Check Point GO R75. Guía del Usuario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Check Point GO R75. Guía del Usuario"

Transcripción

1 Check Point GO R75 Guía del Usuario

2 2010 Check Point Software Technologies Ltd. Reservados todos los derechos. Este producto y la documentación relativa se encuentran protegidos mediante copyright y se distribuyen bajo una licencia que restringe su uso, copia, distribución y decompilación.queda prohibida la reproducción de este producto y la documentación relacionada mediante cualquier forma o medio sin la autorización previa de Check Point.Aunque se han tomado todas las precauciones posibles a la hora de preparara este libro, Check Point no se hace responsable de los errores u omisiones que en él pueda haber. Esta publicación y las funciones descritas en este documento pueden modificarse sin previo aviso. LEYENDA DE DERECHOS RESTRINGIDOS: El uso, la duplicación y la divulgación por parte del gobierno están sujetos a las restricciones incluidas en el subpárrafo (c)(1)(ii) de la cláusula sobre derechos de datos técnicos y software informático de DFARS y FAR MARCAS COMERCIALES: Consulte la página de copyright ( donde se muestra una lista con todas nuestras marcas comerciales. Consulte los Avisos de copyright de terceros ( donde se muestra una lista con las licencias y copyright pertinentes de terceros.

3 Información importante Versión más reciente del software Le recomendamos que instale la versión más reciente del software para permanecer al tanto de las mejoras de funcionalidad más recientes, correcciones de estabilidad, mejoras de seguridad y protección frente a nuevos ataques en desarrollo. Historial de revisiones Fecha Descripción 1 Noviembre 2011 Versión inicial Comentarios Check Point trabaja de forma continuada en mejorar su documentación. Por favor, envíenos sus comentarios (mailto:cp_techpub_feedback@checkpoint.com?subject=feedback on Check Point GO Guía del Usuario).

4 Contenido Información importante... 3 Check Point GO Espacio de trabajo portátil seguro... 5 Bienvenido a Check Point GO... 5 Configuración inicial... 5 Selección de una contraseña segura... 6 Actualización de la directiva de Check Point GO... 6 Iniciar sesión en Check Point GO... 7 Modo de carpeta... 7 Restablecimiento de contraseña perdida... 8 Caducidad de dispositivo... 8 Operaciones avanzadas... 9 Limpieza de disco... 9 Trabajar con el Escritorio virtual... 9 Los iconos de escritorio de Check Point GO Menú Inicio y Barra de tareas Carpeta compartida FTP Cambiar entre Check Point GO y el PC host Cambiar entre el PC host y Check Point GO Exportar archivos al host Importar archivos desde el PC host Cerrar el espacio de trabajo portátil seguro Portable Apps de Check Point GO Uso del cliente VPN remoto Descripción general Creación de un sitio mediante el Asistente de sitio Conectarse al sitio Detección y exclusión de zona activa Permanecer conectado al sitio Selección de un método de autenticación Certificados Nombre de usuario y contraseña SecurID Pregunta/respuesta Cambiar métodos de autenticación Solución de problemas Iniciar sesión en Windows Recopilación de registros... 20

5 Capítulo 1 Check Point GO Espacio de trabajo portátil seguro Esta sección explica cómo trabajar con el Espacio de trabajo seguro de Check Point GO. En este capítulo Bienvenido a Check Point GO 5 Configuración inicial 5 Actualización de la directiva de Check Point GO 6 Iniciar sesión en Check Point GO 7 Operaciones avanzadas 9 Limpieza de disco 9 Trabajar con el Escritorio virtual 9 Cerrar el espacio de trabajo portátil seguro 12 Bienvenido a Check Point GO Check Point GO es un espacio de trabajo portátil, virtual y seguro con el software de seguridad de Check Point integrado en una unidad flash USB cifrada. Check Point GO crea un espacio de trabajo virtual, seguro y temporal en cualquier PC, lo cual le ofrece un acceso seguro a recursos ubicados en cualquier lugar sin riesgo de pérdida de datos. Mediante el uso de Check Point GO, podrá almacenar archivos de trabajo en la unidad USB cifrada y transferir los archivos a y desde el PC host, si la directiva de seguridad lo permite. Al finalizar la sesión de Check Point GO, no queda rastro alguno de la sesión en el PC host. Configuración inicial En esta sección se ofrecen consejos para crear una contraseña segura e instrucciones para configurar Check Point GO por primera vez. Para configurar Check Point GO por primera vez: 1. Inserte la unidad USB de Check Point GO en un puerto USB que se encuentre disponible en el PC host. El asistente de configuración inicial le guiará a lo largo del proceso. Si la configuración no se muestra automáticamente a) En el escritorio del PC host, haga doble clic en Mi PC. b) Haga clic con el botón secundario en la nueva unidad de Check Point GO y seleccione Abrir. El nombre de la unidad de Check Point GO puede variar en función de la versión de Windows. c) Haga doble clic en el icono de Check Point GO. Check Point GO comenzará a cargarse. 2. Se abre el Asistente de configuración inicial.de forma opcional, seleccione un idioma.esto define el idioma de la interfaz y de la ayuda en línea de Check Point GO.Asegúrese de que su equipo host admite el idioma seleccionado. También puede cambiar el idioma en otro momento desde las opciones Avanzadas de la ventana de inicio de sesión. 5

