para el sitio designado: 1. Haga clic con el botón secundario en el icono del cliente en la bandeja del sistema y seleccione Propiedades del sitio. Se muestra la ventana Propiedades del sitio. 2. En la ficha Configuración, use el cuadro desplegable Autenticación para seleccionar uno de los siguientes métodos: Nombre de usuario y contraseña (predeterminado) Certificado - P12 SecurID - Llavero de autenticación SecurID - PinPad SoftID Pregunta/respuesta Tarjeta inteligente Uso del cliente VPN remoto 19

20 Capítulo 4 Solución de problemas En este capítulo Iniciar sesión en Windows 20 Recopilación de registros 20 Iniciar sesión en Windows Check Point GO no admite la cuenta de Invitado en el PC host. Si observa un comportamiento inesperado al iniciar sesión en Windows, asegúrese de que la cuenta de usuario activa en el PC host no es la de Invitado. Recopilación de registros Puede que el administrador del sistema le solicite que recopile archivos de registro del dispositivo para solucionar los problemas de Check Point GO. Puede recopilar los registros cuando el dispositivo se abre, se cierra o no logra responder. Abierto indica que el dispositivo Check Point GO está cargado y que ha iniciado sesión en el espacio de trabajo seguro. Cerrado o bloqueado indica que Check Point GO está ejecutándose, pero el usuario aún no ha iniciado sesión en el espacio de trabajo seguro. Inmovilizado indica que el dispositivo no logra iniciarse o ha dejado de responder. Recopilación de registros desde un dispositivo abierto Los registros se crean mediante el Recopilador de registros. El Recopilador de registros se puede ejecutar desde el dispositivo Check Point GO o desde fuera de él. Para ejecutar el Recopilador de registros desde dentro de Check Point GO: 1. En la bandeja de sistema de Check Point GO, haga clic con el botón secundario en el icono de Check Point GO. 2. Seleccione Recopilar registros. 3. Un mensaje emergente le dirige hasta el escritorio host donde se ejecuta el Recopilador de registros. Para ejecutar el Recopilador de registros desde fuera de Check Point GO: 1. En la bandeja de sistema del PC host, haga clic con el botón secundario en el icono de Check Point GO. 2. Seleccione Recopilar registros. Se abrirá el recopilador de registros. 3. Seleccione el tipo de registros que desea recopilar:normal o Extendido. Si no está seguro, pregúntele al administrador del sistema. 4. Escriba una corta descripción del problema en el cuadro de texto. 5. Haga clic en Recopilar registros. Se abrirá la ventana Registros recopilados correctamente y se guardarán los registros en su dispositivo. 6. Haga clic en una de las opciones de la ventana según le indique el administrador. Enviar: envía los registros a Check Point mediante FTP. 20

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

HYDRAVISION Guía del usuario

HYDRAVISION Guía del usuario HYDRAVISION Guía del usuario P/N 137-40339-30 Copyright 2002, ATI Technologies Inc. Reservados todos los derechos. ATI y todos los nombres de los productos de ATI y sus características son marcas comerciales

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 5 Visión general de la instalación 5 Paso 1: Comprobar si hay actualizaciones disponibles 5 Paso 2: Preparar el Mac

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario BlackBerry Link para Windows Versión: 1.2.3 Guía del usuario Publicado: 2014-01-20 SWD-20140120100242073 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Manual de Firma de documentos en Microsoft Word

Manual de Firma de documentos en Microsoft Word Manual de Firma de documentos en Microsoft Word Fecha: 05/09/2006 Versión: 1.0 Estado: APROBADO Nº de páginas: 25 OID: 1.3.6.1.4.1.8149.1.1.8.21 Clasificación: PUBLICO Archivo: firma-microsoft-word.doc

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario BlackBerry Link para Mac OS Versión: 1.2.1 Guía del usuario Publicado: 2014-01-21 SWD-20140121092416404 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Manual del explorador WAP de Palm

