IBM Security Access Manager for Enterprise Single Sign-On Versión Guía del usuario SC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IBM Security Access Manager for Enterprise Single Sign-On Versión 8.2.1. Guía del usuario SC43-0540-05"

Transcripción

1 IBM Security Access Manager for Enterprise Single Sign-On Versión Guía del usuario SC

2

3 IBM Security Access Manager for Enterprise Single Sign-On Versión Guía del usuario SC

4 Nota Antes de utilizar esta información y el producto al que da soporte, lea la información de Aisos en la página 27. Nota de edición Nota: Esta edición se aplica a la ersión de IBM Security Access Manager for Enterprise Single Sign-On, (número de producto 5724 V67) y a todos los releases y modificaciones posteriores hasta que se indique lo contrario en nueas ediciones. Copyright IBM Corporation 2002, 2014.

5 Contenido Acerca de esta publicación Acceso a publicaciones y terminología Accesibilidad iii Formación técnica iii Información de soporte iii Declaración de prácticas de seguridad correctas.. ix Capítulo 1. Visión general de inicio de sesión único Contraseña de IBM Security Access Manager for Enterprise Single Sign-On Iconos de IBM Security Access Manager for Enterprise Single Sign-On Capítulo 2. AccessAgent Registro utilizando la contraseña (sincronización de Actie Directory) Registro utilizando la contraseña (sincronización no Actie Directory) Inicio de sesión utilizando la contraseña Bloqueo y desbloqueo del sistema Uso de otros factores de autenticación Utilización de la autenticación de RFID Uso de la autenticación por huella dactilar... 9 Uso de la autenticación de dispositio de tarjeta inteligente Uso de la autenticación de dispositio de tarjeta inteligente híbrido Registro con otro dispositio de tarjeta RFID o de tarjeta inteligente Gestión de carteras Visualización del contenido de la cartera Visualización de contraseñas Opciones de entrada de contraseña Exportación de contraseñas almacenadas en la cartera Configuración de aplicaciones para recordar contraseñas Adición de usuarios nueos a los sericios de autenticación Búsqueda de credenciales en Wallet Manager.. 15 Supresión de credenciales de un sericio de autenticación Edición de contraseñas Edición de alores de la aplicación Cambio de contraseñas Restablecimiento de contraseñas sin conectiidad con el seridor IMS Restablecimiento de contraseñas con conectiidad con el seridor de IMS Configurar secretos de autosericio en AccessAgent 17 Omisión de la autenticación exigente Capítulo 3. AccessAssistant y Web Workplace Registro en AccessAssistant o Web WorkPlace Inicio de sesión en AccessAssistant o Web Workplace Inicio de sesión con un segundo factor de autenticación Restablecimiento de contraseñas Desbloqueo de una cuenta de Actie Directory.. 22 Recuperación de contraseñas Gestión de la cuenta de la aplicación en la cartera 23 Restablecimiento de secretos Restablecimiento de señales OTP basadas en OATH en AccessAssistant o Web Workplace Inicio de sesión en la aplicación mediante Web Workplace Inicio de sesión en una aplicación utilizando un segundo factor de autenticación Adición de cuentas a las aplicaciones Edición de contraseñas de la aplicación Supresión de cuentas de las aplicaciones Captura de nombres de usuario y contraseñas Establecimiento de preferencias de inicio de sesión de la aplicación Establecimiento de la cuenta de aplicación predeterminada Aisos Glosario A B C D E F G H I J K L M N O P R S T U V W Índice Copyright IBM Corp. 2002, 2014 iii