6 Actualización de la directiva de Check Point GO 3. Haga clic en Siguiente. Se mostrará el Contrato de licencia. 4. Seleccione Acepto los términos del contrato y haga clic en Siguiente. 5. Introduzca una contraseña para el dispositivo. Asegúrese de crear una contraseña segura (mediante el indicador de seguridad de contraseña) y recuerde la contraseña para cuando tenga que iniciar sesión. Puede crear una contraseña para su dispositivo de Check Point GO mediante uno de los siguientes métodos: Introduzca una contraseña en el campo Crear contra seña y vuelva a escribirla en el campo Confirmar contra seña y, a continuación, haga clic en Siguiente. Haga clic en el botón Teclado virtual que se encuentra a la derecha de los campos Crear contraseña y Confirmar contraseña para abrir el teclado virtual. Utilice su mouse para escribir su contraseña y haga clic en Volver. Nota: el teclado virtual aumenta la seguridad del proceso de inicio de sesión.asegúrese de que los registradores de pulsación de teclas no puedan guardar su contraseña. 6. Haga clic en Siguiente. Espere a que Check Point GO se cargue y a que Check Point GO se muestre. La ventana emergente Introducción a Check Point GO explica las operaciones que se pueden realizar desde la barra de control de Check Point GO. Las aplicaciones con permiso para ejecutarse dentro del espacio de trabajo seguro tienen iconos en el escritorio virtual o en el menú Inicio. Este proceso de configuración se produce una vez.la segunda vez que inserte el dispositivo de Check Point GO, solo deberá iniciar sesión para que se abra el escritorio virtual. Selección de una contraseña segura Al configurar Check Point GO por primera vez, se le pedirá que cree una contraseña. Le recomendamos que seleccione una contra seña segura para el dispositivo. Las contraseñas seguras: Son largas Una contraseña de 15 caracteres compuesta de letras y números aleatorios es mucho más segura que una contraseña de 8 caracteres compuesta por caracteres tomados de todo el teclado. Cada carácter que añada a la contraseña aumenta la protección que ésta ofrece. Combine letras, números y símbolos Una combinación de letras en mayúsculas y minúsculas, números y símbolos (incluyendo signos de puntuación que no se encuentren en la fila superior del teclado). Evite el uso de secuencias o caracteres repetidos Por ejemplo, o aaaaa. Evite sustituciones similares de números o caracteres Por ejemplo, cambiar la letra "i" por el número "1" o cero por la letra "o". Evite su nombre de inicio de sesión Evite palabras que se puedan encontrar en un diccionario de cualquier idioma Actualización de la directiva de Check Point GO Se recomienda actualizar inmediatamente actualizar la directiva de Check Point GO. Haga clic en el icono Conectar a sitio del escritorio de Check Point GO. Al hacer clic en el icono, se abre un asistente para configurar un cliente VPN (see "Uso del cliente VPN remoto" en la página 14) de acceso remoto integrado. Cuando se haya configurado el cliente VPN, se mostrará el siguiente mensaje en una alerta emergente:hay disponible una actualización de entorno de Check Point GO. Haga clic aquí para reiniciar Check Point GO. Check Point GO Espacio de trabajo portátil seguro 6

7 Iniciar sesión en Check Point GO Para obtener la actualización, realice una de las siguientes acciones: Haga clic en el mensaje de alerta cuando esté abierto para obtener la actualización y, a continuación, haga clic en Reiniciar Check Point GO. Haga clic en el icono Reiniciar en cualquier momento y Check Point GO obtendrá la actualización y se reiniciará. Iniciar sesión en Check Point GO Importante: tras siete inicios de sesión fallidos, el dispositivo de Check Point GO se bloquea. Para desbloquear el dispositivo, es necesario restablecer la contraseña de forma remota. Si sigue intentando acceder al dispositivo, Check Point GO interpreta que se está produciendo un ataque de fuerza bruta y vuelve a formatear el dispositivo tras tres de estos intentos.este proceso elimina todos los datos almacenados.si ha olvidado su contraseña, siga las instrucciones de Restablecimiento de contraseña perdida. Para iniciar sesión en Check Point GO: 1. Inserte el disco USB de Check Point GO en PC host. El espacio de trabajo seguro se inicializa al insertar el disco USB y se muestra la pant alla de inicio de sesión: 2. Puede iniciar sesión en Check Point GO mediante los siguientes métodos: Introduzca la contraseña del dispositivo creada en la Configuración inicial en el campo Contra seña de dispositivo y haga clic en Iniciar se sión. Haga clic en el botón Teclado virtual que se encuentra a la derecha del campo Contraseña de dispositivo para abrir el teclado virtual.utilice su mouse para escribir su contraseña y haga clic en Volver. Nota: mediante el uso del teclado virtual se aumenta la seguridad del proceso de inicio de sesión al garantizar que los registradores de pulsaciones de teclas no puedan guardar su contraseña. Si ha olvidado la contraseña, puede restablecerla ("Restablecimiento de contraseña perdida" en la página 8). Nota: solo se puede restablecer la contraseña después de iniciar sesión en una puerta de enlace VPN. Modo de carpeta Modo de carpeta: proporciona acceso a carpetas de Check Point GO cifradas en el dispositivo sin tener que abrir el entorno de escritorio de Secure Workspace. En Windows explorer, vaya al almacenamiento cifrado y añada o elimine archivos directamente. Para acceder a archivos y carpetas directamente en el dispositivo: 1. Inserte el dispositivo. 2. En la ventana Inicio de sesión, seleccione el Modo de carpeta únicamente. 3. Introduzca la contraseña del dispositivo. Windows Explorer se abre y muestra la carpeta User de Check Point GO. La carpeta User de Check Point GO contiene subcarpetas para: AppData Desktop Documents Links Music Pictures Public Videos Check Point GO Espacio de trabajo portátil seguro 7