Manual del explorador WAP de Palm Manual del explorador WAP de Palm Copyright Copyright 2002 Palm, Inc. Reservados todos los derechos. Graffiti y Palm OS son marcas registradas de Palm, Inc. Palm y el logotipo de Palm son marcas comerciales

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario

Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario GMFPSU22W6 PART NO. M0389S Introducción Gracias por adquirir el Servidor

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

Backup Online de TeleCable Manual de usuario v1.3

Backup Online de TeleCable Manual de usuario v1.3 Manual de usuario v1.3 Ayuda de Backup Online de TeleCable...4 Qué es Backup Online de TeleCable?...4 Cómo funciona el programa?...4 Cómo contratar el servicio Backup Online de TeleCable...5 Instalación...5

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones 4 Paso 2: Preparar el Mac para la instalación

Más detalles

Guía del usuario Mikogo para Windows

Guía del usuario Mikogo para Windows Guía del usuario Mikogo para Windows Tabla de contenido Tabla de contenido 2 Registro 3 Descarga e instalación 4 Iniciar una sesión 4 Participar en una sesión 5 Características 6 Lista de participantes

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

GUÍA DE INSTALACIÓN Y REFERENCIA ECR8200S/8220SPROGRAMMING UTILITY. E Code: 578413

GUÍA DE INSTALACIÓN Y REFERENCIA ECR8200S/8220SPROGRAMMING UTILITY. E Code: 578413 GUÍA DE INSTALACIÓN Y REFERENCIA ECR8200S/8220SPROGRAMMING UTILITY E Code: 578413 PUBLICACIÓN EDITADA POR: Olivetti S.p.A. www.olivetti.com Copyright 2013, Olivetti Reservados todos los derechos Llamamos

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

DocuShare Guía del usuario

DocuShare Guía del usuario DocuShare Guía del usuario Fecha de publicación: Abril de 2007 Este documento cubre DocuShare versión 6.0/DocuShare CPX versión 6.0 Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE

GUÍA DE INSTALACIÓN DE SOFTWARE GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULTIFUNCIÓNAL DIGITAL Página TABLA DE CONTENIDO 1 ACERCA DEL SOFTWARE ANTES DE LA INSTALACIÓN CÓMO INSTALAR EL SOFTWARE 3 CÓMO CONECTARSE A UN ORDENADOR 10 CÓMO

Más detalles

Archivos y Carpetas. Archivos y Carpetas

Archivos y Carpetas. Archivos y Carpetas Archivos y Carpetas Archivos y Carpetas Explorar la PC Trabajar con archivos y carpetas: crear, cambiar el nombre, mover, copiar, pegar, eliminar y restaurar Buscar archivos y carpetas Papelera de reciclaje

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.20. Servidor de bases de datos de Arquímedes... 1 2.20.1. Ejemplo de trabajo con una base de datos remota... 14 2.20. Servidor de bases de datos de

Más detalles

Uso del portátil Bluetooth con el concentrador inalámbrico Logitech

Uso del portátil Bluetooth con el concentrador inalámbrico Logitech Uso del portátil Bluetooth con el concentrador inalámbrico Logitech 2003 Logitech, Inc. Contenido Introducción 3 Compatibilidad de productos 3 Acerca de este manual 4 Conéctese 6 Conexión del portátil

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Lenovo Online Data Backup Guía de usuario Versión 1.8.14

Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Contents Capítulo 1: Instalación Lenovo Online Data Backup...5 Descarga del cliente de Lenovo Online Data Backup...5 Instalación del cliente de

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Requisitos Para ejecutar el Cliente ICA Windows CE, debe disponer de lo siguiente: Un dispositivo basado en Windows CE Una tarjeta de interfaz de

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac para instalar

Más detalles

Actualizaciones, copias de seguridad y recuperaciones de software

Actualizaciones, copias de seguridad y recuperaciones de software Actualizaciones, copias de seguridad y recuperaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

