IBM Security Access Manager for Enterprise Single Sign-On Versión Guía del usuario SC
|
|
- Lourdes Salas Maidana
- hace 8 años
- Vistas:
Transcripción
1 IBM Security Access Manager for Enterprise Single Sign-On Versión Guía del usuario SC
2
3 IBM Security Access Manager for Enterprise Single Sign-On Versión Guía del usuario SC
4 Nota Antes de utilizar esta información y el producto al que da soporte, lea la información de Aisos en la página 27. Nota de edición Nota: Esta edición se aplica a la ersión de IBM Security Access Manager for Enterprise Single Sign-On, (número de producto 5724 V67) y a todos los releases y modificaciones posteriores hasta que se indique lo contrario en nueas ediciones. Copyright IBM Corporation 2002, 2014.
5 Contenido Acerca de esta publicación Acceso a publicaciones y terminología Accesibilidad iii Formación técnica iii Información de soporte iii Declaración de prácticas de seguridad correctas.. ix Capítulo 1. Visión general de inicio de sesión único Contraseña de IBM Security Access Manager for Enterprise Single Sign-On Iconos de IBM Security Access Manager for Enterprise Single Sign-On Capítulo 2. AccessAgent Registro utilizando la contraseña (sincronización de Actie Directory) Registro utilizando la contraseña (sincronización no Actie Directory) Inicio de sesión utilizando la contraseña Bloqueo y desbloqueo del sistema Uso de otros factores de autenticación Utilización de la autenticación de RFID Uso de la autenticación por huella dactilar... 9 Uso de la autenticación de dispositio de tarjeta inteligente Uso de la autenticación de dispositio de tarjeta inteligente híbrido Registro con otro dispositio de tarjeta RFID o de tarjeta inteligente Gestión de carteras Visualización del contenido de la cartera Visualización de contraseñas Opciones de entrada de contraseña Exportación de contraseñas almacenadas en la cartera Configuración de aplicaciones para recordar contraseñas Adición de usuarios nueos a los sericios de autenticación Búsqueda de credenciales en Wallet Manager.. 15 Supresión de credenciales de un sericio de autenticación Edición de contraseñas Edición de alores de la aplicación Cambio de contraseñas Restablecimiento de contraseñas sin conectiidad con el seridor IMS Restablecimiento de contraseñas con conectiidad con el seridor de IMS Configurar secretos de autosericio en AccessAgent 17 Omisión de la autenticación exigente Capítulo 3. AccessAssistant y Web Workplace Registro en AccessAssistant o Web WorkPlace Inicio de sesión en AccessAssistant o Web Workplace Inicio de sesión con un segundo factor de autenticación Restablecimiento de contraseñas Desbloqueo de una cuenta de Actie Directory.. 22 Recuperación de contraseñas Gestión de la cuenta de la aplicación en la cartera 23 Restablecimiento de secretos Restablecimiento de señales OTP basadas en OATH en AccessAssistant o Web Workplace Inicio de sesión en la aplicación mediante Web Workplace Inicio de sesión en una aplicación utilizando un segundo factor de autenticación Adición de cuentas a las aplicaciones Edición de contraseñas de la aplicación Supresión de cuentas de las aplicaciones Captura de nombres de usuario y contraseñas Establecimiento de preferencias de inicio de sesión de la aplicación Establecimiento de la cuenta de aplicación predeterminada Aisos Glosario A B C D E F G H I J K L M N O P R S T U V W Índice Copyright IBM Corp. 2002, 2014 iii
6 i IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario
7 Acerca de esta publicación Esta guía está pensada para los usuarios. IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario contiene instrucciones para utilizar AccessAgent y Web Workplace. Acceso a publicaciones y terminología Este apartado incluye: Una lista de las publicaciones de la Biblioteca de IBM Security Access Manager for Enterprise Single Sign-On. Enlaces a Publicaciones en línea en la página iii. Un enlace al Sitio web de terminología de IBM en la página iii. Biblioteca de IBM Security Access Manager for Enterprise Single Sign-On Los documentos siguientes se encuentran disponibles en la biblioteca de IBM Security Access Manager for Enterprise Single Sign-On: IBM Security Access Manager for Enterprise Single Sign-On: Guía de inicio rápido, CF3T3ML IBM Security Access Manager for Enterprise Single Sign-On: Guía de inicio rápido ofrece una guía rápida sobre las principales tareas de instalación y configuración para desplegar y utilizar IBM Security Access Manager for Enterprise Single Sign-On. IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide contiene información sobre la planificación del despliegue y la preparación del entorno. Proporciona una ista general de los componentes y de las características del producto, de la configuración e instalación requeridos y de los distintos casos de ejemplos de implementación. También describe cómo conseguir una alta disponibilidad y recuperación de desastres. Lea esta guía antes de realizar cualquier tarea de instalación o configuración. IBM Security Access Manager for Enterprise Single Sign-On Installation Guide, GI IBM Security Access Manager for Enterprise Single Sign-On Installation Guide contiene procedimientos detallados sobre la instalación, actualización o desinstalación de IBM Security Access Manager for Enterprise Single Sign-On. Esta guía le ayudará a instalar los distintos componentes del producto y el middleware necesario. También incluye las configuraciones iniciales necesarias para completar el despliegue del producto. Cubre procedimientos para utilizar la aplicación irtual, ediciones de WebSphere Application Serer Base y Network Deployment. IBM Security Access Manager for Enterprise Single Sign-On Configuration Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Configuration Guide contiene información sobre cómo configurar los alores del seridor IMS, la interfaz de usuario de AccessAgent y su comportamiento. Copyright IBM Corp. 2002, 2014
8 IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide, SC Esta guía está pensada para los administradores. Cubre las distintas tareas de los administradores. IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide contiene procedimientos para crear y asignar plantillas de política, editar alores de política, generar registros e informes y hacer copia de seguridad del seridor IMS y su base de datos. Utilice esta guía junto con la publicación IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide. IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide contiene descripciones detalladas de las distintas políticas de usuario, máquina y sistema que los administradores pueden configurar en AccessAdmin. Utilice esta guía junto con la publicación IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide. IBM Security Access Manager for Enterprise Single Sign-On Help Desk Guide, SC Esta guía está pensada para personal de asistencia técnica. IBM Security Access Manager for Enterprise Single Sign-On Help Desk Guide contiene información para el personal de asistencia técnica sobre cómo gestionar consultas y solicitudes de usuarios, generalmente sobre sus factores de autenticación. Utilice esta guía junto con la publicación IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide. IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario, SC Esta guía está pensada para los usuarios. IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario contiene instrucciones para utilizar AccessAgent y Web Workplace. IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide contiene información sobre problemas relacionados con la instalación, actualización y uso del producto. Esta guía cubre las limitaciones y los problemas conocidos del producto. Ayuda a determinar los síntomas y las soluciones para el problema. También proporciona información sobre arreglos, bases de conocimiento y soporte. IBM Security Access Manager for Enterprise Single Sign-On Error Message Reference Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Error Message Reference Guide describe todos los mensajes de información, aiso y error asociados a IBM Security Access Manager for Enterprise Single Sign-On. IBM Security Access Manager for Enterprise Single Sign-On AccessStudio Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessStudio Guide contiene información sobre cómo crear y utilizar AccessProfiles. Esta guía proporciona procedimientos para crear y editar AccessProfiles estándares y aanzados para distintos tipos de aplicaciones. También cubre información sobre la gestión de sericios de autenticación y objetos de aplicación, e información sobre otras funciones y características de AccessStudio. IBM Security Access Manager for Enterprise Single Sign-On: Guía de widgets de AccessProfile, SC i IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario
9 IBM Security Access Manager for Enterprise Single Sign-On: Guía de widgets de AccessProfile contiene información sobre cómo crear y utilizar widgets. IBM Security Access Manager for Enterprise Single Sign-On Tioli Endpoint Manager Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Tioli Endpoint Manager Integration Guide contiene información sobre cómo crear y desplegar Fixlets para la instalación de AccessAgent, actualización o gestión de parches. También incluye temas sobre cómo utilizar y personalizar el panel de instrumentos para er información sobre el despliegue de AccessAgent en puntos finales. IBM Security Access Manager for Enterprise Single Sign-On Proisioning Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Proisioning Integration Guide contiene información sobre las distintas API de Jaa y SOAP para el suministro. También cubre los procedimientos para instalar y configurar el Agente de suministro. IBM Security Access Manager for Enterprise Single Sign-On Web API for Credential Management Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Web API for Credential Management Guide contiene información sobre cómo instalar y configurar la API de Web para la gestión de credenciales. IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide describe cómo integrar cualquier dispositio con números serie y utilizarlo como segundo factor de autenticación con AccessAgent. IBM Security Access Manager for Enterprise Single Sign-On Epic Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Epic Integration Guide contiene información sobre la integración de IBM Security Access Manager for Enterprise Single Sign-On y Epic, incluidos flujos de trabajo, configuraciones y despliegues soportados. IBM Security Access Manager for Enterprise Single Sign-On Context Management Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Context Management Integration Guide contiene información sobre cómo instalar, configurar y probar la solución integrada Context Management en cada estación de trabajo cliente. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Mobile Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Mobile Guide contiene información sobre el despliegue y uso del inicio de sesión único en dispositios móiles. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Virtual Desktop Infrastructure Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Virtual Desktop Infrastructure Guide contiene información sobre cómo configurar el soporte de inicio de sesión único en Virtual Desktop Infrastructure y sobre los distintos flujos de trabajo de usuario para acceder al escritorio irtual. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Terminal Serer and Citrix Serer Guide, SC Acerca de esta publicación ii
10 IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Terminal Serer and Citrix Serer Guide contiene información sobre las configuraciones necesarias y los flujos de trabajo soportados para los seridores de terminal y Citrix. Publicaciones en línea IBM anuncia publicaciones del producto cuando se presenta el producto y cuando las publicaciones se actualizan en las siguientes ubicaciones: Biblioteca de IBM Security Access Manager for Enterprise Single Sign-On El sitio de documentación del producto ( infocenter/tiihelp/2r1/index.jsp?topic=/com.ibm.itamesso.doc_8.2.1/kchomepage.html) muestra la página de bienenida y naegación correspondiente a la biblioteca. IBM Security Systems Documentation Central IBM Security Systems Documentation Central contiene una lista alfabética de todas las bibliotecas del producto IBM Security Systems y enlaza con la documentación en línea correspondiente a ersiones específicas de cada producto. IBM Publications Center IBM Publications Center ofrece funciones de búsqueda personalizada que le ayuda a buscar todas las publicaciones de IBM que necesita. Sitio web de terminología de IBM El sitio web de terminología de IBM consolida la terminología correspondiente a las bibliotecas del producto en una ubicación. Puede acceder al sitio web de terminología en Accesibilidad Las funciones de accesibilidad ayudan a los usuarios con discapacidades físicas, como moilidad restringida o isión limitada, a utilizar productos de software satisfactoriamente. Con este producto, puede utilizar las tecnologías de asistencia para escuchar y naegar por la interfaz. También puede utilizar el teclado en lugar del ratón para utilizar todas las funciones de la interfaz gráfica de usuario. Formación técnica Información de soporte Para obtener información adicional, consulte "Accessibility features" (Características de accesibilidad) en la publicación IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide. Para obtener información sobre formación técnica, consulte el siguiente sitio web de IBM Education en El soporte técnico de IBM presta ayuda para solucionar problemas relacionados con el código y rutinas y para dar respuesta a dudas sobre instalación o uso de corta duración. Puede acceder directamente al sitio de IBM Software Support en iii IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario
11 IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide proporciona detalles sobre: La información que se debe recopilar antes de establecer contacto con el equipo de soporte de IBM. Los distintos métodos para establecer contacto con el equipo de soporte de IBM. Cómo utilizar IBM Support Assistant. Instrucciones y recursos de determinación de problemas para identificar y arreglar usted mismo el problema. Nota: El separador Community and Support del centro de información del producto puede ofrecer recursos de soporte adicionales. Declaración de prácticas de seguridad correctas La seguridad de los sistemas de las tecnologías de la información implica proteger los sistemas y la información mediante la preención, detección y respuesta al acceso inadecuado desde dentro y fuera de la empresa. El acceso inadecuado puede dar lugar a la alteración, destrucción, apropiación indebida o empleo erróneo de la información, y también puede causar daños o una utilización indebida de los sistemas, incluida su utilización para atacar a otros. Ningún producto o sistema de las tecnologías de la información debería considerarse completamente seguro y ningún producto, sericio o medida de seguridad puede ser completamente efectio para preenir la utilización o acceso indebidos. Los sistemas, productos y sericios de IBM están diseñados para formar parte de un método de seguridad completo, que necesariamente incluirá procedimientos operatios adicionales y puede requerir otros sistemas, productos o sericios para proporcionar la máxima efectiidad. IBM NO GARANTIZA QUE NINGÚN SISTEMA, PRODUCTO O SERVICIO SEA INMUNE, O HAGAN A SU EMPRESA INMUNE, A COMPORTAMIENTOS MALINTENCIONADOS O NO PERMITIDOS DE OTROS. Acerca de esta publicación ix
12 x IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario
13 Capítulo 1. Visión general de inicio de sesión único Con IBM Security Access Manager for Enterprise Single Sign-On, puede especificar un solo ID de usuario y contraseña para acceder a arias aplicaciones. También puede iniciar una sesión en aplicaciones en un seridor Citrix o de terminal si AccessAgent se ha instalado en el seridor Citrix o de terminal. Cómo funciona el inicio de sesión único Después de iniciar la sesión en AccessAgent, captura y especifica automáticamente las credenciales de la aplicación que inicie de y para los clientes que inicie. Estas credenciales de aplicación se guardan en una cartera. Cuando realiza un inicio de sesión único en una aplicación, AccessAgent recupera de la cartera las credenciales de inicio de sesión de la aplicación. Esta cartera se almacenan de forma segura en el seridor IMS de IBM Security Access Manager for Enterprise Single Sign-On. AccessAgent descarga la cartera del seridor IMS. De esta forma, puede acceder a la cartera incluso si luego utiliza otro sistema. Aunque el seridor IMS esté fuera de línea o AccessAgent no pueda conectar con el seridor IMS, puede iniciar la sesión en AccessAgent si tiene una cartera en memoria caché. La cartera en memoria caché está en formato cifrado en el sistema. Debe autenticarse con la contraseña de ISAM ESSO y a eces con otro factor de autenticación si está habilitada la autenticación de dos factores. El seridor IMS está en línea si puede pulsar Registrarse o Iniciar sesión en el panel de naegación de AccessAgent. La conexión del seridor IMS se renuea cada 30 minutos o según el interalo que haya determinado el administrador. Información sobre AccessAgent Si desea er información sobre AccessAgent, 1. Pulse con el botón derecho en el icono de AccessAgent en la bandeja del sistema. 2. Seleccione Acerca de ISAM ESSO AccessAgent. 3. Pulse Exportar para descargar la información en un archio de texto. Para obtener más información: Contraseña de IBM Security Access Manager for Enterprise Single Sign-On Iconos de IBM Security Access Manager for Enterprise Single Sign-On en la página 2 Contraseña de IBM Security Access Manager for Enterprise Single Sign-On La contraseña de ISAM ESSO protege el acceso a la cartera. Copyright IBM Corp. 2002,
14 La longitud de la contraseña de ISAM ESSO oscila entre los 6 y los 20 caracteres, en función de las preferencias de su empresa. Cuando inicie sesión con AccessAgent, deberá especificar una contraseña. Puede utilizar la contraseña de Actie Directory como contraseña de ISAM ESSO. Cuando se registra con AccessAgent, registra la contraseña de ISAM ESSO con el seridor IMS y crea una cartera. Todas las credenciales de la aplicación se almacenan en la cartera. El registro asegura que se realiza copia de seguridad de las credenciales en el seridor IMS, y que pueden recuperarse siempre que sea necesario. Puede asociar la cartera a un segundo factor de autenticación. El segundo factor de autenticación refuerza la contraseña y protege el contenido de la cartera. Siga las directrices siguientes para especificar una contraseña de ISAM ESSO: Elija una contraseña que tenga la longitud adecuada, que sea exclusia y que contenga una combinación de letras y números en mayúsculas y minúsculas. No utilice como contraseñas: palabras del diccionario, nombres de mascota, nombres de cónyuges o amigos o fechas importantes. No comunique a nadie su contraseña, ni siquiera a un administrador o un representante de asistencia técnica. No escriba nunca la contraseña. Cambie la contraseña lo más a menudo que pueda. AccessAgent bloquea la cartera después de intentar iniciar sesión cinco eces con una contraseña incorrecta. El número de intentos de inicio de sesión lo establece la organización. Para obtener más información, consulte los temas siguientes: Registro utilizando la contraseña (sincronización de Actie Directory) en la página 5 Inicio de sesión utilizando la contraseña en la página 6 Cambio de contraseñas en la página 16 Restablecimiento de contraseñas sin conectiidad con el seridor IMS en la página 16 Restablecimiento de contraseñas con conectiidad con el seridor de IMS en la página 17 Iconos de IBM Security Access Manager for Enterprise Single Sign-On En IBM Security Access Manager for Enterprise Single Sign-On se utilizan arios iconos. Algunos de estos iconos sólo están isibles cuando el usuario ha iniciado la sesión o cuando se detecta el lector de huellas digitales. Tabla 1. Iconos que están isibles cuando el usuario ha iniciado la sesión Icono Descripción AccessAgent funciona con normalidad. Cuando el icono parpadea, AccessAgent está: sincronizando un factor de autenticación con el seridor IMS iniciando la sesión del usuario 2 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario
15 Tabla 1. Iconos que están isibles cuando el usuario ha iniciado la sesión (continuación) Icono Descripción AccessAgent en el escritorio y en el menú Inicio Cancelar ESSO GINA Cambiar la contraseña Acceder a la ayuda Información sobre la sesión Iniciar la aplicación Bloquear el sistema Terminar sesión de AccessAgent Iniciar sesión en AccessAgent Restablecer la contraseña La conexión de seridor IMS no está disponible. La conexión de seridor IMS está disponible. Definir los secretos Apagar el sistema Registrarse en IBM Security Access Manager for Enterprise Single Sign-On Cambiar usuarios en el escritorio Desbloquear el sistema Vaya a Windows GINA para iniciar la sesión Vaya a Windows GINA para desbloquear Gestionar la cartera Capítulo 1. Inicio de sesión único 3
16 Tabla 2. Iconos que están isibles cuando se detecta un lector de huellas digitales Icono Descripción El lector de huellas dactilares no está listo El lector de huellas dactilares está listo 4 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario
17 Capítulo 2. AccessAgent AccessAgent es el software cliente que gestiona la identidad del usuario, autentica el usuario y automatiza el inicio de sesión único. Para obtener más información sobre cómo utilizar AccessAgent, consulte los temas siguientes: Registro utilizando la contraseña (sincronización de Actie Directory) Registro utilizando la contraseña (sincronización no Actie Directory) en la página 6 Inicio de sesión utilizando la contraseña en la página 6 Bloqueo y desbloqueo del sistema en la página 6 Uso de otros factores de autenticación en la página 7 Utilización de la autenticación de RFID en la página 7 Registro en la página 7 Desbloquear el sistema en la página 8 Bloquear el sistema en la página 8 Registro utilizando la contraseña (sincronización de Actie Directory) Cuando se registre, asegúrese de que dispone de una identidad empresarial o un nombre de usuario que la organización le haya asignado. Su identidad empresarial puede ser su dirección de correo electrónico, su nombre de usuario de Actie Directory o su nombre de usuario de SAP, o cualquier otro nombre de usuario de directorio empresarial. IBM Security Access Manager for Enterprise Single Sign-On utiliza su identidad empresarial para etiquetar la cartera. 1. En el panel de naegación de AccessAgent, pulse Iniciar sesión. 2. Escriba su nombre de usuario y contraseña del directorio de empresa. 3. Pulse Siguiente. 4. Opcional: Si se han habilitado los secretos definidos por el usuario, se le indicará que seleccione una pregunta y que especifique la respuesta. Si ha olidado su contraseña, utilice el secreto principal para recuperar el contenido de la cartera. Importante: No olide su respuesta a secreto principal. Es sensible a mayúsculas y minúsculas. Se puede utilizar para recuperar las credenciales de la aplicación almacenadas en la cartera: Si olida su contraseña de ISAM ESSO o Si la contraseña de ISAM ESSO no está sincronizada con la contraseña de Actie Directory (dominio). Este caso de ejemplo sólo se aplica si la sincronización de contraseñas de Actie Directory está habilitada, por lo que se espera que la contraseña de ISAM ESSO coincida con la contraseña de Actie Directory. Copyright IBM Corp. 2002,
18 Nota: Puede utilizar todos los caracteres del juego de caracteres ISO Latín 1 para crear o restablecer secretos, excepto los siguientes: µ ß 5. Pulse Siguiente. 6. Si se le solicita de nueo, seleccione otra pregunta y escriba la respuesta. Seleccione Ocultar si no desea que se muestre la respuesta. Seleccione Registrar más preguntas si quiere añadir secretos. Registro utilizando la contraseña (sincronización no Actie Directory) Compruebe con su administrador si se encuentra en un despliegue de sincronización de Actie Directory. Si no lo está, siga este procedimiento. 1. En el panel de naegación de AccessAgent, pulse Iniciar sesión. 2. Escriba su nombre de usuario y contraseña del directorio de empresa. 3. Pulse Siguiente. 4. Escriba una contraseña para la cartera. La contraseña nuea debe coincidir con los requisitos especificados. 5. Confirme la contraseña escribiendo la nuea contraseña de nueo en el campo Confirmar contraseña. 6. Pulse Siguiente. 7. Opcional: Si se habilitan los secretos, se le indicará que seleccione una pregunta y que especifique la respuesta. Si ha olidado su contraseña, utilice el secreto para recuperar el contenido de la cartera. Nota: Puede utilizar todos los caracteres del juego de caracteres ISO Latín 1 para crear o restablecer secretos, excepto los siguientes: µ ß 8. Pulse Siguiente. 9. Si se le solicita de nueo, seleccione otra pregunta y escriba la respuesta. Seleccione Ocultar si no desea que se muestre la respuesta. Seleccione Registrar más preguntas si quiere añadir secretos. Inicio de sesión utilizando la contraseña Utilice la contraseña para iniciar sesión en AccessAgent. 1. Encienda el sistema. 2. Pulse Iniciar sesión en el panel de naegación de AccessAgent. 3. Escriba su nombre de usuario y contraseña del directorio de empresa. Bloqueo y desbloqueo del sistema Si se ausenta de su sistema, bloquéelo utilizando AccessAgent para eitar el acceso no autorizado al sistema. 6 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario
19 Bloquear el sistema Para bloquear el sistema, puede realizar una de las tareas siguientes: Pulse con el botón derecho del ratón el icono AccessAgent. Desde el menú, seleccione Bloquear este sistema. Pulse Control+Alt+Supr en el teclado y pulse Bloquear el sistema. Efectúe una doble pulsación en el icono AccessAgent. Cuando aparezca la entana Información sobre la sesión, pulse Bloquear este sistema. Desbloquear el sistema Para desbloquear el sistema: 1. Pulse Desbloquear este sistema en el panel de naegación. 2. Escriba su nombre de usuario y contraseña. 3. Pulse Siguiente. Uso de otros factores de autenticación Aparte de la contraseña, puede utilizar otro factor de autenticación como RFID, la huella dactilar y un dispositio de tarjeta inteligente para asegurar la autenticación exigente para su organización. Para obtener más información: Utilización de la autenticación de RFID Uso de la autenticación por huella dactilar en la página 9 Uso de la autenticación de dispositio de tarjeta inteligente en la página 10 Utilización de la autenticación de RFID Los dispositios RFID no tienen fuente de alimentación interna. Los dispositios RFID transmiten señales de radio a partir de las señales de frecuencia de radio que reciben y únicamente están actios cuando un lector se encuentra cerca para alimentarlos. La falta de una fuente de alimentación interna permite que los dispositios de RFID sean de pequeño tamaño y normalmente están incluidos en tarjetas de identificación de poco grosor. La combinación de un dispositio de tarjeta RFID y una contraseña permite un proceso de autenticación de dos factores, más seguro. Para obtener más información: Registro Desbloquear el sistema en la página 8 Registro Debe iniciar el proceso de registro con el dispositio de tarjeta RFID cuando esté utilizándola como su segundo método de autenticación de factor. Antes de empezar Antes de iniciar sesión, asegúrese de que: El lector de RFID está conectado al puerto USB del sistema. El dispositio de tarjeta RFID está disponible. Capítulo 2. AccessAgent 7
20 1. Cuando ea la pantalla de bienenida de AccessAgent, ponga en contacto su tarjeta RFID con el lector. 2. Pulse No cuando AccessAgent le solicite si ya dispone de un nombre de usuario y una contraseña de IBM Security Access Manager for Enterprise Single Sign-On. 3. Escriba su nombre de usuario y contraseña del directorio de empresa. 4. Pulse Siguiente. 5. Si se le solicita, especifique su nuea contraseña. De lo contrario, continúe con el paso 8. La contraseña nuea debe coincidir con los requisitos especificados. 6. Confirme la contraseña escribiendo la nuea contraseña de nueo en el campo Confirmar contraseña. 7. Pulse Siguiente. 8. Seleccione una pregunta y escriba su respuesta. La respuesta será su secreto, que utilizará en el caso de que olide su contraseña. 9. Pulse Siguiente. 10. Pulse Finalizar. Si el registro es correcto, aparecerá el icono AccessAgent en el área de notificación del escritorio de Windows. Desbloquear el sistema Puede desbloquear el sistema utilizando el dispositio de tarjeta RFID. Antes de empezar Asegúrese de que tiene una cartera almacenada en caché en la estación de trabajo que está registrando con RFID. Una cartera guarda las credenciales de usuario necesarias para el inicio de sesión único. 1. Ponga la tarjeta RFID en contacto con el lector. Nota: Si deja el sistema bloqueado durante un interalo de tiempo especificado, tiene la opción de desbloquearlo poniendo en contacto la tarjeta RFID con su lector, sin escribir la contraseña. El interalo temporal lo establece el administrador. 2. Especifique su contraseña. 3. Pulse Aceptar. Bloquear el sistema Puede bloquear el sistema utilizando el dispositio de tarjeta RFID. Pulse con el botón derecho del ratón el icono AccessAgent de la bandeja del sistema. Seleccione Bloquear este sistema. Efectúe una doble pulsación en el icono AccessAgent. Cuando aparezca la entana Información sobre la sesión, pulse Bloquear este sistema. Pulse Control+Alt+Supr en el teclado y pulse Bloquear el sistema. 8 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario
21 Uso de la autenticación por huella dactilar El sistema de identificación de huella dactilar reconoce la huella dactilar como factor de autenticación. El lector de huellas conierte la huella dactilar en códigos cifrados, que permiten al usuario iniciar la sesión en AccessAgent. Para obtener más información: Registro Registro de más de una huella Bloqueo y desbloqueo del sistema en la página 10 Registro Antes de iniciar sesión, asegúrese de que el lector de huellas dactilares esté conectado al puerto USB del sistema. 1. Desde la entana de bienenida de AccessAgent, coloque su dedo en el lector de huellas. 2. Pulse No cuando AccessAgent le solicite si ya dispone de un nombre de usuario y una contraseña de IBM Security Access Manager for Enterprise Single Sign-On. 3. Si se le solicita, escriba su nombre de usuario y contraseña de Windows. De lo contrario, continúe con el paso siguiente. 4. Pulse Siguiente. 5. Coloque el dedo en el lector de huellas. 6. Pulse Finalizar. Si el registro es correcto, aparecerá el icono AccessAgent en el área de notificación del escritorio de Windows. Registro de más de una huella En función de las opciones de despliegue de su organización, puede utilizar más de una huella bajo el mismo nombre de usuario. Antes de registrar otra huella, asegúrese de que el lector de huellas dactilares esté conectado al puerto USB del sistema. 1. Bloquee el sistema. Para obtener más información sobre el bloqueo del sistema, consulte Bloqueo y desbloqueo del sistema en la página Coloque el nueo dedo en el lector de huellas. 3. Escriba su nombre de usuario de directorio de empresa cuando se le solicite. 4. Pulse Siguiente. 5. Pulse Registrar huella. 6. Escriba su nombre de usuario y contraseña. 7. Pulse Aceptar. 8. Seleccione el dedo que desea registrar en el diagrama. 9. Pulse Siguiente. 10. Escanee el dedo cinco o cuatro eces más, en función del lector. Una ez que el dedo se haya escaneado correctamente cinco eces, ya podrá utilizar su dedo para registrarse en AccessAgent. Capítulo 2. AccessAgent 9
22 Bloqueo y desbloqueo del sistema Antes de bloquear o desbloquear el sistema, asegúrese de que el lector de huellas dactilares esté conectado al puerto USB del sistema. Realice una de las tareas siguientes en este procedimiento para bloquear o desbloquear el sistema. Bloquee el sistema colocando su huella registrada en el lector de huellas. Para desbloquear el sistema con la huella, escanee su huella en el lector de huellas. Uso de la autenticación de dispositio de tarjeta inteligente Un dispositio de tarjeta inteligente es una tarjeta de bolsillo con un procesador incluido. Los dispositios de tarjeta inteligente pueden realizar operaciones criptográficas, almacenar y procesar las credenciales digitales de los usuarios de forma segura. Un dispositio de tarjeta inteligente se puede utilizar como factor de autenticación. IBM Security Access Manager for Enterprise Single Sign-On proporciona una autenticación exigente basada en certificados cuando los usuarios acceden a la cartera de credenciales utilizando dispositios de tarjeta inteligente. Para que los dispositios de tarjeta inteligente funcionen con IBM Security Access Manager for Enterprise Single Sign-On, deben tener credenciales criptográficas. Los dispositios de tarjetas inteligentes también deben tener el certificado correspondiente emitido por un PKI corporatio o por un PKI externo de confianza. Para obtener más información: Registro Bloqueo y desbloqueo del sistema en la página 11 Registro Inserte el dispositio de tarjeta inteligente en el lector para iniciar el proceso de registro. Antes de empezar Asegúrese de que: El dispositio de tarjeta inteligente está conectado al sistema. El dispositio de tarjeta inteligente está disponible. 1. En la pantalla de bienenida de AccessAgent, inserte el dispositio de tarjeta inteligente en el lector de tarjetas. 2. Introduzca el PIN del dispositio de tarjeta inteligente. 3. Pulse Aceptar. Aparece un mensaje para registrar el dispositio de tarjeta inteligente. 4. Pulse Siguiente. 5. Pulse No cuando AccessAgent le solicite si dispone de un nombre de usuario y una contraseña de IBM Security Access Manager for Enterprise Single Sign-On. 6. Escriba su nombre de usuario y contraseña del directorio de empresa. 10 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario
23 7. Pulse Siguiente. 8. Si se le solicita, especifique su nuea contraseña. De lo contrario, continúe con 11. La contraseña nuea debe coincidir con los requisitos especificados. 9. Confirme la contraseña escribiendo la nuea contraseña de nueo en el campo Confirmar contraseña. 10. Pulse Siguiente. 11. Seleccione una pregunta secreta y escriba su respuesta. La respuesta será su secreto, que utilizará en el caso de que olide su contraseña. 12. Pulse Siguiente. 13. Pulse Finalizar. Si el registro es correcto, aparecerá el icono AccessAgent en el área de notificación del escritorio de Windows. Bloqueo y desbloqueo del sistema Para bloquear o desbloquear el sistema, elimine o inserte el dispositio de tarjeta inteligente. Antes de empezar Asegúrese de que: El dispositio de tarjeta inteligente está conectado al sistema. El dispositio de tarjeta inteligente está disponible. Realice una de las tareas siguientes en este procedimiento para bloquear o desbloquear el sistema. Para bloquear el sistema, retire el dispositio de tarjeta inteligente del lector. Aparecerá la pantalla de bloqueo de AccessAgent y el sistema se bloqueará. Para desbloquear el sistema, inserte el dispositio de tarjeta inteligente en el lector. Cuando se le solicite, introduzca el PIN del dispositio de tarjeta inteligente y pulse Aceptar. Uso de la autenticación de dispositio de tarjeta inteligente híbrido Un dispositio de tarjeta inteligente híbrido debe ser de chip dual. Consta de un microprocesador PKI incorporado y de un chip RFID con interfaz de contacto y sin contacto. Para obtener más información: Registro Bloqueo y desbloqueo del sistema en la página 12 Registro Inserte el dispositio de tarjeta inteligente híbrido en el lector para iniciar el proceso de registro. Antes de empezar Asegúrese de que: El dispositio de lector de tarjetas inteligentes híbrido está conectado al sistema. Capítulo 2. AccessAgent 11
24 El dispositio de tarjeta inteligente híbrido está disponible. Acerca de esta tarea El administrador puede configurar un periodo de gracia para que pueda iniciar sesión sin proporcionar un PIN. Para obtener más información, consulte a su administrador. 1. En la pantalla de bienenida de AccessAgent, ponga el dispositio de tarjeta inteligente híbrido en el lector de tarjetas inteligente híbrido. 2. Inserte el dispositio de tarjeta inteligente híbrido. 3. Introduzca el PIN del dispositio de tarjeta inteligente híbrido. Resultados AccessAgent crea una cartera almacenada en caché. Bloqueo y desbloqueo del sistema Eliminar o insertar el dispositio de tarjeta inteligente híbrido para bloquear o desbloquear el sistema. Antes de empezar Asegúrese de que: El dispositio de lector de tarjetas inteligentes híbrido está conectado al sistema. El dispositio de tarjeta inteligente híbrido está disponible. Realice una de las tareas siguientes en este procedimiento para bloquear o desbloquear el sistema. Para bloquear el sistema, retire el dispositio de tarjeta inteligente híbrido del lector. Aparecerá la pantalla de bloqueo de AccessAgent y el sistema se bloqueará. Para desbloquear el sistema, ponga el dispositio de tarjeta inteligente híbrido en el lector. Registro con otro dispositio de tarjeta RFID o de tarjeta inteligente Puede registrarse por segunda ez para otro dispositio de tarjeta RFID o de tarjeta inteligente si los ha perdido o si desea tener dos dispositios autenticación. Antes de empezar Póngase en contacto con el sericio de asistencia técnica para solicitar un código de autorización. 1. Ponga el dispositio que desea registrar en contacto o delante del lector. 2. Pulse Registrar. AccessAgent muestra un recuadro de diálogo y erifica si ya dispone de un nombre de usuario y una contraseña de IBM Security Access Manager for Enterprise Single Sign-On. 12 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario
25 Gestión de carteras 3. Pulse Sí para confirmar. 4. Especifique el código de autorización del sericio de asistencia técnica. 5. Opcional: Si se le solicita, especifique su secreto. 6. Pulse Siguiente. 7. Especifique su contraseña. 8. Pulse Finalizar. Wallet Manager gestiona las contraseñas que están almacenadas en la cartera. Utilícelo para configurar los alores de las contraseñas en función de las necesidades y de las preferencias personales. Visualización del contenido de la cartera Estas opciones sólo están disponibles si ha iniciado sesión. Elija alguna de las siguientes opciones para acceder a la cartera. Pulse con el botón derecho del ratón el icono AccessAgent del área de notificación y seleccione Gestionar cartera. O BIEN Acceda a la cartera utilizando el enlace Gestionar cartera en el panel de naegación de AccessAgent. Visualización de contraseñas No se puede mostrar la contraseña en Wallet Manager si utiliza el dispositio de tarjeta inteligente o la huella dactilar para la autenticación de segundo factor. 1. Pulse una entrada en la cartera. 2. Seleccione Acciones > Mostrar contraseña. También puede pulsar con el botón derecho del ratón en la entrada y seleccionar Mostrar contraseña. 3. Especifique su contraseña. Aparecerá la contraseña de la aplicación seleccionada en la cartera. Opciones de entrada de contraseña Utilice las opciones de entrada de contraseña si tiene arias credenciales para el mismo sericio de autenticación. Tabla 3. Opciones de entrada de contraseña Opciones de entrada de contraseña Inicio de sesión automático Siempre Descripción AccessAgent introduce automáticamente la contraseña y el nombre de usuario seleccionados e inicia sesión en la aplicación. AccessAgent entra automáticamente su nombre de usuario y contraseña. Para iniciar la sesión en una aplicación, pulse Intro desde el teclado o pulse Aceptar. Capítulo 2. AccessAgent 13
26 Tabla 3. Opciones de entrada de contraseña (continuación) Opciones de entrada de contraseña Preguntar Descripción AccessAgent le solicita que seleccione la contraseña y el nombre de usuario almacenados para la aplicación antes de iniciar la sesión. Si tiene más de una cuenta almacenada, utilice esta opción para elegir las credenciales a utilizar para iniciar la sesión en la aplicación. Nunca AccessAgent nunca utiliza la contraseña ni el nombre de usuario seleccionados. Exportación de contraseñas almacenadas en la cartera No se pueden exportar las contraseñas del Wallet Manager si utiliza el dispositio de tarjeta inteligente o la huella dactilar para la autenticación de segundo factor. 1. Seleccione Archio > Exportar contraseñas. También puede pulsar en Exportar contraseñas. 2. Seleccione la opción de exportación de contraseña adecuada. 3. Pulse Examinar para especificar la carpeta que contiene las contraseñas exportadas. 4. Escriba el nombre de archio y seleccione el tipo de archio de las contraseñas exportadas. 5. Pulse Guardar. Configuración de aplicaciones para recordar contraseñas Tras escribir un nombre de usuario y una contraseña para una aplicación, AccessAgent le solicitará que almacene el nombre de usuario y la contraseña para la aplicación. Acerca de esta tarea Seleccione cualquiera de las siguientes opciones del procedimiento para las contraseñas de aplicación: Almacenar las credenciales en la cartera. No almacenar las credenciales en la cartera ahora, pero sí más adelante. Nunca almacenar las credenciales en la cartera. Pulse Sí para almacenar el nombre de usuario y la contraseña en la cartera. Pulse No si todaía no desea que el nombre de usuario y la contraseña se almacenen. La próxima ez que inicie la sesión en la aplicación, AccessAgent mostrará el mismo recuadro de diálogo solicitando la confirmación. Pulse Nunca si no desea que el nombre de usuario y la contraseña se almacenen para esta aplicación. La próxima ez que inicie la sesión en la aplicación, AccessAgent ya no mostrará el recuadro de diálogo solicitando la confirmación. 14 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario
27 Adición de usuarios nueos a los sericios de autenticación Puede añadir nueas credenciales a un sericio de autenticación de la cartera. 1. En la entana Gestionar cartera, pulse el sericio de autenticación de la lista. 2. Pulse Acciones > Nuea credencial. 3. Escriba su nombre de usuario y contraseña. 4. Pulse Aceptar. Búsqueda de credenciales en Wallet Manager Utilice el recuadro de búsqueda de Wallet Manager para buscar credenciales. 1. Utilice el campo Búsqueda de credenciales para buscar detalles de las credenciales en Wallet Manager. 2. Especifique cualquiera de los siguientes detalles: Nombre de sericio de autenticación Nombre de usuario Tipo Entrada de contraseña A medida que aya escribiendo credenciales en el campo, las entradas que coincidan con el elemento de búsqueda se resaltarán en la lista. Supresión de credenciales de un sericio de autenticación Puede suprimir credenciales de un sericio de autenticación de la cartera. 1. En Wallet Manager, pulse en el nombre de usuario de un sericio de autenticación. 2. Suprima el usuario mediante una de estas opciones: Pulse Suprimir. Pulse con el botón derecho del ratón en la entrada y seleccione Suprimir credencial. Se elimina la entrada de la lista de sericios de autenticación de la cartera. Edición de contraseñas Puede modificar las contraseñas de los sericios de autenticación de la cartera. 1. En la entana Gestionar cartera, pulse el nombre de usuario de un sericio de autenticación. 2. Pulse Editar contraseña, o pulse con el botón derecho del ratón en el nombre de usuario y seleccione Editar contraseña. 3. Especifique la nuea contraseña. 4. Pulse Aceptar para confirmar el cambio. Capítulo 2. AccessAgent 15
28 Edición de alores de la aplicación Cuando hay dos o más aplicaciones para el mismo sericio de autenticación en la cartera, puede cambiar los alores de la aplicación. Cambio de contraseñas 1. Pulse el sericio de autenticación. 2. Pulse Valores de aplicación. También puede pulsar con el botón derecho del ratón en la entrada y seleccionar Editar alores de aplicación. 3. En la columna Entrada de contraseña, proporcione todos los cambios que sean necesarios. 4. Pulse Cerrar para confirmar los cambios. Para asegurarse de que la contraseña no peligra, su organización puede planificar cambios obligatorios de contraseña. Su organización puede solicitar también a los usuarios que cambien sus contraseñas de cartera transcurrido un periodo especificado. 1. En el área de notificación, efectúe una doble pulsación en el icono AccessAgent o pulse con el botón derecho del ratón el icono AccessAgent y seleccione Cambiar contraseña desde el menú contextual. Aparecerá la entana Información sobre la sesión. 2. Pulse Cambiar contraseña. 3. Especifique su Contraseña antigua. 4. Especifique su Nuea contraseña. La contraseña nuea debe coincidir con los requisitos especificados. 5. Escriba la nuea contraseña de nueo en el campo Confirmar contraseña. 6. Pulse Siguiente. 7. Pulse Aceptar. AccessAgent le eniará una notificación si el cambio de contraseña es correcto. 8. Pulse Cerrar para oler a su escritorio. Restablecimiento de contraseñas sin conectiidad con el seridor IMS Este procedimiento asume que no se puede establecer conexión con el seridor IMS. En este caso de ejemplo, necesita un código de solicitud y un código de autorización para restablecer la contraseña. 1. En el panel de naegación de AccessAgent, pulse Restablecer contraseña. 2. Escriba su nombre de usuario y pulse Siguiente. AccessAgent muestra un recuadro de diálogo que indica que no hay conectiidad con el seridor IMS. Deberá crear una contraseña temporal en el sistema para continuar utilizando AccessAgent. 3. Pulse Aceptar para cerrar el recuadro de diálogo. AccessAgent muestra un código de solicitud. 4. Copie el código de solicitud que se muestra en la entana. 16 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario
29 5. Póngase en contacto con el sericio de asistencia técnica para solicitar un código de autorización. 6. Especifique el código de autorización. 7. Pulse Siguiente. 8. Especifique la nuea contraseña. La contraseña nuea debe coincidir con los requisitos especificados. 9. Escriba la nuea contraseña de nueo en el campo Confirmar contraseña. 10. Pulse Finalizar. 11. Pulse Aceptar para cerrar el recuadro de diálogo. Restablecimiento de contraseñas con conectiidad con el seridor de IMS Este procedimiento asume que la conexión con el seridor IMS es correcta. En este caso de ejemplo, necesita un código de autorización para restablecer la contraseña. Si se ha habilitado el restablecimiento de contraseña de autosericio, los usuarios pueden restablecer también sus contraseñas sin llamar al sericio de asistencia técnica respondiendo a dos o más preguntas secretas. 1. En el panel de naegación de AccessAgent, pulse Restablecer contraseña. 2. Póngase en contacto con el sericio de asistencia técnica para solicitar un código de autorización. 3. Especifique el código de autorización. 4. Pulse Siguiente. 5. Introduzca la respuesta a la pregunta secreta. 6. Pulse Siguiente. 7. Especifique la nuea contraseña. La contraseña nuea debe coincidir con los requisitos especificados. 8. Escriba la nuea contraseña de nueo en el campo Confirmar contraseña. 9. Pulse Finalizar. 10. Pulse Aceptar para cerrar el recuadro de diálogo. Configurar secretos de autosericio en AccessAgent Puede especificar más preguntas secretas y respuestas secretas. 1. Efectúe una doble pulsación en el icono AccessAgent de la bandeja del sistema. Aparecerá la entana Información sobre la sesión. 2. Seleccione Establecer secretos de autosericio. 3. Seleccione una nuea pregunta secreta de la lista. 4. Especifique la respuesta secreta. Marque Ocultar si no desea que se muestre la respuesta. Para registrar más preguntas, marque Registrar más preguntas. Nota: Puede utilizar todos los caracteres del juego de caracteres ISO Latín 1 para crear y restablecer secretos, excepto los siguientes: µ Capítulo 2. AccessAgent 17
Guía del usuario de IRM Client for Outlook Versión 5.0 SP1
Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.
Más detallesF-Series Desktop Manual Del Usuario
F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información
Más detallesBoot Camp Manual de instalación y configuración
Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac
Más detallesÍndice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7.
Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Las descripciones de esta guía están basadas en el sistema operativo Windows 7. Lea esta guía antes de utilizar el escáner
Más detallesSophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile
Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el
Más detallesGuía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
Más detallesFORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB
FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB GUÍA DE INSTALACIÓN, ACTIVACIÓN Y EJECUCIÓN DE UN CURSO DESDE UNA UNIDAD USB Resumen de uso de pendrive: A) Si deja insertado una unidad USB al encender su PC,
Más detallesNovell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones
Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesV-Safe 100. Guía del usuario. Febrero de 2005
V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha
Más detallesIBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)
IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........
Más detallesiseries Operations Navigator Administración de aplicaciones
iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos
Más detallesSmart Device Simple World
Smart Device Simple World Gracias por elegir Mobile WiFi de HUAWEI Las funciones y apariencia reales dependen del modelo específico que haya adquirido. Las ilustraciones son provistas a modo de referencia.
Más detallesSophos Mobile Control Ayuda de usuario
Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1
Más detallesDe Word 2010 a Office 365 para empresas
De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características
Más detallesGUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Más detallesAntes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante.
Instrucciones de uso Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante. SEGÚN PERMITAN LAS LEYES APLICABLES: EL PROVEEDOR NO ASUME RESPONSABILIDAD
Más detallesInstrucciones de uso. Página de aplicaciones
Instrucciones de uso Página de aplicaciones CONTENIDO Cómo leer este manual... 2 Símbolos utilizados en los manuales... 2 Exención de responsabilidades...3 Notas...3 Lo que puede hacer en la página de
Más detallesMANUAL DE USO DEL PROGRAMA ARKITOOL 2012
MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.
Más detallesEDICIÓN Y FORMATO (II)
EDICIÓN Y FORMATO (II) 1. INTRODUCCIÓN Writer dispone de una serie de barras de herramientas predeterminadas, en las que se encuentran botones de acceso directo a comandos específicos que se activan con
Más detallesConsejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM
Consejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM INDICE DE CONTENIDOS INDICE DE CONTENIDOS... 1 QUIERO ACCEDER A RICA POR DÓNDE EMPIEZO?... 1 SERVICIOS DE LA CARM... 2 1. RICA:
Más detallesACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detallesAplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detallesiseries Client Access Express: Consola de operaciones
iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones Copyright International Business Machines Corporation 2000. Reserados todos los derechos. Contenido
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia concurrente)
Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesUtilizar Enigmail con Thunderbird
Utilizar Enigmail con Thunderbird El Enigmail es un complemento del Thunderbird que te permite incrementar la privacidad de tu comunicación por correo electrónico a través del uso de claves públicas de
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesModusOne. ModusOne Client. Version: 5.2
ModusOne ModusOne Client Version: 5.2 Written by: Product Documentation, R&D Date: February 2013 2012 Perceptive Software. All rights reserved ModusOne es una marca comercial de Lexmark International Technology
Más detallesIBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia concurrente)
IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia concurrente) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Instalación...............
Más detallesAyuda para el usuario de Websense Secure Messaging
Ayuda para el usuario de Websense Secure Messaging Bienvenido a Websense Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales y
Más detallesFigura 1 Abrir nueva hoja de cálculo
1. DISEÑO DE UNA HOJA Para abrir una hoja de cálculo existente en el espacio de trabajo del usuario, debe ir al menú Archivo > Abrir, o bien desde el botón Abrir archivo de la barra de herramientas, o
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesDell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal
Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise
Más detallesPROCEDIMIENTO DE ENLACE TCPIP
DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,
Más detallesPLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario
PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital
Más detallesManual de usuario. Modulo Configurador V.1.0.1
Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesGuía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows
Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows Febrero de 2014 Novell Inicio rápido Novell Filr le permite acceder fácilmente a todos sus archivos y carpetas desde
Más detallesInstalación del software Polycom HDX y de las opciones
Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última
Más detallesSISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Más detallesContenido. 1. Introducción...3. 2. Ingreso / Salida del MUISCA...5. 3. Emisión del mecanismo digital realizada por la DIAN...7
Contenido 1. Introducción...3 2. Ingreso / Salida del MUISCA...5 3. Emisión del mecanismo digital realizada por la DIAN...7 4. Activación del mecanismo digital por parte del suscriptor...9 4.1 Descargar
Más detallesGuía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesMiVoice 6725ip Teléfono Microsoft Lync 41-001368-07 REV03 GUÍA RÁPIDA DE USUARIO
MiVoice 6725ip Teléfono Microsoft Lync 41-001368-07 REV03 GUÍA RÁPIDA DE USUARIO AVISO La información contenida en este documento se considera correcta en todos sus aspectos, pero no está garantizada por
Más detallesGuía de Instalación y Administración
Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación
Más detallesMac OS X 10.6 Snow Leopard Guía de instalación y configuración
Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos
Más detallesDescripción técnica. Sicherheit-TES103010 Versión 1.0
Monitorización de la instalación Concepto sobre seguridad y contraseñas de SMA para instalaciones fotovoltaicas protegidas por contraseñas con Bluetooth Wireless Technology Descripción técnica Sicherheit-TES103010
Más detallesProyectos de Innovación Docente
Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...
Más detallesWorldShip Instalación en una estación de trabajo única o de grupo de trabajo
INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga
Más detallesAriba Network Guía de inicio rápido para proveedores
Ariba Network Guía de inicio rápido para proveedores Índice Gestión de funciones y usuarios... 3 Creación de una función... 3 Creación de un usuario... 5 Modificación de un usuario... 7 Configuración de
Más detallesBlackBerry Desktop Software. Versión: 7.1. Guía del usuario
BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone
Más detallesEjemplos y guías de aprendizaje Versión 8 Release 0. Guía de aprendizaje de Hiring Sample (Ejemplo de contratación para IBM Process Designer
Ejemplos y guías de aprendizaje Versión 8 Release 0 Guía de aprendizaje de Hiring Sample (Ejemplo de contratación para IBM Process Designer ii Hiring Sample (Ejemplo de contratación) Manuales en PDF y
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallesManual de configuración de navegadores para el uso de componentes Java
Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4
Más detallesIBM SPSS Statistics Versión 22. Instrucciones de instalación para Linux (Licencia de usuario autorizado)
IBM SPSS Statistics Versión 22 Instrucciones de instalación para Linux (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesEntorno Virtual de Aprendizaje Foros, wikis, cuestionarios, agregar recursos. Guía de usuario
Entorno Virtual de Aprendizaje Foros, wikis, cuestionarios, agregar recursos. Guía de usuario Entorno Virtual de Aprendizaje Bienvenido! Con las herramientas del Entorno virtual de aprendizaje, usted puede
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesGuía de implementación del Administrador de instantáneas para aplicaciones HP P4000
Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Nº de referencia de HP: AX696-96110 Publicado: Septiembre de 2011 Edición: 1 Copyright 2011, Hewlett-Packard Development
Más detallesGUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN
GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN INSTALANDO EL CONTROLADOR DE LA IMPRESORA CÓMO CONECTARSE A UN ORDENADOR CÓMO CONFIGURAR EL CONTROLADOR
Más detallesMensaje de atención al cliente
Estimado cliente de Cisco WebEx: Cisco aplicará un parche estándar a los siguientes servicios de WebEx: Cisco WebEx Meeting Center, Cisco WebEx Training Center, Cisco WebEx Event Center, Cisco WebEx Support
Más detallesManual del Profesor Campus Virtual UNIVO
Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3
Más detallesCopias de seguridad y recuperación Guía del usuario
Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.
Más detallesQuick Start Guide. Hotline: +33.825.827.090 Internet: www.takara.fr
Quick Start Guide Hotline: +33.825.827.090 Internet: www.takara.fr Introducción Al utilizar el software de navegación por primera vez, se inicia automáticamente un proceso de configuración inicial. Proceda
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesManual etime para supervisores
Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7
Más detallesSymantec Enterprise Vault
Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito
Más detallesSophos Anti-Virus para Mac OS X Ayuda
Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Más detallesNOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:
Más detallesManuales de Mozilla Thunderbird
Que es Mozilla Thunderbird? Es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird fue desarrollar un software más liviano y rápido mediante la extracción y rediseño del
Más detallesGuía rápida. Nero BackItUp. Ahead Software AG
Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos
Más detallesGuía de usuario del Administrador CPA BT icomms
Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo
Más detallesRetrospect 9 para Mac Anexo de la Guía del usuario
Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect
Más detallesManual de Instrucciones
Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesESPAÑOL BLACK-VS. Guía de uso e instalación
ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1
Más detallesSymantec Enterprise Vault
Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesRESERVACIONES ONLINE MANUAL DE REFERENCIA
MÓDULO RESERVACIONES ONLINE Versión 3.0 MANUAL DE REFERENCIA National Soft de México INDICE GENERAL 1. INTRODUCCIÓN... 4 1.1. ANTES DE COMENZAR... 4 2. REGISTRO AL SERVICIO... 5 2.1. CREACIÓN DE SU CUENTA
Más detallesCapacitación Regístrelo Cosméticos
Contenido Participantes del proceso... 4 Roles de operación en plataforma regístrelo... 4 Proceso de Registro... 6 Registro de Solicitante... 9 Registro como Tramitador Jurídico... 11 Autorización Tramitador
Más detallesManual Time One Software control de horarios
Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesIRISPen Air 7. Guía rápida del usuario. (Windows & Mac OS X)
IRISPen Air 7 Guía rápida del usuario (Windows & Mac OS X) Esta Guía rápida del usuario le ayudará a empezar a utilizar el IRISPen Air TM 7. Le recomendamos que la lea antes de utilizar el escáner y el
Más detallesCorreo en el Móvil Profesional Windows Mobile guía rápida de configuración y uso para HTC Touch
Correo en el Móvil Profesional Windows Mobile guía rápida de configuración y uso para HTC Touch bienvenido Con el fin de poder configurar correctamente el acceso a sus cuentas de correo electrónico desde
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000
Más detallesConfiguración de una conexión de acceso telefónico a redes (DUN) mediante USB
Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesGuía de instalación de Gesclivet.
Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación
Más detallesGUÍA DEL ADMINISTRADOR DE TI
GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detalles