8 Iniciar sesión en Check Point GO 4. Edite, añada o elimine los archivos que considere oportuno. Nota: las opciones Archivo > Abrir, Archivo > Guardar (o Guardar como) dentro de cualquier aplicación de Windows (como Word) no se pueden usar para explorar y cambiar los archivos que hay dentro de Check Point GO. Use Windows Explorer para copiar o mover el archivo fuera de la carpeta de Check Point GO antes de abrir, cambiar y guardar. Restablecimiento de contraseña perdida Importante: tras siete inicios de sesión fallidos, el dispositivo de Check Point GO se bloquea. El restablecimiento de contraseña de forma remota desbloquea el dispositivo. Si sigue intentando acceder al dispositivo, Check Point GO interpreta que se está produciendo un ataque de fuerza bruta y vuelve a formatear el dispositivo tras tres de estos intentos.este proceso elimina todos los datos almacenados.si ha olvidado su contraseña, siga las instrucciones proporcionadas en esta sección. Para restablecer una contraseña perdida: 1. En la ventana de inicio de sesión de Check Point GO haga clic en Olvidó su contra seña? Se abrirá el asistente de Re stablecimiento de contraseña. Seleccione uno de los modos de restablecimiento de contraseña Básico: este es el modo predeterminado.salvo que su administrador le haya indicado otra cosa, seleccione esta opción. Avanzado: seleccione esta opción solo si el administrador se lo ha solicitado. 2. Introduzca su nueva contraseña. 3. Espere a que se muestre el Id. de ayuda. 4. Llame al servicio de asistencia en el número mostrado e indique su Id. de ayuda. 5. Introduzca el Código de desbloqueo proporcionado por el Servicio de asistencia y espere hasta que se muestre el mensaje Re stablecimiento remoto de contra seña completado. Nota: si no introduce correctamente el Código de desbloqueo, no se realizará el proceso de restablecimiento. Si elimina el Check Point GO del equipo entre intentos de restablecimiento de contraseña o se desconecta del sitio de la red VPN, dispondrá de un máximo de cinco intentos de restablecimiento. 6. Inicie sesión en el dispositivo Check Point GO mediante su nueva contraseña. Caducidad de dispositivo Al iniciar sesión en el dispositivo de Check Point GO, puede ver un mensaje de Dispositivo bloqueado. El dispositivo Check Point GO se bloquea después de: Una fecha determinada. Intentó completar el asistente de configuración inicial después de una fecha predefinida. Un período de tiempo específico se ha superado. El dispositivo caducó tras un período predefinido. Un número predefinido de intentos de autenticación VPN fallidos. Introducción de una contraseña incorrecta siete veces. Si su dispositivo caduca, puede: Formatear el dispositivo.use botón Avanzadas > ficha Formatear dispositivo > opción Volver a valores predeterminados. Utilice el vínculo Re stablecimiento de contraseña remoto que se muestra en la ventana de inicio de sesión de Check Point GO. Para que el Restablecimiento de contraseña remoto esté disponible: debe haberse conectado al menos una vez al sitio VPN designado. El administrador del sistema debe configurar en su lugar el Restablecimiento de contraseña remoto. Check Point GO Espacio de trabajo portátil seguro 8

9 Operaciones avanzadas Operaciones avanzadas Al hacer clic en el botón Avanzadas de la ventana de inicio de sesión del dispositivo, se obtiene acceso a estas fichas: Cambiar contraseña: permite cambiar la contraseña. Utilice esta opción si conoce su antigua contraseña.puede cambiar la contraseña mediante el teclado físico o utilizando el mouse sobre el teclado virtual, cuyo icono se muestra junto a cada uno de los campos. Formatear dispositivo: desde esta ficha puede restaurar Check Point GO a su configuración predeterminada y eliminar todos los datos del dispositivo.dos opciones: Eliminar datos de usuario y Aplicaciones portátiles (mantiene la directiva de seguridad y la configuración de la red VPN) La opción de formateo disponible para todos los usuarios, que requiere que el usuario introduzca su contraseña. (Formato de usuario) Restablecer los valores de fábrica Esta opción requiere una contraseña establecida por el administrador del sistema. (Formato de administrador) Restablecer contra seña: utilice esta opción para restablecer la contraseña en caso de que la haya perdido u olvidado.vaya a la misma opción haciendo clic en Olvidó su contra seña? en la ventana de inicio de sesión. Operaciones de dispositivo: desde esta ficha puede: Activar el registro y Recopilar registros para el administrador del sistema. Si selecciona Recopilar registros, se abrirá el Recopilador de registros.introduzca la Contraseña del dispositivo, que es la que utiliza para iniciar sesión en Check Point GO. Instalar o Desinstalar el Iniciador automático: el iniciador automático se instala en el equipo host e inicia automáticamente Check Point GO cuando se inserta en dicho host. Actualizar automáticamente el iniciador automático: las actualizaciones del iniciador automático se instalarán automáticamente en el equipo host. Información del dispositivo: muestra las versiones del software y del firmware, así como el número de serie del dispositivo, específico para su dispositivo Check Point GO. General: desde esta ficha puede: Restablecer las advertencias de compatibilidad: si seleccionó en algún momento que Check Point GO no mostrase las advertencias de compatibilidad, esta opción hará que se vuelvan a mostrar. Definir idioma: permite definir el idioma de la interfaz y la ayuda en línea de Check Point GO. Asegúrese de que su equipo host admite el idioma seleccionado.también puede seleccionar un idioma en el Asistente de configuración inicial. Vea el Vídeotutorial de Check Point GO en YouTube. Limpieza de disco Al hacer clic con el botón secundario en el icono de Check Point GO que se encuentra en la bandeja de sistema del PC host, se abre un menú que muestra la opción de limpieza de disco. La Limpieza de disco elimina los archivos de trabajo de Check Point GO, como, p. ej., los registros temporales. Trabajar con el Escritorio virtual En el escritorio virtual de Check Point GO solo se permite la ejecución de un número limitado de aplicaciones preaprobadas.de forma predeterminada, el escritorio virtual no le permite: Imprimir Personalizar el escritorio Realizar cualquier configuración del sistema Check Point GO Espacio de trabajo portátil seguro 9

10 Trabajar con el Escritorio virtual Si necesita este tipo de funcionalidad o que se añada otro programa a la lista de aplicaciones aprobadas, póngase en contacto con el administrador del sistema. Los iconos de escritorio de Check Point GO En esta tabla se explican los iconos de la barra de herramientas de escritorio de Check Point GO y en la bandeja de sistema y la función de cada uno de ellos. Icono Nombre Función Icono de Check Point GO Icono de carpeta de Check Point GO Haga clic para cambiar entre Check Point GO y el escritorio host. Para disponer de varias opciones, haga clic con el botón secundario del mouse. Para conservar los archivos en el dispositivo, colóquelos en esta carpeta: Aplicaciones portátiles Haga clic para administrar las aplicaciones portátiles. Icono de VPN Cerrar el icono de Check Point GO Haga clic con el botón secundario del mouse para conectarse a la VPN o ver la configuración de VPN. Si tiene una x roja, la VPN no está conectada. Cuando el globo se pone de color, indica que la VPN está conectada. Cerrar Check Point GO. Antes de que Check Point GO se cierre, se mostrará una ventana de confirmación. Icono de minimizar Minimice el escritorio de Check Point GO para ver el PC host. Icono de reinicio Reinicie Check Point GO. Cuando haya lista una actualización para ser instalada, ésta también se instala al reiniciar. Icono de host de confianza o no de confianza Coloque el mouse sobre esto para comprobar si el PC host es de confianza o no.un host de confianza es un PC que está o estuvo dentro de la red interna de la empresa.aunque el PC ya no se encuentre dentro de la red corporativa, se seguirá considerando como de confianza.un PC no de confianza es aquel que nunca ha estado dentro de la red interna. Indicador de capacidad de disco USB Icono Exportar Coloque el mouse sobre esto para comprobar cuánto espacio se encuentra disponible en el disco de Check Point GO, mueva su mouse cerca del indicador de capacidad de disco en la barra de control de Check Point GO Exporta archivos al equipo host. Icono importar Importa archivos desde el equipo host hasta Check Point GO. Icono Ocultar barra de herramientas Oculta la barra de herramientascoloque el mouse sobre la zona de la barra de herramientas para volver a verla. Check Point GO Espacio de trabajo portátil seguro 10

11 Menú Inicio y Barra de tareas Trabajar con el Escritorio virtual El menú de inicio y la barra de tareas del escritorio virtual funcionan de la misma manera que el menú de inicio y la barra de tareas del PC host, esto es, ofrecen accesos directos a las aplicaciones permitidas.las aplicaciones aprobadas se muestran en el menú Inicio > Programas protegidos. Las aplicaciones de Check Point GO, como Internet Explorer y Word, funcionan de la misma manera que en el escritorio host. Carpeta compartida FTP Si ve este acceso directo de carpeta compartida en el escritorio, significa que el administrador del sistema ha configurado un vínculo FTP a una carpeta compartida dentro de la red corporativa.al hacer clic en el acceso directo, se abre Windows Explorer. Windows Explorer muestra el contenido de la carpeta compartida. Cambiar entre Check Point GO y el PC host Para cambiar entre Check Point GO y el PC host realice una de las siguientes acciones: Haga clic en el icono de Check Point GO en el área de notificación de la barra de tareas. Haga clic en el botón Minimizaren la barra de herramientas de Check Point GO. Use el acceso directo del teclado: Tecla de Windows + S. Nota: debido a la persistencia de otras aplicaciones en el PC host, es posible que el acceso directo de las teclas de Windows + S no esté disponible. Cambiar entre el PC host y Check Point GO Para cambiar entre el PC host y Check Point GO: Haga clic con el botón secundario en el icono de Check Point GO en la band eja de sistema del PC host y seleccione Cambiar al escritorio de Check Point GO. Utilice el acceso directo del teclado: Tecla de Windows + S. Nota: el acceso directo de las teclas de Windows + S puede que no funcione en todos los casos, debido a la persistencia de otras aplicaciones en el PC host. Exportar archivos al host Aunque pueda parecer que se pueden guardar los archivos directamente en el PC host, no es así.los archivos no se pueden guardar directamente en el PC host. Importante: los archivos solo se pueden guardar en el PC host exportándolos mediante el botón Exportar de Check Point GO. Información sobre el sistema de archivos virtualizados de Check Point GO Al cargarse, Check Point GO crea una copia virtualizada del sistema de archivos del PC. Esto implica varias cosas.si abre Windows Explorer dentro de Check Point GO e introduce la letra de una unidad en el PC host, se muestra la unidad.sin embargo, no verá el sistema de archivos real de la unidad.solo verá la copia virtualizada de Check Point GO de dicho sistema. Para transferir archivos a y desde el PC host, debe utilizar las funciones de importación y exportación de Check Point GO. Si edita un archivo en Windows Explorer y lo guarda directamente en el host, el archivo se guarda como una copia virtualizada en Check Point GO y no en el sistema de archivos del host.por ejemplo, si va a la unidad C de su equipo host mientras está en Check Point GO y edita el contenido de un documento de texto y lo guarda, estos cambios no se guardan.debe guardar el archivo en Check Point GO y después exportarlo al PC host haciendo clic en el icono Exportar que se encuentra en la barra de control de Check Point GO. Check Point GO Espacio de trabajo portátil seguro 11

12 Cerrar el espacio de trabajo portátil seguro Hacer clic en el botón Exportar 1. Haga clic en el botón Exportar de la barra de control de Check Point GO. Se abrirá la ventana Copiar archivos al PC. 2. Seleccione el archivo que desea exportar y haga clic en Copiar al PC. 3. Cambie al PC host. El archivo exportado se encuentra en la carpeta Descargado desde Check Point GO del escritorio. Importar archivos desde el PC host Los archivos se importan desde el PC host mediante el botón Importar que se encuentra en la barra de control de Check Point GO. Tiene privilegios de solo lectura (acceso) a todas las carpetas y archivos del PC host, incluyendo los archivos y carpetas disponibles mediante unidades asignadas. No obstante, si intenta ejecutar un programa o abrir un archivo para el que no tiene permiso, se mostrará un mensaje de error Para importar un archivo a Check Point GO: 1. Dentro de Check Point GO, haga clic en el icono Importar de la barra de control. Se abrirá la ventana Copiar archivos a Check Point GO. 2. Busque el archivo del PC host que desea importar. 3. Seleccione el archivo requerido y haga clic en Copiar a Check Point GO. El archivo se importa y se coloca en la carpeta De scargado de sde PC del escritorio virtual de Check Point GO. Cerrar el espacio de trabajo portátil seguro Check Point GO se puede cerrar de diversas formas: Desde el menú Inicio dentro de Check Point GO - Desde el menú Inicio de Check Point GO, seleccione Cerrar Check Point GO. Se mostrará una confirmación y un recordatorio para guardar los archivos abiertos. Desde la barra de control de Check Point GO - Haga clic en el botón X en la barra de control de Check Point GO. Desde la bandeja de sistema del PC host - Haga clic con el botón secundario en el icono de Check Point GO que se encuentra en la bandeja del sistema y seleccione Cerrar Check Point GO. Nota: las unidades USB flash contienen un sistema FAT que no responde bien ante las bajadas eléctricas repentinas, como las que se producen al expulsar el dispositivo durante una operación de entrada-salida.para evitar la pérdida de datos, el dañado del sistema de archivos FAT o la inmovilización de procesos en el PC host, siempre debe cerrar Check Point GO de forma correcta. Espere hasta que reciba el aviso de que puede extraer el dispositivo de forma segura.si los daños en FAT producen una pérdida total de los datos, vuelva a formatear el dispositivo para que se apliquen los valores predeterminados. Check Point GO Espacio de trabajo portátil seguro 12

13 Capítulo 2 Portable Apps de Check Point GO Las aplicaciones portátiles son versiones virtualizadas de programas de Windows que se ejecutan en el entorno de escritorio de Secure Workspace de Check Point GO. Las aplicaciones portátiles se almacenan en la nube.la directiva de Secure Workspace definida por el administrador del sistema determina qué aplicaciones son: Requeridas Las aplicaciones requeridas ya están instaladas en el dispositivo y no se pueden desinstalar. Opcionales Puede instalar y desinstalar las aplicaciones opcionales según considere oportuno. Para instalar una aplicación portátil: 1. En el escritorio de Check Point GO, haga doble clic en el icono Administrar aplicaciones portátile s. Se abrirá la ventana Aplicaciones portátiles de Check Point GO. Esta ventana muestra qué aplicaciones portátiles están disponibles desde la nube para su descarga y divide las aplicaciones en categorías apropiadas. 2. Haga clic en instalaren la aplicación portátil requerida para descargarla e instalarla. Durante el período de descarga e instalación de la aplicación portátil se puede cancelar la operación. Para desinstalar una aplicación instalada, basta con hacer clic en Desinstalar. Tras la instalación, se muestra un icono de la aplicación portátil en el escritorio. Los iconos con una flecha que apunta hacia abajo indican que son aplicaciones portátiles descargadas de la nube. 13

14 Capítulo 3 Uso del cliente VPN remoto En este capítulo Descripción general 14 Creación de un sitio mediante el Asistente de sitio 14 Conectarse al sitio 15 Detección y exclusión de zona activa 15 Permanecer conectado al sitio 15 Selección de un método de autenticación 16 Cambiar métodos de autenticación 19 Descripción general Check Point GO contiene un cliente VPN remoto para acceder de forma segura a los recursos de la empresa. Esta misma conectividad VPN segura se utiliza también para: Actualizar el software del dispositivo Descargar una directiva de seguridad Creación de un sitio mediante el Asistente de sitio Si Check Point GO se encuentra dentro de la red interna la primera vez que se intenta conectar con un sitio, es posible que el dispositivo detecte de forma automática cualquier sitio configurado previamente por el administrador del sistema. Nota: la detección automática solo está disponible si el administrador del sistema la ha configurado. Si Check Point GO no se encuentra dentro de la red interna, se abrirá el asistente de sitio.el asistente de sitio le permite configurar el sitio de forma manual. Para crear un sitio VPN mediante el Asistente: 1. Haga clic en Siguiente e introduzca un nombre o dirección de servidor y un nombre de visualización fácil de recordar (opcional). Si no dispone de esta información, póngase en contacto con el administrador del sistema. 2. Haga clic en Siguiente y compare la huella del administrador del sistema con la mostrada en pantalla. Si las huellas coinciden, haga clic en Aceptar. Se abrirá la ventana Método de autenticación. Nota: esta ventana no se muestra si el administrador ha predefinido un método de autenticación, como, por ejemplo, la introducción de la contraseña del usuario. 3. Seleccione un método de autenticación ("Selección de un método de autenticación" en la página 16). El administrador del sistema se encarga de proporcionarlo. 14

15 Conectarse al sitio 4. Introduzca sus credenciales de autenticación.por ejemplo, si se autentica mediante certificado, busque el certificado proporcionado por el administrador del sistema. 5. Haga clic en Siguiente para terminar de crear el sitio. Se mostrará un mensaje que indica que el sitio se ha creado. 6. Haga clic en Finalizar. Múltiples sitios Por motivos de seguridad no se permiten múltiples sitios.el objetivo es evitar que se transfiera información confidencial de un sitio a otro de forma accidental. Para conectarse con otro sitio, debe volver a formatear el dispositivo ("Operaciones avanzadas" en la página 9) y ejecutar de nuevo el Asistente de sitio.recuerde que al volver a formatear el dispositivo, se eliminan todos los datos almacenados. Conectarse al sitio Para conectarse al sitio: 1. Haga clic con el botón secundario en el icono de cliente VPN de la bandeja de sistema de Check Point GO para que se muestre el menú de cliente. Si configuró manualmente un sitio, debe seleccionar un método de autenticación. 2. Haga clic en Conectar. Check Point GO dispone de una función de Inicio de sesión único.al autenticarse mediante nombre de usuario y contraseña o mediante certificado, debe introducir sus credenciales de inicio de sesión únicamente durante el primer inicio de sesión.el cliente almacena y reutiliza automáticamente estas credenciales la siguiente vez que se establezca una conexión con el sitio corporativo. Si se autentica mediante otro método, como, por ejemplo, SecurID, introduzca sus credenciales cada vez que inicie sesión cuando se le pida. Espere mientras Check Point GO se conecta y descarga la directiva de Check Point GO configurada por el administrador del sistema. El icono de la bandeja del sistema permanecerá de color verde mientras el cliente VPN esté conectado al sitio. Detección y exclusión de zona activa Nota: la función Detección de zona activa solo está disponible si el administrador la ha activado. Muchas redes inalámbricas públicas ("zonas activas inalámbricas") disponen de un portal Web para dar la bienvenida a los invitados y obtener algún tipo de autenticación o pago.este tipo de portales evita que el componente VPN del dispositivo se conecte automáticamente al sitio designado.el dispositivo detecta automáticamente las zonas activas de este tipo.al conectarse por primera vez mediante el servidor de zona activa: 1. La conexión no se establece porque no se han proporcionado los detalles de registro. 2. El cliente abre automáticamente la ventana del explorador interno, donde se muestra el formulario de registro de zona activa. 3. Introduzca las credenciales pertinentes de autenticación y pago. El cliente detecta automáticamente cuando se envía el formulario y se conecta con el sitio de forma inmediata. Permanecer conectado al sitio Para permanecer conectado al sitio activo: 1. Haga clic con el botón secundario en el icono de cliente situado en la bandeja del sistema y seleccione Propiedades. Se abrirá la ventana Propiedades del sitio. Uso del cliente VPN remoto 15

16 Selección de un método de autenticación 2. En la ficha Configuración, en la zona Conexión continua de la ventana, seleccione Activar la conexión continua. Selección de un método de autenticación En esta sección se indican varias formas de autenticarse en el sitio designado.si configura manualmente el sitio, debe seleccionar uno de los siguientes métodos de autenticación: Nombre de usuario y contraseña Certificados SecurID Respuesta a desafío Tarjeta inteligente Certificados El administrador del sistema puede solicitar que utilice un archivo de certificado para la autenticación. Información sobre certificados Un certificado es el equivalente digital de un documento de identidad emitido por un tercero de confianza conocido como entidad de certificación (CA, del inglés "Certification Authority").Aunque hay entidades de certificación conocidas, como VeriSign y Entrust, Check Point GO utiliza por lo general los certificados digitales emitidos por la puerta de enlace de seguridad del sitio, que tiene su propia entidad de certificación interna (ICA, del inglés "Internal Certificate Authority"). El certificado digital utilizado por Check Point GO contiene: Su nombre. Un número de serie. Fechas de caducidad. Una copia de la clave pública del portador del certificado (utilizada para cifrar mensajes y firmas digitales) La firma digital de la entidad emisora del certificado (en este caso, la ICA), de modo que la puerta de enlace de seguridad pueda verificar que el certificado es real y (si fuese real) que sigue siendo válido. Un certificado es un archivo en formato PKCS#12 con la extensión.p12. Autenticación con un certificado existente Cuando el método de autenticación seleccionado es el de Certificados, Check Point GO intenta de forma predeterminada importar el archivo.p12. Cuando obtenga el mensaje Importe su certificado p12 para comunicarse con su servidor de Check Point GO. 1. Haga clic en Importar para buscar su certificado. 2. Introduzca la contraseña del certificado en el campo Contra seña. 3. Haga clic en Conectar. Obtener un certificado Puede obtener certificados del administrador del sistema o mediante el proceso de inscripción y renovación.también puede inscribirse en un certificado haciendo clic en el vínculo " Haga clic aquí si no tiene un certificado para este sitio" que se muestra en el cuadro de diálogo Conectar. Uso del cliente VPN remoto 16

17 Selección de un método de autenticación Inscripción de certificado El término inscripción hace referencia al proceso de solicitar y recibir un certificado de una entidad de certificación (CA), en este caso la ICA de Check Point. En el proceso de inscripción, el administrador del sistema crea un certificado y le envía la clave de registro de este. El cliente envía esta clave a la puerta de enlace del sitio y recibe a cambio un certificado, que se guarda directamente en el dispositivo Check Point GO. Para inscribirse a un certificado: 1. Haga clic con el botón secundario en el icono de cliente VPN en la bandeja de sistema de Check Point GO. 2. Seleccione Propiedades de sitio. 3. En la ficha Configuración haga clic en Inscribir. Se abrirá la ventana de registro. 4. Introduzca: a) Una contraseña para su nuevo certificado. b) La clave de registro proporcionada por el administrador del sistema. 5. Haga clic en Conectar y espere a que se inscriba el certificado. El certificado se almacena directamente en el dispositivo Check Point GO. Reimportar certificado Si debe reimportar un certificado: 1. Haga clic con el botón secundario en el icono de cliente VPN en la bandeja de sistema de Check Point GO. 2. Seleccione Propiedades de sitio. 3. En la ficha Configuración haga clic en Restablecer. De este modo se eliminan los datos de autenticación almacenados anteriormente. 4. Haga clic con el botón secundario en el icono de cliente VPNde la bandeja de sistema de Check Point GO. Desde el menú seleccione Conectar: Se abrirá la ventana de importación de certificados: 5. Haga clic en Importar. Se abrirá la ventana Abrir archivo de certificado: 6. Seleccione un certificado y haga clic en Abrir. 7. Una vez que haya vuelto a la ventana Importar, introduzca la contraseña del certificado y haga clic en Conectar. Renovación de certificado Al utilizar el método de autenticación mediante certificado, el cliente comprueba cada vez que se conecta al sitio cuánto tiempo le queda al certificado para caducar.si fuese necesario, el certificado se renovaría de forma simultánea con el proceso de conexión.se mostrará un globo de mensaje en la bandeja del sistema:renovación de certificado en curso. Para renovar manualmente un certificado: 1. Haga clic con el botón secundario en el icono de cliente VPN en la bandeja de sistema de Check Point GO. 2. Seleccione Propiedades del sitio. 3. En la ficha Configuración haga clic en Renovar. El certificado se renueva automáticamente y se guarda en el dispositivo Check Point GO. Tarjeta inteligente Antes de usar una tarjeta inteligente para autenticarse en el sitio VPN, asegúrese de que el lector de tarjetas inteligentes: Está conectado al PC host. Uso del cliente VPN remoto 17

18 Selección de un método de autenticación Puede identificar su certificado. Tras insert ar la tarjeta, la interfaz gráfica del lector debería mostrar su certificado Para autenticar mediante una tarjeta inteligente: 1. Inserte Check Point GO. 2. Abra el cliente VPN de Check Point GO. 3. Si la tarjeta inteligente ya ha sido definida como el método de autenticación, seleccione el certificado del cuadro desplegable y haga clic en Conectar. El cliente se conecta con el sitio. Notas importantes: Cada vez que extrae/inserta la tarjeta inteligente, el cliente de tarjeta inteligente solicita la contraseña de la tarjeta inteligente antes de que se conecte la VPN. Mientras la tarjeta inteligente se encuentre dentro del lector, puede conectarse y desconectarse del sitio sin tener que proporcionar la contraseña de tarjeta inteligente. Si el lector de tarjetas inteligentes o la tarjeta inteligente se quitan del puerto USB en el PC host, el cliente detectará durante la próxima autenticación que el certificado ya no está disponible y se desconectará del sitio. Si el método de autenticación seleccionado es el de tarjeta inteligente, el cliente VPN de Check Point GO no muestra opciones para la inscripción o renovación del certificado. Nombre de usuario y contraseña El método de nombre de usuario y contraseña es la forma más sencilla de autenticaciónelija un nombre de usuario y una contraseña adecuados. Restablecimiento de nombre de usuario y contraseña Esta opción permite eliminar el nombre de usuario y contraseña introducidos, eliminando los datos de forma eficaz en la memoria caché de Inicio de sesión único (SSO). La caché de Inicio de sesión único es donde el dispositivo Check Point GO almacena las credenciales de autenticación de la VPN para que solo tenga que introducirlas una vez, la primera vez que establece una conexión con el sitio corporativo.si desea eliminarlas, en la ficha Propiedades de sitio > Configuración, haga clic en Restablecer. SecurID El mecanismo de autenticación RSA SecurID consta de hardware (unidad USB o token de tarjeta USB) o software (SoftID) que genera un código de autenticación a intervalos fijos (por lo general, de un minuto) mediante un reloj integrado y una clave aleatoria codificada. El asistente de sitio de Check Point GO admite ambos métodos, así como SoftID. Check Point GO usa el PIN y el código de token o simplemente el código de acceso para autenticarse en la puerta de enlace de seguridad. Dispositivos de autenticación SecurID Hay disponibles varias versiones de dispositivos SecurID.El formato más antiguo es un pequeño dispositivo que muestra un código numérico (código de token) y barras de tiempo. El código de token cambia cada sesenta segundos y proporciona la base para la autenticación.para autenticarse, el usuario debe añadir al comienzo del código de token un PIN (número de identificación personal, del inglés "Personal Identificacion Number") especial. La barra temporal indica cuánto tiempo queda antes de que se genere el siguiente código de token.se pide al usuario remoto que introduzca el número PIN y el código de token en la ventana de conexión principal del cliente. El formato más nuevo se asemeja a una tarjeta de crédito y muestra el código de token, las barras de tiempo y un teclado numérico para la introducción del número PIN. Estos tipos de dispositivos mezclan el código de token con el número PIN introducido para crear un código de acceso. El cliente VPN solo solicita el código de acceso. Uso del cliente VPN remoto 18

19 Cambiar métodos de autenticación Llaveros de autenticación Un llavero de autenticación es un pequeño dispositivo físico con mecanismos de autenticación integrados que controlan el acceso a los servicios de red y a la información. Mientras que una contraseña puede ser robada sin el conocimiento de su propietario, la pérdida de un llavero de autenticación se hace evidente de forma inmediata.los llaveros de autenticación proporcionan la misma autenticación que otros dispositivos SecurID: el usuario dispone de un número de identificación personal (PIN), que los autentica como el propietario del dispositivo; una vez que el usuario introduce correctamente su PIN, el dispositivo muestra un número que les permite iniciar sesión en l a red. El llavero de autenticación SecurID SID700 es un ejemplo típico de este tipo de dispositivos. Cuando se abre la ventana de Check Point GO para un usuario que ha identificado SecurID como su método de autenticación favorito, se muestra un campo donde deberá introducir el PIN. SoftID SoftID SoftID opera de forma similar a un dispositivo de código de acceso, pero consta únicamente de software instalado en el equipo host. La vista Avanzada muestra el código de token y el código de acceso con los botones Copiar, lo cual permite al usuario cortar y pegar entre el softid y el cliente. Pregunta/respuesta Pregunta/respuesta es un protocolo de autenticación en el que una parte realiza una pregunta y la otra parte proporciona la respuesta.para que se produzca la autenticación, se debe proporcionar una respuesta válida a la pregunta.los sistemas de seguridad que utilizan tarjetas inteligentes se basan en el método de pregunta/respuesta. Cambiar métodos de autenticación Para cambiar el método de autenticación utilizado por el cliente VPN para el sitio designado: 1. Haga clic con el botón secundario en el icono del cliente en la bandeja del sistema y seleccione Propiedades del sitio. Se muestra la ventana Propiedades del sitio. 2. En la ficha Configuración, use el cuadro desplegable Autenticación para seleccionar uno de los siguientes métodos: Nombre de usuario y contraseña (predeterminado) Certificado - P12 SecurID - Llavero de autenticación SecurID - PinPad SoftID Pregunta/respuesta Tarjeta inteligente Uso del cliente VPN remoto 19

20 Capítulo 4 Solución de problemas En este capítulo Iniciar sesión en Windows 20 Recopilación de registros 20 Iniciar sesión en Windows Check Point GO no admite la cuenta de Invitado en el PC host. Si observa un comportamiento inesperado al iniciar sesión en Windows, asegúrese de que la cuenta de usuario activa en el PC host no es la de Invitado. Recopilación de registros Puede que el administrador del sistema le solicite que recopile archivos de registro del dispositivo para solucionar los problemas de Check Point GO. Puede recopilar los registros cuando el dispositivo se abre, se cierra o no logra responder. Abierto indica que el dispositivo Check Point GO está cargado y que ha iniciado sesión en el espacio de trabajo seguro. Cerrado o bloqueado indica que Check Point GO está ejecutándose, pero el usuario aún no ha iniciado sesión en el espacio de trabajo seguro. Inmovilizado indica que el dispositivo no logra iniciarse o ha dejado de responder. Recopilación de registros desde un dispositivo abierto Los registros se crean mediante el Recopilador de registros. El Recopilador de registros se puede ejecutar desde el dispositivo Check Point GO o desde fuera de él. Para ejecutar el Recopilador de registros desde dentro de Check Point GO: 1. En la bandeja de sistema de Check Point GO, haga clic con el botón secundario en el icono de Check Point GO. 2. Seleccione Recopilar registros. 3. Un mensaje emergente le dirige hasta el escritorio host donde se ejecuta el Recopilador de registros. Para ejecutar el Recopilador de registros desde fuera de Check Point GO: 1. En la bandeja de sistema del PC host, haga clic con el botón secundario en el icono de Check Point GO. 2. Seleccione Recopilar registros. Se abrirá el recopilador de registros. 3. Seleccione el tipo de registros que desea recopilar:normal o Extendido. Si no está seguro, pregúntele al administrador del sistema. 4. Escriba una corta descripción del problema en el cuadro de texto. 5. Haga clic en Recopilar registros. Se abrirá la ventana Registros recopilados correctamente y se guardarán los registros en su dispositivo. 6. Haga clic en una de las opciones de la ventana según le indique el administrador. Enviar: envía los registros a Check Point mediante FTP. 20

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Términos Básicos de Informática 1.1. Entorno de Windows

Términos Básicos de Informática 1.1. Entorno de Windows Manejo Básico del Entorno de Windows Capítulo I Sistema Operativo: Un Sistema Operativo es un conjunto de programas y procedimientos cuya finalidad es administrar los componentes físicos (hardware) y lógicos

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de sede. ste documento

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización. Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su

Más detalles

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Requisitos Para ejecutar el Cliente ICA Windows CE, debe disponer de lo siguiente: Un dispositivo basado en Windows CE Una tarjeta de interfaz de

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Gestión deacer erecovery

Gestión deacer erecovery 1 Gestión deacer erecovery Diseñada por el equipo informático de Acer, la gestión de Acer erecovery es una herramienta que le proporciona un medio fácil, fiable y seguro de recuperar los ajustes predeterminados

Más detalles

Content Manager 2 Guía del usuario

Content Manager 2 Guía del usuario Content Manager 2 Guía del usuario Lea esta guía para aprender a utilizar Content Manager 2 para buscar, adquirir, descargar e instalar actualizaciones y contenido extra en su Becker PND. 1.) Cómo instalar

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de usuario individual.

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Ordenación y Sanidad Animal Enero 2014 v3 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1

Más detalles

MANUAL DE USUARIO COOPERATIVAS

MANUAL DE USUARIO COOPERATIVAS MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

mobile PhoneTools Guía de inicio rápido

mobile PhoneTools Guía de inicio rápido mobile PhoneTools Guía de inicio rápido Contenido Requisitos mínimos...2 Antes de la instalación...3 Instalación de mobile PhoneTools...4 Instalación y configuración del dispositivo móvil...5 Registro

Más detalles

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez)

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez) Introducción Este suplemento a la guía de instalación rápida contiene información actualizada sobre el servidor de almacenamiento para pequeñas oficinas WD Sentinel DX4000. Utilice este suplemento junto

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Sistema Integral Multicanal de Atención al Ciudadano

Sistema Integral Multicanal de Atención al Ciudadano Sistema Integral Multicanal de Atención al Ciudadano DIRECCION GENERAL DE TECNOLOGIAS DE LA INFORMACIÓN Versión 006 Marzo 2014 Índice 1 Objeto del documento... 3 2 La pantalla se queda bloqueada con el

Más detalles

Cómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario

Cómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario Cómo usar este manual Cómo usar este manual En la barra de herramientas: Página anterior/página siguiente Ir a la página Índice/Ir a la página Precauciones Impresión: Aunque las páginas de este manual

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Inicio. Alineación de los cartuchos de impresión sin ordenador

Inicio. Alineación de los cartuchos de impresión sin ordenador Inicio Alineación de los cartuchos de impresión sin ordenador Asegúrese de que sigue los pasos de la hoja de instalación para completar la instalación del hardware. Continúe con los siguientes pasos para

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

GUÍA DE INSTALACIÓN Y REFERENCIA ECR8200S/8220SPROGRAMMING UTILITY. E Code: 578413

GUÍA DE INSTALACIÓN Y REFERENCIA ECR8200S/8220SPROGRAMMING UTILITY. E Code: 578413 GUÍA DE INSTALACIÓN Y REFERENCIA ECR8200S/8220SPROGRAMMING UTILITY E Code: 578413 PUBLICACIÓN EDITADA POR: Olivetti S.p.A. www.olivetti.com Copyright 2013, Olivetti Reservados todos los derechos Llamamos

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones 4 Paso 2: Preparar el Mac para la instalación

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Esta Guía rápida del usuario le ayudará a instalar y empezar a utilizar los escáneres IRISCard Anywhere 5 e IRISCard Corporate 5.

Esta Guía rápida del usuario le ayudará a instalar y empezar a utilizar los escáneres IRISCard Anywhere 5 e IRISCard Corporate 5. Esta Guía rápida del usuario le ayudará a instalar y empezar a utilizar los escáneres IRISCard Anywhere 5 e IRISCard Corporate 5. El software que se entrega con estos escáneres es el siguiente: - Cardiris

Más detalles

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Instrucciones de instalación de SPSS Statistics para Windows. (Usuario individual)

Instrucciones de instalación de SPSS Statistics para Windows. (Usuario individual) Instrucciones de instalación de SPSS Statistics para Windows (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar SPSS Statistics utilizando un licencia de usuario individual.

Más detalles