SafeGuard Easy Guía de evaluación. Versión: 6

SafeGuard Easy Guía de evaluación. Versión: 6 SafeGuard Easy Guía de evaluación Versión: 6 Edición: febrero de 2012 Contenido 1 Introducción...3 2 Requisitos...4 3 Paquete de configuración de evaluación...5 4 Instalar el software de evaluación...6

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Inicio. Alineación de los cartuchos de impresión sin ordenador

Inicio. Alineación de los cartuchos de impresión sin ordenador Inicio Alineación de los cartuchos de impresión sin ordenador Asegúrese de que sigue los pasos de la hoja de instalación para completar la instalación del hardware. Continúe con los siguientes pasos para

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO CERTIFICADOS DE PERSONA FÍSICA EMITIDOS POR LA FNMT FNMT-RCM EN LA AUTORIDAD DE CERTIFICACIÓN DE USUARIOS (AC FNMT USUARIOS) (CERTIFICADO

Más detalles

PROTECTOR SUITE QL. versión 5.8

PROTECTOR SUITE QL. versión 5.8 PROTECTOR SUITE QL versión 5.8 Aviso de copyright e información acerca del propietario La información proporcionada es precisa y fiable. Sin embargo, UPEK, Inc no asume responsabilidad alguna por las consecuencias

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.7) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Kit Izenpe. Instalación y manual de Usuario para Windows

Kit Izenpe. Instalación y manual de Usuario para Windows Sumario Introducción... 3 A quién va dirigido este documento... 3 Antes de comenzar... 3 Instalación... 4 Instalación desatendida (para usuarios avanzados)... 7 Problemas durante la instalación... 8 Fin

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

Guía de configuración de IPad 2 para la uc3m

Guía de configuración de IPad 2 para la uc3m Guía de configuración de IPad 2 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del IPad 2... 2 Accesorios del IPad 2... 3 Instalación de la

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

BlackBerry Desktop Software Guía del usuario

BlackBerry Desktop Software Guía del usuario BlackBerry Desktop Software Guía del usuario Versión: 2.4 SWD-1905381-0426093716-005 Contenido Conceptos básicos... 3 Acerca de BlackBerry Desktop Software... 3 Configurar el smartphone con BlackBerry

Más detalles

Arcserve Cloud. Guía de procedimientos iniciales de

Arcserve Cloud. Guía de procedimientos iniciales de Arcserve Cloud Guía de procedimientos iniciales de Arcserve Cloud Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

SMART Ink 3.0 GUÍA DE USUARIO PARA SISTEMAS OPERATIVOS WINDOWS

SMART Ink 3.0 GUÍA DE USUARIO PARA SISTEMAS OPERATIVOS WINDOWS SMART Ink 3.0 GUÍA DE USUARIO PARA SISTEMAS OPERATIVOS WINDOWS Aviso de marcas SMART Ink, SMART Meeting Pro, smarttech, el logotipo de SMART y todas las frases de SMART son marcas comerciales o marcas

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Primeros pasos en el Campus Virtual

Primeros pasos en el Campus Virtual Tabla de Contenido Generalidades - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Más detalles

Guía de instalación de PC Suite

Guía de instalación de PC Suite Guía de instalación de PC Suite La guía electrónica del usuario comercializada está sujeta a los "Términos y condiciones de las guías de usuario de Nokia, del 7 de junio de 1998" ( Nokia User s Guides

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

SafeGuard Enterprise Ayuda de usuario. Versión: 6

SafeGuard Enterprise Ayuda de usuario. Versión: 6 SafeGuard Enterprise Ayuda de usuario Versión: 6 Edición: febrero de 2012 Contenido 1 SafeGuard Enterprise en las estaciones...3 2 Prácticas recomendadas de seguridad...4 3 POA (power-on authentication)...5

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles