IBM Security Access Manager for Enterprise Single Sign-On Versión Guía del usuario SC

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IBM Security Access Manager for Enterprise Single Sign-On Versión 8.2.1. Guía del usuario SC43-0540-05"

Transcripción

1 IBM Security Access Manager for Enterprise Single Sign-On Versión Guía del usuario SC

2

3 IBM Security Access Manager for Enterprise Single Sign-On Versión Guía del usuario SC

4 Nota Antes de utilizar esta información y el producto al que da soporte, lea la información de Aisos en la página 27. Nota de edición Nota: Esta edición se aplica a la ersión de IBM Security Access Manager for Enterprise Single Sign-On, (número de producto 5724 V67) y a todos los releases y modificaciones posteriores hasta que se indique lo contrario en nueas ediciones. Copyright IBM Corporation 2002, 2014.

5 Contenido Acerca de esta publicación Acceso a publicaciones y terminología Accesibilidad iii Formación técnica iii Información de soporte iii Declaración de prácticas de seguridad correctas.. ix Capítulo 1. Visión general de inicio de sesión único Contraseña de IBM Security Access Manager for Enterprise Single Sign-On Iconos de IBM Security Access Manager for Enterprise Single Sign-On Capítulo 2. AccessAgent Registro utilizando la contraseña (sincronización de Actie Directory) Registro utilizando la contraseña (sincronización no Actie Directory) Inicio de sesión utilizando la contraseña Bloqueo y desbloqueo del sistema Uso de otros factores de autenticación Utilización de la autenticación de RFID Uso de la autenticación por huella dactilar... 9 Uso de la autenticación de dispositio de tarjeta inteligente Uso de la autenticación de dispositio de tarjeta inteligente híbrido Registro con otro dispositio de tarjeta RFID o de tarjeta inteligente Gestión de carteras Visualización del contenido de la cartera Visualización de contraseñas Opciones de entrada de contraseña Exportación de contraseñas almacenadas en la cartera Configuración de aplicaciones para recordar contraseñas Adición de usuarios nueos a los sericios de autenticación Búsqueda de credenciales en Wallet Manager.. 15 Supresión de credenciales de un sericio de autenticación Edición de contraseñas Edición de alores de la aplicación Cambio de contraseñas Restablecimiento de contraseñas sin conectiidad con el seridor IMS Restablecimiento de contraseñas con conectiidad con el seridor de IMS Configurar secretos de autosericio en AccessAgent 17 Omisión de la autenticación exigente Capítulo 3. AccessAssistant y Web Workplace Registro en AccessAssistant o Web WorkPlace Inicio de sesión en AccessAssistant o Web Workplace Inicio de sesión con un segundo factor de autenticación Restablecimiento de contraseñas Desbloqueo de una cuenta de Actie Directory.. 22 Recuperación de contraseñas Gestión de la cuenta de la aplicación en la cartera 23 Restablecimiento de secretos Restablecimiento de señales OTP basadas en OATH en AccessAssistant o Web Workplace Inicio de sesión en la aplicación mediante Web Workplace Inicio de sesión en una aplicación utilizando un segundo factor de autenticación Adición de cuentas a las aplicaciones Edición de contraseñas de la aplicación Supresión de cuentas de las aplicaciones Captura de nombres de usuario y contraseñas Establecimiento de preferencias de inicio de sesión de la aplicación Establecimiento de la cuenta de aplicación predeterminada Aisos Glosario A B C D E F G H I J K L M N O P R S T U V W Índice Copyright IBM Corp. 2002, 2014 iii

6 i IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

7 Acerca de esta publicación Esta guía está pensada para los usuarios. IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario contiene instrucciones para utilizar AccessAgent y Web Workplace. Acceso a publicaciones y terminología Este apartado incluye: Una lista de las publicaciones de la Biblioteca de IBM Security Access Manager for Enterprise Single Sign-On. Enlaces a Publicaciones en línea en la página iii. Un enlace al Sitio web de terminología de IBM en la página iii. Biblioteca de IBM Security Access Manager for Enterprise Single Sign-On Los documentos siguientes se encuentran disponibles en la biblioteca de IBM Security Access Manager for Enterprise Single Sign-On: IBM Security Access Manager for Enterprise Single Sign-On: Guía de inicio rápido, CF3T3ML IBM Security Access Manager for Enterprise Single Sign-On: Guía de inicio rápido ofrece una guía rápida sobre las principales tareas de instalación y configuración para desplegar y utilizar IBM Security Access Manager for Enterprise Single Sign-On. IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide contiene información sobre la planificación del despliegue y la preparación del entorno. Proporciona una ista general de los componentes y de las características del producto, de la configuración e instalación requeridos y de los distintos casos de ejemplos de implementación. También describe cómo conseguir una alta disponibilidad y recuperación de desastres. Lea esta guía antes de realizar cualquier tarea de instalación o configuración. IBM Security Access Manager for Enterprise Single Sign-On Installation Guide, GI IBM Security Access Manager for Enterprise Single Sign-On Installation Guide contiene procedimientos detallados sobre la instalación, actualización o desinstalación de IBM Security Access Manager for Enterprise Single Sign-On. Esta guía le ayudará a instalar los distintos componentes del producto y el middleware necesario. También incluye las configuraciones iniciales necesarias para completar el despliegue del producto. Cubre procedimientos para utilizar la aplicación irtual, ediciones de WebSphere Application Serer Base y Network Deployment. IBM Security Access Manager for Enterprise Single Sign-On Configuration Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Configuration Guide contiene información sobre cómo configurar los alores del seridor IMS, la interfaz de usuario de AccessAgent y su comportamiento. Copyright IBM Corp. 2002, 2014

8 IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide, SC Esta guía está pensada para los administradores. Cubre las distintas tareas de los administradores. IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide contiene procedimientos para crear y asignar plantillas de política, editar alores de política, generar registros e informes y hacer copia de seguridad del seridor IMS y su base de datos. Utilice esta guía junto con la publicación IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide. IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide contiene descripciones detalladas de las distintas políticas de usuario, máquina y sistema que los administradores pueden configurar en AccessAdmin. Utilice esta guía junto con la publicación IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide. IBM Security Access Manager for Enterprise Single Sign-On Help Desk Guide, SC Esta guía está pensada para personal de asistencia técnica. IBM Security Access Manager for Enterprise Single Sign-On Help Desk Guide contiene información para el personal de asistencia técnica sobre cómo gestionar consultas y solicitudes de usuarios, generalmente sobre sus factores de autenticación. Utilice esta guía junto con la publicación IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide. IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario, SC Esta guía está pensada para los usuarios. IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario contiene instrucciones para utilizar AccessAgent y Web Workplace. IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide contiene información sobre problemas relacionados con la instalación, actualización y uso del producto. Esta guía cubre las limitaciones y los problemas conocidos del producto. Ayuda a determinar los síntomas y las soluciones para el problema. También proporciona información sobre arreglos, bases de conocimiento y soporte. IBM Security Access Manager for Enterprise Single Sign-On Error Message Reference Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Error Message Reference Guide describe todos los mensajes de información, aiso y error asociados a IBM Security Access Manager for Enterprise Single Sign-On. IBM Security Access Manager for Enterprise Single Sign-On AccessStudio Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessStudio Guide contiene información sobre cómo crear y utilizar AccessProfiles. Esta guía proporciona procedimientos para crear y editar AccessProfiles estándares y aanzados para distintos tipos de aplicaciones. También cubre información sobre la gestión de sericios de autenticación y objetos de aplicación, e información sobre otras funciones y características de AccessStudio. IBM Security Access Manager for Enterprise Single Sign-On: Guía de widgets de AccessProfile, SC i IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

9 IBM Security Access Manager for Enterprise Single Sign-On: Guía de widgets de AccessProfile contiene información sobre cómo crear y utilizar widgets. IBM Security Access Manager for Enterprise Single Sign-On Tioli Endpoint Manager Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Tioli Endpoint Manager Integration Guide contiene información sobre cómo crear y desplegar Fixlets para la instalación de AccessAgent, actualización o gestión de parches. También incluye temas sobre cómo utilizar y personalizar el panel de instrumentos para er información sobre el despliegue de AccessAgent en puntos finales. IBM Security Access Manager for Enterprise Single Sign-On Proisioning Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Proisioning Integration Guide contiene información sobre las distintas API de Jaa y SOAP para el suministro. También cubre los procedimientos para instalar y configurar el Agente de suministro. IBM Security Access Manager for Enterprise Single Sign-On Web API for Credential Management Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Web API for Credential Management Guide contiene información sobre cómo instalar y configurar la API de Web para la gestión de credenciales. IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide describe cómo integrar cualquier dispositio con números serie y utilizarlo como segundo factor de autenticación con AccessAgent. IBM Security Access Manager for Enterprise Single Sign-On Epic Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Epic Integration Guide contiene información sobre la integración de IBM Security Access Manager for Enterprise Single Sign-On y Epic, incluidos flujos de trabajo, configuraciones y despliegues soportados. IBM Security Access Manager for Enterprise Single Sign-On Context Management Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Context Management Integration Guide contiene información sobre cómo instalar, configurar y probar la solución integrada Context Management en cada estación de trabajo cliente. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Mobile Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Mobile Guide contiene información sobre el despliegue y uso del inicio de sesión único en dispositios móiles. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Virtual Desktop Infrastructure Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Virtual Desktop Infrastructure Guide contiene información sobre cómo configurar el soporte de inicio de sesión único en Virtual Desktop Infrastructure y sobre los distintos flujos de trabajo de usuario para acceder al escritorio irtual. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Terminal Serer and Citrix Serer Guide, SC Acerca de esta publicación ii

10 IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Terminal Serer and Citrix Serer Guide contiene información sobre las configuraciones necesarias y los flujos de trabajo soportados para los seridores de terminal y Citrix. Publicaciones en línea IBM anuncia publicaciones del producto cuando se presenta el producto y cuando las publicaciones se actualizan en las siguientes ubicaciones: Biblioteca de IBM Security Access Manager for Enterprise Single Sign-On El sitio de documentación del producto ( infocenter/tiihelp/2r1/index.jsp?topic=/com.ibm.itamesso.doc_8.2.1/kchomepage.html) muestra la página de bienenida y naegación correspondiente a la biblioteca. IBM Security Systems Documentation Central IBM Security Systems Documentation Central contiene una lista alfabética de todas las bibliotecas del producto IBM Security Systems y enlaza con la documentación en línea correspondiente a ersiones específicas de cada producto. IBM Publications Center IBM Publications Center ofrece funciones de búsqueda personalizada que le ayuda a buscar todas las publicaciones de IBM que necesita. Sitio web de terminología de IBM El sitio web de terminología de IBM consolida la terminología correspondiente a las bibliotecas del producto en una ubicación. Puede acceder al sitio web de terminología en Accesibilidad Las funciones de accesibilidad ayudan a los usuarios con discapacidades físicas, como moilidad restringida o isión limitada, a utilizar productos de software satisfactoriamente. Con este producto, puede utilizar las tecnologías de asistencia para escuchar y naegar por la interfaz. También puede utilizar el teclado en lugar del ratón para utilizar todas las funciones de la interfaz gráfica de usuario. Formación técnica Información de soporte Para obtener información adicional, consulte "Accessibility features" (Características de accesibilidad) en la publicación IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide. Para obtener información sobre formación técnica, consulte el siguiente sitio web de IBM Education en El soporte técnico de IBM presta ayuda para solucionar problemas relacionados con el código y rutinas y para dar respuesta a dudas sobre instalación o uso de corta duración. Puede acceder directamente al sitio de IBM Software Support en iii IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

11 IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide proporciona detalles sobre: La información que se debe recopilar antes de establecer contacto con el equipo de soporte de IBM. Los distintos métodos para establecer contacto con el equipo de soporte de IBM. Cómo utilizar IBM Support Assistant. Instrucciones y recursos de determinación de problemas para identificar y arreglar usted mismo el problema. Nota: El separador Community and Support del centro de información del producto puede ofrecer recursos de soporte adicionales. Declaración de prácticas de seguridad correctas La seguridad de los sistemas de las tecnologías de la información implica proteger los sistemas y la información mediante la preención, detección y respuesta al acceso inadecuado desde dentro y fuera de la empresa. El acceso inadecuado puede dar lugar a la alteración, destrucción, apropiación indebida o empleo erróneo de la información, y también puede causar daños o una utilización indebida de los sistemas, incluida su utilización para atacar a otros. Ningún producto o sistema de las tecnologías de la información debería considerarse completamente seguro y ningún producto, sericio o medida de seguridad puede ser completamente efectio para preenir la utilización o acceso indebidos. Los sistemas, productos y sericios de IBM están diseñados para formar parte de un método de seguridad completo, que necesariamente incluirá procedimientos operatios adicionales y puede requerir otros sistemas, productos o sericios para proporcionar la máxima efectiidad. IBM NO GARANTIZA QUE NINGÚN SISTEMA, PRODUCTO O SERVICIO SEA INMUNE, O HAGAN A SU EMPRESA INMUNE, A COMPORTAMIENTOS MALINTENCIONADOS O NO PERMITIDOS DE OTROS. Acerca de esta publicación ix

12 x IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

13 Capítulo 1. Visión general de inicio de sesión único Con IBM Security Access Manager for Enterprise Single Sign-On, puede especificar un solo ID de usuario y contraseña para acceder a arias aplicaciones. También puede iniciar una sesión en aplicaciones en un seridor Citrix o de terminal si AccessAgent se ha instalado en el seridor Citrix o de terminal. Cómo funciona el inicio de sesión único Después de iniciar la sesión en AccessAgent, captura y especifica automáticamente las credenciales de la aplicación que inicie de y para los clientes que inicie. Estas credenciales de aplicación se guardan en una cartera. Cuando realiza un inicio de sesión único en una aplicación, AccessAgent recupera de la cartera las credenciales de inicio de sesión de la aplicación. Esta cartera se almacenan de forma segura en el seridor IMS de IBM Security Access Manager for Enterprise Single Sign-On. AccessAgent descarga la cartera del seridor IMS. De esta forma, puede acceder a la cartera incluso si luego utiliza otro sistema. Aunque el seridor IMS esté fuera de línea o AccessAgent no pueda conectar con el seridor IMS, puede iniciar la sesión en AccessAgent si tiene una cartera en memoria caché. La cartera en memoria caché está en formato cifrado en el sistema. Debe autenticarse con la contraseña de ISAM ESSO y a eces con otro factor de autenticación si está habilitada la autenticación de dos factores. El seridor IMS está en línea si puede pulsar Registrarse o Iniciar sesión en el panel de naegación de AccessAgent. La conexión del seridor IMS se renuea cada 30 minutos o según el interalo que haya determinado el administrador. Información sobre AccessAgent Si desea er información sobre AccessAgent, 1. Pulse con el botón derecho en el icono de AccessAgent en la bandeja del sistema. 2. Seleccione Acerca de ISAM ESSO AccessAgent. 3. Pulse Exportar para descargar la información en un archio de texto. Para obtener más información: Contraseña de IBM Security Access Manager for Enterprise Single Sign-On Iconos de IBM Security Access Manager for Enterprise Single Sign-On en la página 2 Contraseña de IBM Security Access Manager for Enterprise Single Sign-On La contraseña de ISAM ESSO protege el acceso a la cartera. Copyright IBM Corp. 2002,

14 La longitud de la contraseña de ISAM ESSO oscila entre los 6 y los 20 caracteres, en función de las preferencias de su empresa. Cuando inicie sesión con AccessAgent, deberá especificar una contraseña. Puede utilizar la contraseña de Actie Directory como contraseña de ISAM ESSO. Cuando se registra con AccessAgent, registra la contraseña de ISAM ESSO con el seridor IMS y crea una cartera. Todas las credenciales de la aplicación se almacenan en la cartera. El registro asegura que se realiza copia de seguridad de las credenciales en el seridor IMS, y que pueden recuperarse siempre que sea necesario. Puede asociar la cartera a un segundo factor de autenticación. El segundo factor de autenticación refuerza la contraseña y protege el contenido de la cartera. Siga las directrices siguientes para especificar una contraseña de ISAM ESSO: Elija una contraseña que tenga la longitud adecuada, que sea exclusia y que contenga una combinación de letras y números en mayúsculas y minúsculas. No utilice como contraseñas: palabras del diccionario, nombres de mascota, nombres de cónyuges o amigos o fechas importantes. No comunique a nadie su contraseña, ni siquiera a un administrador o un representante de asistencia técnica. No escriba nunca la contraseña. Cambie la contraseña lo más a menudo que pueda. AccessAgent bloquea la cartera después de intentar iniciar sesión cinco eces con una contraseña incorrecta. El número de intentos de inicio de sesión lo establece la organización. Para obtener más información, consulte los temas siguientes: Registro utilizando la contraseña (sincronización de Actie Directory) en la página 5 Inicio de sesión utilizando la contraseña en la página 6 Cambio de contraseñas en la página 16 Restablecimiento de contraseñas sin conectiidad con el seridor IMS en la página 16 Restablecimiento de contraseñas con conectiidad con el seridor de IMS en la página 17 Iconos de IBM Security Access Manager for Enterprise Single Sign-On En IBM Security Access Manager for Enterprise Single Sign-On se utilizan arios iconos. Algunos de estos iconos sólo están isibles cuando el usuario ha iniciado la sesión o cuando se detecta el lector de huellas digitales. Tabla 1. Iconos que están isibles cuando el usuario ha iniciado la sesión Icono Descripción AccessAgent funciona con normalidad. Cuando el icono parpadea, AccessAgent está: sincronizando un factor de autenticación con el seridor IMS iniciando la sesión del usuario 2 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

15 Tabla 1. Iconos que están isibles cuando el usuario ha iniciado la sesión (continuación) Icono Descripción AccessAgent en el escritorio y en el menú Inicio Cancelar ESSO GINA Cambiar la contraseña Acceder a la ayuda Información sobre la sesión Iniciar la aplicación Bloquear el sistema Terminar sesión de AccessAgent Iniciar sesión en AccessAgent Restablecer la contraseña La conexión de seridor IMS no está disponible. La conexión de seridor IMS está disponible. Definir los secretos Apagar el sistema Registrarse en IBM Security Access Manager for Enterprise Single Sign-On Cambiar usuarios en el escritorio Desbloquear el sistema Vaya a Windows GINA para iniciar la sesión Vaya a Windows GINA para desbloquear Gestionar la cartera Capítulo 1. Inicio de sesión único 3

16 Tabla 2. Iconos que están isibles cuando se detecta un lector de huellas digitales Icono Descripción El lector de huellas dactilares no está listo El lector de huellas dactilares está listo 4 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

17 Capítulo 2. AccessAgent AccessAgent es el software cliente que gestiona la identidad del usuario, autentica el usuario y automatiza el inicio de sesión único. Para obtener más información sobre cómo utilizar AccessAgent, consulte los temas siguientes: Registro utilizando la contraseña (sincronización de Actie Directory) Registro utilizando la contraseña (sincronización no Actie Directory) en la página 6 Inicio de sesión utilizando la contraseña en la página 6 Bloqueo y desbloqueo del sistema en la página 6 Uso de otros factores de autenticación en la página 7 Utilización de la autenticación de RFID en la página 7 Registro en la página 7 Desbloquear el sistema en la página 8 Bloquear el sistema en la página 8 Registro utilizando la contraseña (sincronización de Actie Directory) Cuando se registre, asegúrese de que dispone de una identidad empresarial o un nombre de usuario que la organización le haya asignado. Su identidad empresarial puede ser su dirección de correo electrónico, su nombre de usuario de Actie Directory o su nombre de usuario de SAP, o cualquier otro nombre de usuario de directorio empresarial. IBM Security Access Manager for Enterprise Single Sign-On utiliza su identidad empresarial para etiquetar la cartera. 1. En el panel de naegación de AccessAgent, pulse Iniciar sesión. 2. Escriba su nombre de usuario y contraseña del directorio de empresa. 3. Pulse Siguiente. 4. Opcional: Si se han habilitado los secretos definidos por el usuario, se le indicará que seleccione una pregunta y que especifique la respuesta. Si ha olidado su contraseña, utilice el secreto principal para recuperar el contenido de la cartera. Importante: No olide su respuesta a secreto principal. Es sensible a mayúsculas y minúsculas. Se puede utilizar para recuperar las credenciales de la aplicación almacenadas en la cartera: Si olida su contraseña de ISAM ESSO o Si la contraseña de ISAM ESSO no está sincronizada con la contraseña de Actie Directory (dominio). Este caso de ejemplo sólo se aplica si la sincronización de contraseñas de Actie Directory está habilitada, por lo que se espera que la contraseña de ISAM ESSO coincida con la contraseña de Actie Directory. Copyright IBM Corp. 2002,

18 Nota: Puede utilizar todos los caracteres del juego de caracteres ISO Latín 1 para crear o restablecer secretos, excepto los siguientes: µ ß 5. Pulse Siguiente. 6. Si se le solicita de nueo, seleccione otra pregunta y escriba la respuesta. Seleccione Ocultar si no desea que se muestre la respuesta. Seleccione Registrar más preguntas si quiere añadir secretos. Registro utilizando la contraseña (sincronización no Actie Directory) Compruebe con su administrador si se encuentra en un despliegue de sincronización de Actie Directory. Si no lo está, siga este procedimiento. 1. En el panel de naegación de AccessAgent, pulse Iniciar sesión. 2. Escriba su nombre de usuario y contraseña del directorio de empresa. 3. Pulse Siguiente. 4. Escriba una contraseña para la cartera. La contraseña nuea debe coincidir con los requisitos especificados. 5. Confirme la contraseña escribiendo la nuea contraseña de nueo en el campo Confirmar contraseña. 6. Pulse Siguiente. 7. Opcional: Si se habilitan los secretos, se le indicará que seleccione una pregunta y que especifique la respuesta. Si ha olidado su contraseña, utilice el secreto para recuperar el contenido de la cartera. Nota: Puede utilizar todos los caracteres del juego de caracteres ISO Latín 1 para crear o restablecer secretos, excepto los siguientes: µ ß 8. Pulse Siguiente. 9. Si se le solicita de nueo, seleccione otra pregunta y escriba la respuesta. Seleccione Ocultar si no desea que se muestre la respuesta. Seleccione Registrar más preguntas si quiere añadir secretos. Inicio de sesión utilizando la contraseña Utilice la contraseña para iniciar sesión en AccessAgent. 1. Encienda el sistema. 2. Pulse Iniciar sesión en el panel de naegación de AccessAgent. 3. Escriba su nombre de usuario y contraseña del directorio de empresa. Bloqueo y desbloqueo del sistema Si se ausenta de su sistema, bloquéelo utilizando AccessAgent para eitar el acceso no autorizado al sistema. 6 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

19 Bloquear el sistema Para bloquear el sistema, puede realizar una de las tareas siguientes: Pulse con el botón derecho del ratón el icono AccessAgent. Desde el menú, seleccione Bloquear este sistema. Pulse Control+Alt+Supr en el teclado y pulse Bloquear el sistema. Efectúe una doble pulsación en el icono AccessAgent. Cuando aparezca la entana Información sobre la sesión, pulse Bloquear este sistema. Desbloquear el sistema Para desbloquear el sistema: 1. Pulse Desbloquear este sistema en el panel de naegación. 2. Escriba su nombre de usuario y contraseña. 3. Pulse Siguiente. Uso de otros factores de autenticación Aparte de la contraseña, puede utilizar otro factor de autenticación como RFID, la huella dactilar y un dispositio de tarjeta inteligente para asegurar la autenticación exigente para su organización. Para obtener más información: Utilización de la autenticación de RFID Uso de la autenticación por huella dactilar en la página 9 Uso de la autenticación de dispositio de tarjeta inteligente en la página 10 Utilización de la autenticación de RFID Los dispositios RFID no tienen fuente de alimentación interna. Los dispositios RFID transmiten señales de radio a partir de las señales de frecuencia de radio que reciben y únicamente están actios cuando un lector se encuentra cerca para alimentarlos. La falta de una fuente de alimentación interna permite que los dispositios de RFID sean de pequeño tamaño y normalmente están incluidos en tarjetas de identificación de poco grosor. La combinación de un dispositio de tarjeta RFID y una contraseña permite un proceso de autenticación de dos factores, más seguro. Para obtener más información: Registro Desbloquear el sistema en la página 8 Registro Debe iniciar el proceso de registro con el dispositio de tarjeta RFID cuando esté utilizándola como su segundo método de autenticación de factor. Antes de empezar Antes de iniciar sesión, asegúrese de que: El lector de RFID está conectado al puerto USB del sistema. El dispositio de tarjeta RFID está disponible. Capítulo 2. AccessAgent 7

20 1. Cuando ea la pantalla de bienenida de AccessAgent, ponga en contacto su tarjeta RFID con el lector. 2. Pulse No cuando AccessAgent le solicite si ya dispone de un nombre de usuario y una contraseña de IBM Security Access Manager for Enterprise Single Sign-On. 3. Escriba su nombre de usuario y contraseña del directorio de empresa. 4. Pulse Siguiente. 5. Si se le solicita, especifique su nuea contraseña. De lo contrario, continúe con el paso 8. La contraseña nuea debe coincidir con los requisitos especificados. 6. Confirme la contraseña escribiendo la nuea contraseña de nueo en el campo Confirmar contraseña. 7. Pulse Siguiente. 8. Seleccione una pregunta y escriba su respuesta. La respuesta será su secreto, que utilizará en el caso de que olide su contraseña. 9. Pulse Siguiente. 10. Pulse Finalizar. Si el registro es correcto, aparecerá el icono AccessAgent en el área de notificación del escritorio de Windows. Desbloquear el sistema Puede desbloquear el sistema utilizando el dispositio de tarjeta RFID. Antes de empezar Asegúrese de que tiene una cartera almacenada en caché en la estación de trabajo que está registrando con RFID. Una cartera guarda las credenciales de usuario necesarias para el inicio de sesión único. 1. Ponga la tarjeta RFID en contacto con el lector. Nota: Si deja el sistema bloqueado durante un interalo de tiempo especificado, tiene la opción de desbloquearlo poniendo en contacto la tarjeta RFID con su lector, sin escribir la contraseña. El interalo temporal lo establece el administrador. 2. Especifique su contraseña. 3. Pulse Aceptar. Bloquear el sistema Puede bloquear el sistema utilizando el dispositio de tarjeta RFID. Pulse con el botón derecho del ratón el icono AccessAgent de la bandeja del sistema. Seleccione Bloquear este sistema. Efectúe una doble pulsación en el icono AccessAgent. Cuando aparezca la entana Información sobre la sesión, pulse Bloquear este sistema. Pulse Control+Alt+Supr en el teclado y pulse Bloquear el sistema. 8 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

21 Uso de la autenticación por huella dactilar El sistema de identificación de huella dactilar reconoce la huella dactilar como factor de autenticación. El lector de huellas conierte la huella dactilar en códigos cifrados, que permiten al usuario iniciar la sesión en AccessAgent. Para obtener más información: Registro Registro de más de una huella Bloqueo y desbloqueo del sistema en la página 10 Registro Antes de iniciar sesión, asegúrese de que el lector de huellas dactilares esté conectado al puerto USB del sistema. 1. Desde la entana de bienenida de AccessAgent, coloque su dedo en el lector de huellas. 2. Pulse No cuando AccessAgent le solicite si ya dispone de un nombre de usuario y una contraseña de IBM Security Access Manager for Enterprise Single Sign-On. 3. Si se le solicita, escriba su nombre de usuario y contraseña de Windows. De lo contrario, continúe con el paso siguiente. 4. Pulse Siguiente. 5. Coloque el dedo en el lector de huellas. 6. Pulse Finalizar. Si el registro es correcto, aparecerá el icono AccessAgent en el área de notificación del escritorio de Windows. Registro de más de una huella En función de las opciones de despliegue de su organización, puede utilizar más de una huella bajo el mismo nombre de usuario. Antes de registrar otra huella, asegúrese de que el lector de huellas dactilares esté conectado al puerto USB del sistema. 1. Bloquee el sistema. Para obtener más información sobre el bloqueo del sistema, consulte Bloqueo y desbloqueo del sistema en la página Coloque el nueo dedo en el lector de huellas. 3. Escriba su nombre de usuario de directorio de empresa cuando se le solicite. 4. Pulse Siguiente. 5. Pulse Registrar huella. 6. Escriba su nombre de usuario y contraseña. 7. Pulse Aceptar. 8. Seleccione el dedo que desea registrar en el diagrama. 9. Pulse Siguiente. 10. Escanee el dedo cinco o cuatro eces más, en función del lector. Una ez que el dedo se haya escaneado correctamente cinco eces, ya podrá utilizar su dedo para registrarse en AccessAgent. Capítulo 2. AccessAgent 9

22 Bloqueo y desbloqueo del sistema Antes de bloquear o desbloquear el sistema, asegúrese de que el lector de huellas dactilares esté conectado al puerto USB del sistema. Realice una de las tareas siguientes en este procedimiento para bloquear o desbloquear el sistema. Bloquee el sistema colocando su huella registrada en el lector de huellas. Para desbloquear el sistema con la huella, escanee su huella en el lector de huellas. Uso de la autenticación de dispositio de tarjeta inteligente Un dispositio de tarjeta inteligente es una tarjeta de bolsillo con un procesador incluido. Los dispositios de tarjeta inteligente pueden realizar operaciones criptográficas, almacenar y procesar las credenciales digitales de los usuarios de forma segura. Un dispositio de tarjeta inteligente se puede utilizar como factor de autenticación. IBM Security Access Manager for Enterprise Single Sign-On proporciona una autenticación exigente basada en certificados cuando los usuarios acceden a la cartera de credenciales utilizando dispositios de tarjeta inteligente. Para que los dispositios de tarjeta inteligente funcionen con IBM Security Access Manager for Enterprise Single Sign-On, deben tener credenciales criptográficas. Los dispositios de tarjetas inteligentes también deben tener el certificado correspondiente emitido por un PKI corporatio o por un PKI externo de confianza. Para obtener más información: Registro Bloqueo y desbloqueo del sistema en la página 11 Registro Inserte el dispositio de tarjeta inteligente en el lector para iniciar el proceso de registro. Antes de empezar Asegúrese de que: El dispositio de tarjeta inteligente está conectado al sistema. El dispositio de tarjeta inteligente está disponible. 1. En la pantalla de bienenida de AccessAgent, inserte el dispositio de tarjeta inteligente en el lector de tarjetas. 2. Introduzca el PIN del dispositio de tarjeta inteligente. 3. Pulse Aceptar. Aparece un mensaje para registrar el dispositio de tarjeta inteligente. 4. Pulse Siguiente. 5. Pulse No cuando AccessAgent le solicite si dispone de un nombre de usuario y una contraseña de IBM Security Access Manager for Enterprise Single Sign-On. 6. Escriba su nombre de usuario y contraseña del directorio de empresa. 10 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

23 7. Pulse Siguiente. 8. Si se le solicita, especifique su nuea contraseña. De lo contrario, continúe con 11. La contraseña nuea debe coincidir con los requisitos especificados. 9. Confirme la contraseña escribiendo la nuea contraseña de nueo en el campo Confirmar contraseña. 10. Pulse Siguiente. 11. Seleccione una pregunta secreta y escriba su respuesta. La respuesta será su secreto, que utilizará en el caso de que olide su contraseña. 12. Pulse Siguiente. 13. Pulse Finalizar. Si el registro es correcto, aparecerá el icono AccessAgent en el área de notificación del escritorio de Windows. Bloqueo y desbloqueo del sistema Para bloquear o desbloquear el sistema, elimine o inserte el dispositio de tarjeta inteligente. Antes de empezar Asegúrese de que: El dispositio de tarjeta inteligente está conectado al sistema. El dispositio de tarjeta inteligente está disponible. Realice una de las tareas siguientes en este procedimiento para bloquear o desbloquear el sistema. Para bloquear el sistema, retire el dispositio de tarjeta inteligente del lector. Aparecerá la pantalla de bloqueo de AccessAgent y el sistema se bloqueará. Para desbloquear el sistema, inserte el dispositio de tarjeta inteligente en el lector. Cuando se le solicite, introduzca el PIN del dispositio de tarjeta inteligente y pulse Aceptar. Uso de la autenticación de dispositio de tarjeta inteligente híbrido Un dispositio de tarjeta inteligente híbrido debe ser de chip dual. Consta de un microprocesador PKI incorporado y de un chip RFID con interfaz de contacto y sin contacto. Para obtener más información: Registro Bloqueo y desbloqueo del sistema en la página 12 Registro Inserte el dispositio de tarjeta inteligente híbrido en el lector para iniciar el proceso de registro. Antes de empezar Asegúrese de que: El dispositio de lector de tarjetas inteligentes híbrido está conectado al sistema. Capítulo 2. AccessAgent 11

24 El dispositio de tarjeta inteligente híbrido está disponible. Acerca de esta tarea El administrador puede configurar un periodo de gracia para que pueda iniciar sesión sin proporcionar un PIN. Para obtener más información, consulte a su administrador. 1. En la pantalla de bienenida de AccessAgent, ponga el dispositio de tarjeta inteligente híbrido en el lector de tarjetas inteligente híbrido. 2. Inserte el dispositio de tarjeta inteligente híbrido. 3. Introduzca el PIN del dispositio de tarjeta inteligente híbrido. Resultados AccessAgent crea una cartera almacenada en caché. Bloqueo y desbloqueo del sistema Eliminar o insertar el dispositio de tarjeta inteligente híbrido para bloquear o desbloquear el sistema. Antes de empezar Asegúrese de que: El dispositio de lector de tarjetas inteligentes híbrido está conectado al sistema. El dispositio de tarjeta inteligente híbrido está disponible. Realice una de las tareas siguientes en este procedimiento para bloquear o desbloquear el sistema. Para bloquear el sistema, retire el dispositio de tarjeta inteligente híbrido del lector. Aparecerá la pantalla de bloqueo de AccessAgent y el sistema se bloqueará. Para desbloquear el sistema, ponga el dispositio de tarjeta inteligente híbrido en el lector. Registro con otro dispositio de tarjeta RFID o de tarjeta inteligente Puede registrarse por segunda ez para otro dispositio de tarjeta RFID o de tarjeta inteligente si los ha perdido o si desea tener dos dispositios autenticación. Antes de empezar Póngase en contacto con el sericio de asistencia técnica para solicitar un código de autorización. 1. Ponga el dispositio que desea registrar en contacto o delante del lector. 2. Pulse Registrar. AccessAgent muestra un recuadro de diálogo y erifica si ya dispone de un nombre de usuario y una contraseña de IBM Security Access Manager for Enterprise Single Sign-On. 12 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

25 Gestión de carteras 3. Pulse Sí para confirmar. 4. Especifique el código de autorización del sericio de asistencia técnica. 5. Opcional: Si se le solicita, especifique su secreto. 6. Pulse Siguiente. 7. Especifique su contraseña. 8. Pulse Finalizar. Wallet Manager gestiona las contraseñas que están almacenadas en la cartera. Utilícelo para configurar los alores de las contraseñas en función de las necesidades y de las preferencias personales. Visualización del contenido de la cartera Estas opciones sólo están disponibles si ha iniciado sesión. Elija alguna de las siguientes opciones para acceder a la cartera. Pulse con el botón derecho del ratón el icono AccessAgent del área de notificación y seleccione Gestionar cartera. O BIEN Acceda a la cartera utilizando el enlace Gestionar cartera en el panel de naegación de AccessAgent. Visualización de contraseñas No se puede mostrar la contraseña en Wallet Manager si utiliza el dispositio de tarjeta inteligente o la huella dactilar para la autenticación de segundo factor. 1. Pulse una entrada en la cartera. 2. Seleccione Acciones > Mostrar contraseña. También puede pulsar con el botón derecho del ratón en la entrada y seleccionar Mostrar contraseña. 3. Especifique su contraseña. Aparecerá la contraseña de la aplicación seleccionada en la cartera. Opciones de entrada de contraseña Utilice las opciones de entrada de contraseña si tiene arias credenciales para el mismo sericio de autenticación. Tabla 3. Opciones de entrada de contraseña Opciones de entrada de contraseña Inicio de sesión automático Siempre Descripción AccessAgent introduce automáticamente la contraseña y el nombre de usuario seleccionados e inicia sesión en la aplicación. AccessAgent entra automáticamente su nombre de usuario y contraseña. Para iniciar la sesión en una aplicación, pulse Intro desde el teclado o pulse Aceptar. Capítulo 2. AccessAgent 13

26 Tabla 3. Opciones de entrada de contraseña (continuación) Opciones de entrada de contraseña Preguntar Descripción AccessAgent le solicita que seleccione la contraseña y el nombre de usuario almacenados para la aplicación antes de iniciar la sesión. Si tiene más de una cuenta almacenada, utilice esta opción para elegir las credenciales a utilizar para iniciar la sesión en la aplicación. Nunca AccessAgent nunca utiliza la contraseña ni el nombre de usuario seleccionados. Exportación de contraseñas almacenadas en la cartera No se pueden exportar las contraseñas del Wallet Manager si utiliza el dispositio de tarjeta inteligente o la huella dactilar para la autenticación de segundo factor. 1. Seleccione Archio > Exportar contraseñas. También puede pulsar en Exportar contraseñas. 2. Seleccione la opción de exportación de contraseña adecuada. 3. Pulse Examinar para especificar la carpeta que contiene las contraseñas exportadas. 4. Escriba el nombre de archio y seleccione el tipo de archio de las contraseñas exportadas. 5. Pulse Guardar. Configuración de aplicaciones para recordar contraseñas Tras escribir un nombre de usuario y una contraseña para una aplicación, AccessAgent le solicitará que almacene el nombre de usuario y la contraseña para la aplicación. Acerca de esta tarea Seleccione cualquiera de las siguientes opciones del procedimiento para las contraseñas de aplicación: Almacenar las credenciales en la cartera. No almacenar las credenciales en la cartera ahora, pero sí más adelante. Nunca almacenar las credenciales en la cartera. Pulse Sí para almacenar el nombre de usuario y la contraseña en la cartera. Pulse No si todaía no desea que el nombre de usuario y la contraseña se almacenen. La próxima ez que inicie la sesión en la aplicación, AccessAgent mostrará el mismo recuadro de diálogo solicitando la confirmación. Pulse Nunca si no desea que el nombre de usuario y la contraseña se almacenen para esta aplicación. La próxima ez que inicie la sesión en la aplicación, AccessAgent ya no mostrará el recuadro de diálogo solicitando la confirmación. 14 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

27 Adición de usuarios nueos a los sericios de autenticación Puede añadir nueas credenciales a un sericio de autenticación de la cartera. 1. En la entana Gestionar cartera, pulse el sericio de autenticación de la lista. 2. Pulse Acciones > Nuea credencial. 3. Escriba su nombre de usuario y contraseña. 4. Pulse Aceptar. Búsqueda de credenciales en Wallet Manager Utilice el recuadro de búsqueda de Wallet Manager para buscar credenciales. 1. Utilice el campo Búsqueda de credenciales para buscar detalles de las credenciales en Wallet Manager. 2. Especifique cualquiera de los siguientes detalles: Nombre de sericio de autenticación Nombre de usuario Tipo Entrada de contraseña A medida que aya escribiendo credenciales en el campo, las entradas que coincidan con el elemento de búsqueda se resaltarán en la lista. Supresión de credenciales de un sericio de autenticación Puede suprimir credenciales de un sericio de autenticación de la cartera. 1. En Wallet Manager, pulse en el nombre de usuario de un sericio de autenticación. 2. Suprima el usuario mediante una de estas opciones: Pulse Suprimir. Pulse con el botón derecho del ratón en la entrada y seleccione Suprimir credencial. Se elimina la entrada de la lista de sericios de autenticación de la cartera. Edición de contraseñas Puede modificar las contraseñas de los sericios de autenticación de la cartera. 1. En la entana Gestionar cartera, pulse el nombre de usuario de un sericio de autenticación. 2. Pulse Editar contraseña, o pulse con el botón derecho del ratón en el nombre de usuario y seleccione Editar contraseña. 3. Especifique la nuea contraseña. 4. Pulse Aceptar para confirmar el cambio. Capítulo 2. AccessAgent 15

28 Edición de alores de la aplicación Cuando hay dos o más aplicaciones para el mismo sericio de autenticación en la cartera, puede cambiar los alores de la aplicación. Cambio de contraseñas 1. Pulse el sericio de autenticación. 2. Pulse Valores de aplicación. También puede pulsar con el botón derecho del ratón en la entrada y seleccionar Editar alores de aplicación. 3. En la columna Entrada de contraseña, proporcione todos los cambios que sean necesarios. 4. Pulse Cerrar para confirmar los cambios. Para asegurarse de que la contraseña no peligra, su organización puede planificar cambios obligatorios de contraseña. Su organización puede solicitar también a los usuarios que cambien sus contraseñas de cartera transcurrido un periodo especificado. 1. En el área de notificación, efectúe una doble pulsación en el icono AccessAgent o pulse con el botón derecho del ratón el icono AccessAgent y seleccione Cambiar contraseña desde el menú contextual. Aparecerá la entana Información sobre la sesión. 2. Pulse Cambiar contraseña. 3. Especifique su Contraseña antigua. 4. Especifique su Nuea contraseña. La contraseña nuea debe coincidir con los requisitos especificados. 5. Escriba la nuea contraseña de nueo en el campo Confirmar contraseña. 6. Pulse Siguiente. 7. Pulse Aceptar. AccessAgent le eniará una notificación si el cambio de contraseña es correcto. 8. Pulse Cerrar para oler a su escritorio. Restablecimiento de contraseñas sin conectiidad con el seridor IMS Este procedimiento asume que no se puede establecer conexión con el seridor IMS. En este caso de ejemplo, necesita un código de solicitud y un código de autorización para restablecer la contraseña. 1. En el panel de naegación de AccessAgent, pulse Restablecer contraseña. 2. Escriba su nombre de usuario y pulse Siguiente. AccessAgent muestra un recuadro de diálogo que indica que no hay conectiidad con el seridor IMS. Deberá crear una contraseña temporal en el sistema para continuar utilizando AccessAgent. 3. Pulse Aceptar para cerrar el recuadro de diálogo. AccessAgent muestra un código de solicitud. 4. Copie el código de solicitud que se muestra en la entana. 16 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

29 5. Póngase en contacto con el sericio de asistencia técnica para solicitar un código de autorización. 6. Especifique el código de autorización. 7. Pulse Siguiente. 8. Especifique la nuea contraseña. La contraseña nuea debe coincidir con los requisitos especificados. 9. Escriba la nuea contraseña de nueo en el campo Confirmar contraseña. 10. Pulse Finalizar. 11. Pulse Aceptar para cerrar el recuadro de diálogo. Restablecimiento de contraseñas con conectiidad con el seridor de IMS Este procedimiento asume que la conexión con el seridor IMS es correcta. En este caso de ejemplo, necesita un código de autorización para restablecer la contraseña. Si se ha habilitado el restablecimiento de contraseña de autosericio, los usuarios pueden restablecer también sus contraseñas sin llamar al sericio de asistencia técnica respondiendo a dos o más preguntas secretas. 1. En el panel de naegación de AccessAgent, pulse Restablecer contraseña. 2. Póngase en contacto con el sericio de asistencia técnica para solicitar un código de autorización. 3. Especifique el código de autorización. 4. Pulse Siguiente. 5. Introduzca la respuesta a la pregunta secreta. 6. Pulse Siguiente. 7. Especifique la nuea contraseña. La contraseña nuea debe coincidir con los requisitos especificados. 8. Escriba la nuea contraseña de nueo en el campo Confirmar contraseña. 9. Pulse Finalizar. 10. Pulse Aceptar para cerrar el recuadro de diálogo. Configurar secretos de autosericio en AccessAgent Puede especificar más preguntas secretas y respuestas secretas. 1. Efectúe una doble pulsación en el icono AccessAgent de la bandeja del sistema. Aparecerá la entana Información sobre la sesión. 2. Seleccione Establecer secretos de autosericio. 3. Seleccione una nuea pregunta secreta de la lista. 4. Especifique la respuesta secreta. Marque Ocultar si no desea que se muestre la respuesta. Para registrar más preguntas, marque Registrar más preguntas. Nota: Puede utilizar todos los caracteres del juego de caracteres ISO Latín 1 para crear y restablecer secretos, excepto los siguientes: µ Capítulo 2. AccessAgent 17

iseries Client Access Express: Consola de operaciones

iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones Copyright International Business Machines Corporation 2000. Reserados todos los derechos. Contenido

Más detalles

Soluciones IBM Client Security. Guía del administrador de Client Security Software Versión 5.1

Soluciones IBM Client Security. Guía del administrador de Client Security Software Versión 5.1 Soluciones IBM Client Security Guía del administrador de Client Security Software Versión 5.1 Soluciones IBM Client Security Guía del administrador de Client Security Software Versión 5.1 Primera edición

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint

Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint IBM Business Process Manager Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint Versión 7.5.0 IBM Business Process Manager Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

IBM Sterling Transportation Management System. Guía de seguridad. Fecha del documento: 13 de abril de 2013

IBM Sterling Transportation Management System. Guía de seguridad. Fecha del documento: 13 de abril de 2013 IBM Sterling Transportation Management System Guía de seguridad Fecha del documento: 13 de abril de 2013 IBM Sterling Transportation Management System Guía de seguridad Fecha del documento: 13 de abril

Más detalles

Guía de administración. BES12 Cloud

Guía de administración. BES12 Cloud Guía de administración BES12 Cloud Publicado: 2016-05-16 SWD-20160516154259260 Contenido Acerca de esta guía... 12 Introducción...13 Pasos para administrar BES 12... 13 Ejemplos de situaciones de administración

Más detalles

IBM Gestión de sistemas

IBM Gestión de sistemas Gestión de sistemas Gestión de sistemas Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Capítulo 1. Gestión de sistemas.... 1 Capítulo 2. Configuración

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Guía del usuario final

Guía del usuario final Tioli Identity Manager Guía del usuario final Versión 4.5.0 SC10-9815-01 Tioli Identity Manager Guía del usuario final Versión 4.5.0 SC10-9815-01 NOTA: Antes de utilizar esta información y el producto

Más detalles

Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows

Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows Febrero de 2014 Novell Inicio rápido Novell Filr le permite acceder fácilmente a todos sus archivos y carpetas desde

Más detalles

ERserver. iseries. iseries Access para Windows: Consola de operaciones

ERserver. iseries. iseries Access para Windows: Consola de operaciones ERserer iseries iseries Access para Windows: Consola de operaciones ERserer iseries iseries Access para Windows: Consola de operaciones Copyright International Business Machines Corporation 2002, 2003.

Más detalles

Instalación de software

Instalación de software iseries Instalación de software Versión 5 SC10-3116-05 iseries Instalación de software Versión 5 SC10-3116-05 Nota Antes de utilizar esta información y el producto al que hace referencia, asegúrese de

Más detalles

IBM System Migration Assistant 4.2. Guía del usuario

IBM System Migration Assistant 4.2. Guía del usuario IBM System Migration Assistant 4.2 Guía del usuario IBM System Migration Assistant 4.2 Guía del usuario Nota: Antes de utilizar esta información y el producto al que da soporte, lea la información general

Más detalles

Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6

Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6 Índice Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6 Utilizar Heracles con Factura Plus o TPV Plus... 9 Configurar Factura Plus/TPV Plus... 9 Configurar

Más detalles

IBM Tivoli Storage Manager para OS/400 PASE. Guía de iniciación. Versión 5 Release 2 GC10-3878-01

IBM Tivoli Storage Manager para OS/400 PASE. Guía de iniciación. Versión 5 Release 2 GC10-3878-01 IBM Tioli Storage Manager para OS/400 PASE Guía de iniciación Versión 5 Release 2 GC10-3878-01 IBM Tioli Storage Manager para OS/400 PASE Guía de iniciación Versión 5 Release 2 GC10-3878-01 Nota Antes

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

IBM Tealeaf cxreveal Versión 8 Release 8 2 de agosto de 2013. Manual de administración de cxreveal

IBM Tealeaf cxreveal Versión 8 Release 8 2 de agosto de 2013. Manual de administración de cxreveal IBM Tealeaf cxreeal Versión 8 Release 8 2 de agosto de 2013 Manual de administración de cxreeal Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida en Aisos

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

IBM Tealeaf cxreveal Versión 9 Release 0.1 4 de diciembre de 2014. Manual de administración de cxreveal

IBM Tealeaf cxreveal Versión 9 Release 0.1 4 de diciembre de 2014. Manual de administración de cxreveal IBM Tealeaf cxreeal Versión 9 Release 0.1 4 de diciembre de 2014 Manual de administración de cxreeal Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida

Más detalles

Guía de Administración de LotusLive. LotusLive

Guía de Administración de LotusLive. LotusLive Guía de Administración de LotusLie LotusLie Guía de Administración de LotusLie LotusLie Nota Antes de utilizar este producto y la información a la que da soporte, lea la información contenida en el apartado

Más detalles

Soluciones IBM Client Security. Utilización de Client Security Software Versión 5.1 con Tivoli Access Manager

Soluciones IBM Client Security. Utilización de Client Security Software Versión 5.1 con Tivoli Access Manager Soluciones IBM Client Security Utilización de Client Security Software Versión 5.1 con Tioli Access Manager Soluciones IBM Client Security Utilización de Client Security Software Versión 5.1 con Tioli

Más detalles

Manual de referencia de Device Storage Manager

Manual de referencia de Device Storage Manager Manual de referencia de Device Storage Manager Copyright y avisos de marcas comerciales Copyright 2003 Hewlett-Packard Development Company, L.P. Está prohibida la reproducción, adaptación o traducción

Más detalles

Xerox ColorQube 8700 / 8900 Panel de control

Xerox ColorQube 8700 / 8900 Panel de control Panel de control Los servicios que aparecen disponibles pueden variar según la configuración de su impresora. Para obtener más información sobre servicios y opciones, consulte la Guía del usuario. 3 5

Más detalles

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB GUÍA DE INSTALACIÓN, ACTIVACIÓN Y EJECUCIÓN DE UN CURSO DESDE UNA UNIDAD USB Resumen de uso de pendrive: A) Si deja insertado una unidad USB al encender su PC,

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

HP Capture and Route (HP CR) Guía de usuario

HP Capture and Route (HP CR) Guía de usuario HP Capture and Route (HP CR) Guía de usuario HP Capture and Route (HP CR) Guía de usuario Edición: Septiembre de 2012 ii Avisos legales Copyright 2012 Hewlett-Packard Development Company, L.P. Software

Más detalles

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7.

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Las descripciones de esta guía están basadas en el sistema operativo Windows 7. Lea esta guía antes de utilizar el escáner

Más detalles

Contenido. usuario del dispositivo de bolsillo o la Ayuda en línea del software BlackBerry Desktop. Service.

Contenido. usuario del dispositivo de bolsillo o la Ayuda en línea del software BlackBerry Desktop. Service. Contenido Información adicional En el dispositivo de bolsillo En el menú, haga clic en Ayuda para consultar los temas relacionados con la aplicación que esté utilizando. En cualquier pantalla de la Ayuda,

Más detalles

NetSupport Protect Guía del usuario

NetSupport Protect Guía del usuario NetSupport Protect Guía del usuario Reservados todos los derechos 2011 NetSupport Ltd 1 Índice Bienvenido a NetSupport Protect...3 Descripción general...4 Resumen de las funciones principales...5 Instalación...7

Más detalles

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2. ZEBRA ELECTRONICA www.zebraelectronica.com

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2. ZEBRA ELECTRONICA www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 v2 ZEBRA ELECTRONICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 ZEBRA ELECTRÓNICA S.A. Pág. 1. INTRODUCCIÓN...3 2. REQUISITOS...4 3. INSTALACIÓN...

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito

Más detalles

Guía de Web Connect. Versión A SPA

Guía de Web Connect. Versión A SPA Guía de Web Connect Versión A SPA Modelos aplicables Esta Guía del usuario corresponde a los modelos siguientes: HL-380CDW/DCP-905CDW/9020CDN/9020CDW/MFC-930CW/940CDN/9330CDW/9340CDW Definiciones de notas

Más detalles

Utilizar Enigmail con Thunderbird

Utilizar Enigmail con Thunderbird Utilizar Enigmail con Thunderbird El Enigmail es un complemento del Thunderbird que te permite incrementar la privacidad de tu comunicación por correo electrónico a través del uso de claves públicas de

Más detalles

SAP Financial Consolidation, diseñador de cubos Versión del documento: 10.1 Support Package 02 2015-12-14. Manual del usuario del diseñador de cubos

SAP Financial Consolidation, diseñador de cubos Versión del documento: 10.1 Support Package 02 2015-12-14. Manual del usuario del diseñador de cubos SAP Financial Consolidation, diseñador de cubos Versión del documento: 10.1 Support Package 02 2015-12-14 Manual del usuario del diseñador de cubos Contenido 1 Novedades en el diseñador de cubos....6 2

Más detalles

Guía de configuración de red

Guía de configuración de red Guía de configuración de red 2015 Seiko Epson Corporation. Reservados todos los derechos. Contenido Antes de realizar los ajustes 5 Configuración de los ajustes de red... 5 Conexión LAN inalámbrica...6

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Smart Device Simple World

Smart Device Simple World Smart Device Simple World Gracias por elegir Mobile WiFi de HUAWEI Las funciones y apariencia reales dependen del modelo específico que haya adquirido. Las ilustraciones son provistas a modo de referencia.

Más detalles

Guía de Web Connect MFC-J4320DW MFC-J4420DW MFC-J4620DW MFC-J5520DW MFC-J5620DW MFC-J5720DW MFC-J5920DW

Guía de Web Connect MFC-J4320DW MFC-J4420DW MFC-J4620DW MFC-J5520DW MFC-J5620DW MFC-J5720DW MFC-J5920DW Guía de Web Connect MFC-J4320DW MFC-J4420DW MFC-J4620DW MFC-J5520DW MFC-J5620DW MFC-J5720DW MFC-J5920DW Antes de utilizar su equipo Brother Modelos aplicables Definición de las notas Marcas comerciales

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Soluciones IBM Client Security. Utilización de Client Security Software Versión 5.3 con Tivoli Access Manager

Soluciones IBM Client Security. Utilización de Client Security Software Versión 5.3 con Tivoli Access Manager Soluciones IBM Client Security Utilización de Client Security Software Versión 5.3 con Tioli Access Manager Soluciones IBM Client Security Utilización de Client Security Software Versión 5.3 con Tioli

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE

GUÍA DE INSTALACIÓN DE SOFTWARE GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULTIFUNCIONAL DIGITAL Página INTRODUCCIÓN ÍNDICE 5 INSTALACIÓN DEL SOFTWARE (QUE SE ENTREGA CON LA MÁQUINA) 6 INSTALACIÓN DEL SOFTWARE (PARA LAS OPCIONES) SOLUCIÓN

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

IBMCommunicationsServerparaDataCenter Deployment en AIX. Guía de diagnósticos. Versión 7.0 SC11-3693-05

IBMCommunicationsServerparaDataCenter Deployment en AIX. Guía de diagnósticos. Versión 7.0 SC11-3693-05 IBMCommunicationsSererparaDataCenter Deployment en AIX Guía de diagnósticos Versión 7.0 SC11-3693-05 IBMCommunicationsSererparaDataCenter Deployment en AIX Guía de diagnósticos Versión 7.0 SC11-3693-05

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software

Más detalles

IBM Tivoli Storage FlashCopy Manager Versión 4.1. Guía de instalación y del usuario para Windows

IBM Tivoli Storage FlashCopy Manager Versión 4.1. Guía de instalación y del usuario para Windows IBM Tioli Storage FlashCopy Manager Versión 4.1 Guía de instalación y del usuario para Windows IBM Tioli Storage FlashCopy Manager Versión 4.1 Guía de instalación y del usuario para Windows Nota Antes

Más detalles

Tivoli Public Key Infrastructure Guía del usuario

Tivoli Public Key Infrastructure Guía del usuario Tivoli Public Key Infrastructure Guía del usuario Versión 3 Release 7.1 SH10-9254-02 Tivoli Public Key Infrastructure Guía del usuario Versión 3 Release 7.1 SH10-9254-02 Tivoli Public Key Infrastructure

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Soluciones IBM Client Security. Guía de instalación de Client Security Software Versión 5.3

Soluciones IBM Client Security. Guía de instalación de Client Security Software Versión 5.3 Soluciones IBM Client Security Guía de instalación de Client Security Software Versión 5.3 Soluciones IBM Client Security Guía de instalación de Client Security Software Versión 5.3 Primera edición (mayo

Más detalles

Cisco Channel Partner Program Guía del usuario de la herramienta Partner Self Service.

Cisco Channel Partner Program Guía del usuario de la herramienta Partner Self Service. Cisco Channel Partner Program Guía del usuario de la herramienta Partner Self Service. Índice general Acerca de esta guía Qué encontrará en esta guía Introducción a Partner Self Service Inicio de sesión

Más detalles

HP ProtectTools Guía del usuario

HP ProtectTools Guía del usuario HP ProtectTools Guía del usuario Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en EE. UU. Bluetooth es una marca

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

PUNTO DE ACTUALIZACIÓN DEL DNIE

PUNTO DE ACTUALIZACIÓN DEL DNIE PUNTO DE ACTUALIZACIÓN DEL DNIE A continuación se muestra la pantalla inicial de los Puntos de Actualización del DNIe donde se podrán realizar operaciones de: - Consulta de Datos y verificación del DNIe.

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

IRISPen Air 7. Guía rápida del usuario. (Windows & Mac OS X)

IRISPen Air 7. Guía rápida del usuario. (Windows & Mac OS X) IRISPen Air 7 Guía rápida del usuario (Windows & Mac OS X) Esta Guía rápida del usuario le ayudará a empezar a utilizar el IRISPen Air TM 7. Le recomendamos que la lea antes de utilizar el escáner y el

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Entorno Virtual de Aprendizaje Foros, wikis, cuestionarios, agregar recursos. Guía de usuario

Entorno Virtual de Aprendizaje Foros, wikis, cuestionarios, agregar recursos. Guía de usuario Entorno Virtual de Aprendizaje Foros, wikis, cuestionarios, agregar recursos. Guía de usuario Entorno Virtual de Aprendizaje Bienvenido! Con las herramientas del Entorno virtual de aprendizaje, usted puede

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

Consejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM

Consejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM Consejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM INDICE DE CONTENIDOS INDICE DE CONTENIDOS... 1 QUIERO ACCEDER A RICA POR DÓNDE EMPIEZO?... 1 SERVICIOS DE LA CARM... 2 1. RICA:

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

1. EL ESPACIO DE TRABAJO EN ACCESS.

1. EL ESPACIO DE TRABAJO EN ACCESS. 1. EL ESPACIO DE TRABAJO EN ACCESS. Cuando inicia Access 2010, verá la vista Backstage de Microsoft Office, donde puede obtener información acerca de la base de datos actual, crear una nueva base de datos,

Más detalles

IBM Management Central

IBM Management Central Management Central Management Central Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Management Central...........................

Más detalles

SUSE Linux Enterprise Desktop 10

SUSE Linux Enterprise Desktop 10 Guía de inicio rápido de la instalación de SUSE Linux Enterprise Desktop 10 SP1 SP1 Novell SUSE Linux Enterprise Desktop 10 INICIO RÁPIDO Marzo de 2007 www.novell.com Bienvenido a SUSE Linux Enterprise

Más detalles

MANUAL DE AYUDA INFORMATIVAS GNU/LINUX

MANUAL DE AYUDA INFORMATIVAS GNU/LINUX MANUAL DE AYUDA INFORMATIVAS GNU/LINUX Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos...

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Formularios. Microsoft Excel 2007

Formularios. Microsoft Excel 2007 Person Sistemas de Información II Formularios Microsoft Excel 2007 Formularios de entrada de datos Microsoft Excel ofrece los siguientes tipos de formularios para ayudarle a escribir datos en un rango

Más detalles

HP ProtectTools Guía del usuario

HP ProtectTools Guía del usuario HP ProtectTools Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth es una marca comercial de su propietario utilizada por Hewlett-Packard Company bajo licencia. Java es

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Mozy. Guía del administrador

Mozy. Guía del administrador Mozy Guía del administrador Prefacio 2016 Mozy, Inc. Todos los derechos reservados. La información contenida en este documento está sujeta a cambios sin previo aviso. El software descrito en este documento

Más detalles

CHIPDRIVE MyKey Manual de Instrucciones. 2011 Identive GmbH

CHIPDRIVE MyKey Manual de Instrucciones. 2011 Identive GmbH CHIPDRIVE MyKey Manual de Instrucciones 2 CHIPDRIVE MyKey Manual de Instrucciones El índice CHIPDRIVE MyKey Manual de Instrucciones 1 Introducción... 3 2 Respaldo para... Firefox 3 3 Respaldo Windows...

Más detalles

bla bla Open-Xchange Server Guía Rápida

bla bla Open-Xchange Server Guía Rápida bla bla Open-Xchange Server Guía Rápida Open-Xchange Server Open-Xchange Server: Guía Rápida fecha de publicación Lunes, 14. Septiembre 2015 Version 6.22.10 Copyright 2006-2015 OPEN-XCHANGE Inc., Este

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Xerox WorkCentre 6655 Equipo multifunción en color Panel de control

Xerox WorkCentre 6655 Equipo multifunción en color Panel de control Panel de control Los servicios disponibles pueden variar según la configuración de su impresora. Para obtener más información sobre servicios y opciones, consulte la Guía del usuario. 3 4 5 Pantalla táctil

Más detalles

IBM Unica Marketing Platform Versión 8 Release 5. Guía del administrador

IBM Unica Marketing Platform Versión 8 Release 5. Guía del administrador IBM Unica Marketing Platform Versión 8 Release 5 Guía del administrador Nota Antes de utilizar esta información y el producto al que da soporte, lea la información del apartado Aisos en la página 485.

Más detalles

Configurar la red local

Configurar la red local Configurar la red local Configurar la red local Este documento le introducirá en la configuración de red para los PC que ejecutan Windows. Explica qué ajustes debe realizar en su PC para poder utilizarlo

Más detalles

IBM EMM Reports Versión 9 Release 1.1 26 de noviembre de 2014. Guía de instalación y configuración

IBM EMM Reports Versión 9 Release 1.1 26 de noviembre de 2014. Guía de instalación y configuración IBM EMM Reports Versión 9 Release 1.1 26 de noiembre de 2014 Guía de instalación y configuración Nota Antes de utilizar esta información y el producto al que da soporte, lea la información de la sección

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Seguridad. Guía del usuario

Seguridad. Guía del usuario Seguridad Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos. La información

Más detalles

Descripción 2. Uso del botón Encendido Puesta en marcha: Apagado: Apagado y encendido de la pantalla:

Descripción 2. Uso del botón Encendido Puesta en marcha: Apagado: Apagado y encendido de la pantalla: Descripción 1. Cámara trasera 2. Altoparlante 3. Encendido / apagado 4. Toma de auriculares 5. Interfaz Micro USB 6. DC charger interface 7. EIVolume+, Volume 8. Interfaz TF-CARD 9. Reiniciar 10. Cámara

Más detalles

Guía de iniciación rápida

Guía de iniciación rápida AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 Nota Antes de utilizar esta información y el producto al que da

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

SafeGuard Easy Guía de evaluación. Versión: 6

SafeGuard Easy Guía de evaluación. Versión: 6 SafeGuard Easy Guía de evaluación Versión: 6 Edición: febrero de 2012 Contenido 1 Introducción...3 2 Requisitos...4 3 Paquete de configuración de evaluación...5 4 Instalar el software de evaluación...6

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2 MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 v2 ZEBRA ELECTRONICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 ZEBRA ELECTRÓNICA S.A. Pág. 1. INTRODUCCIÓN...3 2. REQUISITOS...4 3. INSTALACIÓN...

Más detalles

Para un uso correcto y seguro, lea el Manual de referencia de copiadora antes de utilizar la máquina. Guía de red

Para un uso correcto y seguro, lea el Manual de referencia de copiadora antes de utilizar la máquina. Guía de red Para un uso correcto y seguro, lea el Manual de referencia de copiadora antes de utilizar la máquina. Guía de red Introducción Este manual contiene instrucciones detalladas sobre el funcionamiento e información

Más detalles

Figura 1 Abrir nueva hoja de cálculo

Figura 1 Abrir nueva hoja de cálculo 1. DISEÑO DE UNA HOJA Para abrir una hoja de cálculo existente en el espacio de trabajo del usuario, debe ir al menú Archivo > Abrir, o bien desde el botón Abrir archivo de la barra de herramientas, o

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Guía Guia de instalación n del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Gracias por comprar este producto. En este

Más detalles

Manual del usuario A nuestros usuarios:

Manual del usuario A nuestros usuarios: Manual del usuario A nuestros usuarios: Gracias por comprar Zielo TAB 100. Por favor, lea atentamente este manual antes de usar el producto para asegurarse de que lo usa adecuadamente. Índice Buscar...

Más detalles

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Guia Guía de instalación del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Gracias por comprar este producto. En este

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG Para la instalación y operación del CHIP-Local en una Entidad Reportante se tienen dos instrumentos básicos: La página Web www.chip.gov.co y la ayuda del CHIP-Local. En la guía para la Instalación y operación

Más detalles

IBM Cognos Express Versión 10.1.0. Introducción a IBM Cognos Express

IBM Cognos Express Versión 10.1.0. Introducción a IBM Cognos Express IBM Cognos Express Versión 10.1.0 Introducción a IBM Cognos Express Nota Antes de utilizar esta información y el producto al que da soporte, lea la información del apartado Aisos en la página 63. Información

Más detalles