6 i IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

7 Acerca de esta publicación Esta guía está pensada para los usuarios. IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario contiene instrucciones para utilizar AccessAgent y Web Workplace. Acceso a publicaciones y terminología Este apartado incluye: Una lista de las publicaciones de la Biblioteca de IBM Security Access Manager for Enterprise Single Sign-On. Enlaces a Publicaciones en línea en la página iii. Un enlace al Sitio web de terminología de IBM en la página iii. Biblioteca de IBM Security Access Manager for Enterprise Single Sign-On Los documentos siguientes se encuentran disponibles en la biblioteca de IBM Security Access Manager for Enterprise Single Sign-On: IBM Security Access Manager for Enterprise Single Sign-On: Guía de inicio rápido, CF3T3ML IBM Security Access Manager for Enterprise Single Sign-On: Guía de inicio rápido ofrece una guía rápida sobre las principales tareas de instalación y configuración para desplegar y utilizar IBM Security Access Manager for Enterprise Single Sign-On. IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide contiene información sobre la planificación del despliegue y la preparación del entorno. Proporciona una ista general de los componentes y de las características del producto, de la configuración e instalación requeridos y de los distintos casos de ejemplos de implementación. También describe cómo conseguir una alta disponibilidad y recuperación de desastres. Lea esta guía antes de realizar cualquier tarea de instalación o configuración. IBM Security Access Manager for Enterprise Single Sign-On Installation Guide, GI IBM Security Access Manager for Enterprise Single Sign-On Installation Guide contiene procedimientos detallados sobre la instalación, actualización o desinstalación de IBM Security Access Manager for Enterprise Single Sign-On. Esta guía le ayudará a instalar los distintos componentes del producto y el middleware necesario. También incluye las configuraciones iniciales necesarias para completar el despliegue del producto. Cubre procedimientos para utilizar la aplicación irtual, ediciones de WebSphere Application Serer Base y Network Deployment. IBM Security Access Manager for Enterprise Single Sign-On Configuration Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Configuration Guide contiene información sobre cómo configurar los alores del seridor IMS, la interfaz de usuario de AccessAgent y su comportamiento. Copyright IBM Corp. 2002, 2014

8 IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide, SC Esta guía está pensada para los administradores. Cubre las distintas tareas de los administradores. IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide contiene procedimientos para crear y asignar plantillas de política, editar alores de política, generar registros e informes y hacer copia de seguridad del seridor IMS y su base de datos. Utilice esta guía junto con la publicación IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide. IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide contiene descripciones detalladas de las distintas políticas de usuario, máquina y sistema que los administradores pueden configurar en AccessAdmin. Utilice esta guía junto con la publicación IBM Security Access Manager for Enterprise Single Sign-On Administrator Guide. IBM Security Access Manager for Enterprise Single Sign-On Help Desk Guide, SC Esta guía está pensada para personal de asistencia técnica. IBM Security Access Manager for Enterprise Single Sign-On Help Desk Guide contiene información para el personal de asistencia técnica sobre cómo gestionar consultas y solicitudes de usuarios, generalmente sobre sus factores de autenticación. Utilice esta guía junto con la publicación IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide. IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario, SC Esta guía está pensada para los usuarios. IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario contiene instrucciones para utilizar AccessAgent y Web Workplace. IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide contiene información sobre problemas relacionados con la instalación, actualización y uso del producto. Esta guía cubre las limitaciones y los problemas conocidos del producto. Ayuda a determinar los síntomas y las soluciones para el problema. También proporciona información sobre arreglos, bases de conocimiento y soporte. IBM Security Access Manager for Enterprise Single Sign-On Error Message Reference Guide, GC IBM Security Access Manager for Enterprise Single Sign-On Error Message Reference Guide describe todos los mensajes de información, aiso y error asociados a IBM Security Access Manager for Enterprise Single Sign-On. IBM Security Access Manager for Enterprise Single Sign-On AccessStudio Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessStudio Guide contiene información sobre cómo crear y utilizar AccessProfiles. Esta guía proporciona procedimientos para crear y editar AccessProfiles estándares y aanzados para distintos tipos de aplicaciones. También cubre información sobre la gestión de sericios de autenticación y objetos de aplicación, e información sobre otras funciones y características de AccessStudio. IBM Security Access Manager for Enterprise Single Sign-On: Guía de widgets de AccessProfile, SC i IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

9 IBM Security Access Manager for Enterprise Single Sign-On: Guía de widgets de AccessProfile contiene información sobre cómo crear y utilizar widgets. IBM Security Access Manager for Enterprise Single Sign-On Tioli Endpoint Manager Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Tioli Endpoint Manager Integration Guide contiene información sobre cómo crear y desplegar Fixlets para la instalación de AccessAgent, actualización o gestión de parches. También incluye temas sobre cómo utilizar y personalizar el panel de instrumentos para er información sobre el despliegue de AccessAgent en puntos finales. IBM Security Access Manager for Enterprise Single Sign-On Proisioning Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Proisioning Integration Guide contiene información sobre las distintas API de Jaa y SOAP para el suministro. También cubre los procedimientos para instalar y configurar el Agente de suministro. IBM Security Access Manager for Enterprise Single Sign-On Web API for Credential Management Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Web API for Credential Management Guide contiene información sobre cómo instalar y configurar la API de Web para la gestión de credenciales. IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide describe cómo integrar cualquier dispositio con números serie y utilizarlo como segundo factor de autenticación con AccessAgent. IBM Security Access Manager for Enterprise Single Sign-On Epic Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Epic Integration Guide contiene información sobre la integración de IBM Security Access Manager for Enterprise Single Sign-On y Epic, incluidos flujos de trabajo, configuraciones y despliegues soportados. IBM Security Access Manager for Enterprise Single Sign-On Context Management Integration Guide, SC IBM Security Access Manager for Enterprise Single Sign-On Context Management Integration Guide contiene información sobre cómo instalar, configurar y probar la solución integrada Context Management en cada estación de trabajo cliente. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Mobile Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Mobile Guide contiene información sobre el despliegue y uso del inicio de sesión único en dispositios móiles. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Virtual Desktop Infrastructure Guide, SC IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Virtual Desktop Infrastructure Guide contiene información sobre cómo configurar el soporte de inicio de sesión único en Virtual Desktop Infrastructure y sobre los distintos flujos de trabajo de usuario para acceder al escritorio irtual. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Terminal Serer and Citrix Serer Guide, SC Acerca de esta publicación ii

10 IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Terminal Serer and Citrix Serer Guide contiene información sobre las configuraciones necesarias y los flujos de trabajo soportados para los seridores de terminal y Citrix. Publicaciones en línea IBM anuncia publicaciones del producto cuando se presenta el producto y cuando las publicaciones se actualizan en las siguientes ubicaciones: Biblioteca de IBM Security Access Manager for Enterprise Single Sign-On El sitio de documentación del producto ( infocenter/tiihelp/2r1/index.jsp?topic=/com.ibm.itamesso.doc_8.2.1/kchomepage.html) muestra la página de bienenida y naegación correspondiente a la biblioteca. IBM Security Systems Documentation Central IBM Security Systems Documentation Central contiene una lista alfabética de todas las bibliotecas del producto IBM Security Systems y enlaza con la documentación en línea correspondiente a ersiones específicas de cada producto. IBM Publications Center IBM Publications Center ofrece funciones de búsqueda personalizada que le ayuda a buscar todas las publicaciones de IBM que necesita. Sitio web de terminología de IBM El sitio web de terminología de IBM consolida la terminología correspondiente a las bibliotecas del producto en una ubicación. Puede acceder al sitio web de terminología en Accesibilidad Las funciones de accesibilidad ayudan a los usuarios con discapacidades físicas, como moilidad restringida o isión limitada, a utilizar productos de software satisfactoriamente. Con este producto, puede utilizar las tecnologías de asistencia para escuchar y naegar por la interfaz. También puede utilizar el teclado en lugar del ratón para utilizar todas las funciones de la interfaz gráfica de usuario. Formación técnica Información de soporte Para obtener información adicional, consulte "Accessibility features" (Características de accesibilidad) en la publicación IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide. Para obtener información sobre formación técnica, consulte el siguiente sitio web de IBM Education en El soporte técnico de IBM presta ayuda para solucionar problemas relacionados con el código y rutinas y para dar respuesta a dudas sobre instalación o uso de corta duración. Puede acceder directamente al sitio de IBM Software Support en iii IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

11 IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide proporciona detalles sobre: La información que se debe recopilar antes de establecer contacto con el equipo de soporte de IBM. Los distintos métodos para establecer contacto con el equipo de soporte de IBM. Cómo utilizar IBM Support Assistant. Instrucciones y recursos de determinación de problemas para identificar y arreglar usted mismo el problema. Nota: El separador Community and Support del centro de información del producto puede ofrecer recursos de soporte adicionales. Declaración de prácticas de seguridad correctas La seguridad de los sistemas de las tecnologías de la información implica proteger los sistemas y la información mediante la preención, detección y respuesta al acceso inadecuado desde dentro y fuera de la empresa. El acceso inadecuado puede dar lugar a la alteración, destrucción, apropiación indebida o empleo erróneo de la información, y también puede causar daños o una utilización indebida de los sistemas, incluida su utilización para atacar a otros. Ningún producto o sistema de las tecnologías de la información debería considerarse completamente seguro y ningún producto, sericio o medida de seguridad puede ser completamente efectio para preenir la utilización o acceso indebidos. Los sistemas, productos y sericios de IBM están diseñados para formar parte de un método de seguridad completo, que necesariamente incluirá procedimientos operatios adicionales y puede requerir otros sistemas, productos o sericios para proporcionar la máxima efectiidad. IBM NO GARANTIZA QUE NINGÚN SISTEMA, PRODUCTO O SERVICIO SEA INMUNE, O HAGAN A SU EMPRESA INMUNE, A COMPORTAMIENTOS MALINTENCIONADOS O NO PERMITIDOS DE OTROS. Acerca de esta publicación ix

12 x IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

13 Capítulo 1. Visión general de inicio de sesión único Con IBM Security Access Manager for Enterprise Single Sign-On, puede especificar un solo ID de usuario y contraseña para acceder a arias aplicaciones. También puede iniciar una sesión en aplicaciones en un seridor Citrix o de terminal si AccessAgent se ha instalado en el seridor Citrix o de terminal. Cómo funciona el inicio de sesión único Después de iniciar la sesión en AccessAgent, captura y especifica automáticamente las credenciales de la aplicación que inicie de y para los clientes que inicie. Estas credenciales de aplicación se guardan en una cartera. Cuando realiza un inicio de sesión único en una aplicación, AccessAgent recupera de la cartera las credenciales de inicio de sesión de la aplicación. Esta cartera se almacenan de forma segura en el seridor IMS de IBM Security Access Manager for Enterprise Single Sign-On. AccessAgent descarga la cartera del seridor IMS. De esta forma, puede acceder a la cartera incluso si luego utiliza otro sistema. Aunque el seridor IMS esté fuera de línea o AccessAgent no pueda conectar con el seridor IMS, puede iniciar la sesión en AccessAgent si tiene una cartera en memoria caché. La cartera en memoria caché está en formato cifrado en el sistema. Debe autenticarse con la contraseña de ISAM ESSO y a eces con otro factor de autenticación si está habilitada la autenticación de dos factores. El seridor IMS está en línea si puede pulsar Registrarse o Iniciar sesión en el panel de naegación de AccessAgent. La conexión del seridor IMS se renuea cada 30 minutos o según el interalo que haya determinado el administrador. Información sobre AccessAgent Si desea er información sobre AccessAgent, 1. Pulse con el botón derecho en el icono de AccessAgent en la bandeja del sistema. 2. Seleccione Acerca de ISAM ESSO AccessAgent. 3. Pulse Exportar para descargar la información en un archio de texto. Para obtener más información: Contraseña de IBM Security Access Manager for Enterprise Single Sign-On Iconos de IBM Security Access Manager for Enterprise Single Sign-On en la página 2 Contraseña de IBM Security Access Manager for Enterprise Single Sign-On La contraseña de ISAM ESSO protege el acceso a la cartera. Copyright IBM Corp. 2002,

14 La longitud de la contraseña de ISAM ESSO oscila entre los 6 y los 20 caracteres, en función de las preferencias de su empresa. Cuando inicie sesión con AccessAgent, deberá especificar una contraseña. Puede utilizar la contraseña de Actie Directory como contraseña de ISAM ESSO. Cuando se registra con AccessAgent, registra la contraseña de ISAM ESSO con el seridor IMS y crea una cartera. Todas las credenciales de la aplicación se almacenan en la cartera. El registro asegura que se realiza copia de seguridad de las credenciales en el seridor IMS, y que pueden recuperarse siempre que sea necesario. Puede asociar la cartera a un segundo factor de autenticación. El segundo factor de autenticación refuerza la contraseña y protege el contenido de la cartera. Siga las directrices siguientes para especificar una contraseña de ISAM ESSO: Elija una contraseña que tenga la longitud adecuada, que sea exclusia y que contenga una combinación de letras y números en mayúsculas y minúsculas. No utilice como contraseñas: palabras del diccionario, nombres de mascota, nombres de cónyuges o amigos o fechas importantes. No comunique a nadie su contraseña, ni siquiera a un administrador o un representante de asistencia técnica. No escriba nunca la contraseña. Cambie la contraseña lo más a menudo que pueda. AccessAgent bloquea la cartera después de intentar iniciar sesión cinco eces con una contraseña incorrecta. El número de intentos de inicio de sesión lo establece la organización. Para obtener más información, consulte los temas siguientes: Registro utilizando la contraseña (sincronización de Actie Directory) en la página 5 Inicio de sesión utilizando la contraseña en la página 6 Cambio de contraseñas en la página 16 Restablecimiento de contraseñas sin conectiidad con el seridor IMS en la página 16 Restablecimiento de contraseñas con conectiidad con el seridor de IMS en la página 17 Iconos de IBM Security Access Manager for Enterprise Single Sign-On En IBM Security Access Manager for Enterprise Single Sign-On se utilizan arios iconos. Algunos de estos iconos sólo están isibles cuando el usuario ha iniciado la sesión o cuando se detecta el lector de huellas digitales. Tabla 1. Iconos que están isibles cuando el usuario ha iniciado la sesión Icono Descripción AccessAgent funciona con normalidad. Cuando el icono parpadea, AccessAgent está: sincronizando un factor de autenticación con el seridor IMS iniciando la sesión del usuario 2 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

15 Tabla 1. Iconos que están isibles cuando el usuario ha iniciado la sesión (continuación) Icono Descripción AccessAgent en el escritorio y en el menú Inicio Cancelar ESSO GINA Cambiar la contraseña Acceder a la ayuda Información sobre la sesión Iniciar la aplicación Bloquear el sistema Terminar sesión de AccessAgent Iniciar sesión en AccessAgent Restablecer la contraseña La conexión de seridor IMS no está disponible. La conexión de seridor IMS está disponible. Definir los secretos Apagar el sistema Registrarse en IBM Security Access Manager for Enterprise Single Sign-On Cambiar usuarios en el escritorio Desbloquear el sistema Vaya a Windows GINA para iniciar la sesión Vaya a Windows GINA para desbloquear Gestionar la cartera Capítulo 1. Inicio de sesión único 3

16 Tabla 2. Iconos que están isibles cuando se detecta un lector de huellas digitales Icono Descripción El lector de huellas dactilares no está listo El lector de huellas dactilares está listo 4 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

17 Capítulo 2. AccessAgent AccessAgent es el software cliente que gestiona la identidad del usuario, autentica el usuario y automatiza el inicio de sesión único. Para obtener más información sobre cómo utilizar AccessAgent, consulte los temas siguientes: Registro utilizando la contraseña (sincronización de Actie Directory) Registro utilizando la contraseña (sincronización no Actie Directory) en la página 6 Inicio de sesión utilizando la contraseña en la página 6 Bloqueo y desbloqueo del sistema en la página 6 Uso de otros factores de autenticación en la página 7 Utilización de la autenticación de RFID en la página 7 Registro en la página 7 Desbloquear el sistema en la página 8 Bloquear el sistema en la página 8 Registro utilizando la contraseña (sincronización de Actie Directory) Cuando se registre, asegúrese de que dispone de una identidad empresarial o un nombre de usuario que la organización le haya asignado. Su identidad empresarial puede ser su dirección de correo electrónico, su nombre de usuario de Actie Directory o su nombre de usuario de SAP, o cualquier otro nombre de usuario de directorio empresarial. IBM Security Access Manager for Enterprise Single Sign-On utiliza su identidad empresarial para etiquetar la cartera. 1. En el panel de naegación de AccessAgent, pulse Iniciar sesión. 2. Escriba su nombre de usuario y contraseña del directorio de empresa. 3. Pulse Siguiente. 4. Opcional: Si se han habilitado los secretos definidos por el usuario, se le indicará que seleccione una pregunta y que especifique la respuesta. Si ha olidado su contraseña, utilice el secreto principal para recuperar el contenido de la cartera. Importante: No olide su respuesta a secreto principal. Es sensible a mayúsculas y minúsculas. Se puede utilizar para recuperar las credenciales de la aplicación almacenadas en la cartera: Si olida su contraseña de ISAM ESSO o Si la contraseña de ISAM ESSO no está sincronizada con la contraseña de Actie Directory (dominio). Este caso de ejemplo sólo se aplica si la sincronización de contraseñas de Actie Directory está habilitada, por lo que se espera que la contraseña de ISAM ESSO coincida con la contraseña de Actie Directory. Copyright IBM Corp. 2002,

18 Nota: Puede utilizar todos los caracteres del juego de caracteres ISO Latín 1 para crear o restablecer secretos, excepto los siguientes: µ ß 5. Pulse Siguiente. 6. Si se le solicita de nueo, seleccione otra pregunta y escriba la respuesta. Seleccione Ocultar si no desea que se muestre la respuesta. Seleccione Registrar más preguntas si quiere añadir secretos. Registro utilizando la contraseña (sincronización no Actie Directory) Compruebe con su administrador si se encuentra en un despliegue de sincronización de Actie Directory. Si no lo está, siga este procedimiento. 1. En el panel de naegación de AccessAgent, pulse Iniciar sesión. 2. Escriba su nombre de usuario y contraseña del directorio de empresa. 3. Pulse Siguiente. 4. Escriba una contraseña para la cartera. La contraseña nuea debe coincidir con los requisitos especificados. 5. Confirme la contraseña escribiendo la nuea contraseña de nueo en el campo Confirmar contraseña. 6. Pulse Siguiente. 7. Opcional: Si se habilitan los secretos, se le indicará que seleccione una pregunta y que especifique la respuesta. Si ha olidado su contraseña, utilice el secreto para recuperar el contenido de la cartera. Nota: Puede utilizar todos los caracteres del juego de caracteres ISO Latín 1 para crear o restablecer secretos, excepto los siguientes: µ ß 8. Pulse Siguiente. 9. Si se le solicita de nueo, seleccione otra pregunta y escriba la respuesta. Seleccione Ocultar si no desea que se muestre la respuesta. Seleccione Registrar más preguntas si quiere añadir secretos. Inicio de sesión utilizando la contraseña Utilice la contraseña para iniciar sesión en AccessAgent. 1. Encienda el sistema. 2. Pulse Iniciar sesión en el panel de naegación de AccessAgent. 3. Escriba su nombre de usuario y contraseña del directorio de empresa. Bloqueo y desbloqueo del sistema Si se ausenta de su sistema, bloquéelo utilizando AccessAgent para eitar el acceso no autorizado al sistema. 6 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

19 Bloquear el sistema Para bloquear el sistema, puede realizar una de las tareas siguientes: Pulse con el botón derecho del ratón el icono AccessAgent. Desde el menú, seleccione Bloquear este sistema. Pulse Control+Alt+Supr en el teclado y pulse Bloquear el sistema. Efectúe una doble pulsación en el icono AccessAgent. Cuando aparezca la entana Información sobre la sesión, pulse Bloquear este sistema. Desbloquear el sistema Para desbloquear el sistema: 1. Pulse Desbloquear este sistema en el panel de naegación. 2. Escriba su nombre de usuario y contraseña. 3. Pulse Siguiente. Uso de otros factores de autenticación Aparte de la contraseña, puede utilizar otro factor de autenticación como RFID, la huella dactilar y un dispositio de tarjeta inteligente para asegurar la autenticación exigente para su organización. Para obtener más información: Utilización de la autenticación de RFID Uso de la autenticación por huella dactilar en la página 9 Uso de la autenticación de dispositio de tarjeta inteligente en la página 10 Utilización de la autenticación de RFID Los dispositios RFID no tienen fuente de alimentación interna. Los dispositios RFID transmiten señales de radio a partir de las señales de frecuencia de radio que reciben y únicamente están actios cuando un lector se encuentra cerca para alimentarlos. La falta de una fuente de alimentación interna permite que los dispositios de RFID sean de pequeño tamaño y normalmente están incluidos en tarjetas de identificación de poco grosor. La combinación de un dispositio de tarjeta RFID y una contraseña permite un proceso de autenticación de dos factores, más seguro. Para obtener más información: Registro Desbloquear el sistema en la página 8 Registro Debe iniciar el proceso de registro con el dispositio de tarjeta RFID cuando esté utilizándola como su segundo método de autenticación de factor. Antes de empezar Antes de iniciar sesión, asegúrese de que: El lector de RFID está conectado al puerto USB del sistema. El dispositio de tarjeta RFID está disponible. Capítulo 2. AccessAgent 7

20 1. Cuando ea la pantalla de bienenida de AccessAgent, ponga en contacto su tarjeta RFID con el lector. 2. Pulse No cuando AccessAgent le solicite si ya dispone de un nombre de usuario y una contraseña de IBM Security Access Manager for Enterprise Single Sign-On. 3. Escriba su nombre de usuario y contraseña del directorio de empresa. 4. Pulse Siguiente. 5. Si se le solicita, especifique su nuea contraseña. De lo contrario, continúe con el paso 8. La contraseña nuea debe coincidir con los requisitos especificados. 6. Confirme la contraseña escribiendo la nuea contraseña de nueo en el campo Confirmar contraseña. 7. Pulse Siguiente. 8. Seleccione una pregunta y escriba su respuesta. La respuesta será su secreto, que utilizará en el caso de que olide su contraseña. 9. Pulse Siguiente. 10. Pulse Finalizar. Si el registro es correcto, aparecerá el icono AccessAgent en el área de notificación del escritorio de Windows. Desbloquear el sistema Puede desbloquear el sistema utilizando el dispositio de tarjeta RFID. Antes de empezar Asegúrese de que tiene una cartera almacenada en caché en la estación de trabajo que está registrando con RFID. Una cartera guarda las credenciales de usuario necesarias para el inicio de sesión único. 1. Ponga la tarjeta RFID en contacto con el lector. Nota: Si deja el sistema bloqueado durante un interalo de tiempo especificado, tiene la opción de desbloquearlo poniendo en contacto la tarjeta RFID con su lector, sin escribir la contraseña. El interalo temporal lo establece el administrador. 2. Especifique su contraseña. 3. Pulse Aceptar. Bloquear el sistema Puede bloquear el sistema utilizando el dispositio de tarjeta RFID. Pulse con el botón derecho del ratón el icono AccessAgent de la bandeja del sistema. Seleccione Bloquear este sistema. Efectúe una doble pulsación en el icono AccessAgent. Cuando aparezca la entana Información sobre la sesión, pulse Bloquear este sistema. Pulse Control+Alt+Supr en el teclado y pulse Bloquear el sistema. 8 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

21 Uso de la autenticación por huella dactilar El sistema de identificación de huella dactilar reconoce la huella dactilar como factor de autenticación. El lector de huellas conierte la huella dactilar en códigos cifrados, que permiten al usuario iniciar la sesión en AccessAgent. Para obtener más información: Registro Registro de más de una huella Bloqueo y desbloqueo del sistema en la página 10 Registro Antes de iniciar sesión, asegúrese de que el lector de huellas dactilares esté conectado al puerto USB del sistema. 1. Desde la entana de bienenida de AccessAgent, coloque su dedo en el lector de huellas. 2. Pulse No cuando AccessAgent le solicite si ya dispone de un nombre de usuario y una contraseña de IBM Security Access Manager for Enterprise Single Sign-On. 3. Si se le solicita, escriba su nombre de usuario y contraseña de Windows. De lo contrario, continúe con el paso siguiente. 4. Pulse Siguiente. 5. Coloque el dedo en el lector de huellas. 6. Pulse Finalizar. Si el registro es correcto, aparecerá el icono AccessAgent en el área de notificación del escritorio de Windows. Registro de más de una huella En función de las opciones de despliegue de su organización, puede utilizar más de una huella bajo el mismo nombre de usuario. Antes de registrar otra huella, asegúrese de que el lector de huellas dactilares esté conectado al puerto USB del sistema. 1. Bloquee el sistema. Para obtener más información sobre el bloqueo del sistema, consulte Bloqueo y desbloqueo del sistema en la página Coloque el nueo dedo en el lector de huellas. 3. Escriba su nombre de usuario de directorio de empresa cuando se le solicite. 4. Pulse Siguiente. 5. Pulse Registrar huella. 6. Escriba su nombre de usuario y contraseña. 7. Pulse Aceptar. 8. Seleccione el dedo que desea registrar en el diagrama. 9. Pulse Siguiente. 10. Escanee el dedo cinco o cuatro eces más, en función del lector. Una ez que el dedo se haya escaneado correctamente cinco eces, ya podrá utilizar su dedo para registrarse en AccessAgent. Capítulo 2. AccessAgent 9

22 Bloqueo y desbloqueo del sistema Antes de bloquear o desbloquear el sistema, asegúrese de que el lector de huellas dactilares esté conectado al puerto USB del sistema. Realice una de las tareas siguientes en este procedimiento para bloquear o desbloquear el sistema. Bloquee el sistema colocando su huella registrada en el lector de huellas. Para desbloquear el sistema con la huella, escanee su huella en el lector de huellas. Uso de la autenticación de dispositio de tarjeta inteligente Un dispositio de tarjeta inteligente es una tarjeta de bolsillo con un procesador incluido. Los dispositios de tarjeta inteligente pueden realizar operaciones criptográficas, almacenar y procesar las credenciales digitales de los usuarios de forma segura. Un dispositio de tarjeta inteligente se puede utilizar como factor de autenticación. IBM Security Access Manager for Enterprise Single Sign-On proporciona una autenticación exigente basada en certificados cuando los usuarios acceden a la cartera de credenciales utilizando dispositios de tarjeta inteligente. Para que los dispositios de tarjeta inteligente funcionen con IBM Security Access Manager for Enterprise Single Sign-On, deben tener credenciales criptográficas. Los dispositios de tarjetas inteligentes también deben tener el certificado correspondiente emitido por un PKI corporatio o por un PKI externo de confianza. Para obtener más información: Registro Bloqueo y desbloqueo del sistema en la página 11 Registro Inserte el dispositio de tarjeta inteligente en el lector para iniciar el proceso de registro. Antes de empezar Asegúrese de que: El dispositio de tarjeta inteligente está conectado al sistema. El dispositio de tarjeta inteligente está disponible. 1. En la pantalla de bienenida de AccessAgent, inserte el dispositio de tarjeta inteligente en el lector de tarjetas. 2. Introduzca el PIN del dispositio de tarjeta inteligente. 3. Pulse Aceptar. Aparece un mensaje para registrar el dispositio de tarjeta inteligente. 4. Pulse Siguiente. 5. Pulse No cuando AccessAgent le solicite si dispone de un nombre de usuario y una contraseña de IBM Security Access Manager for Enterprise Single Sign-On. 6. Escriba su nombre de usuario y contraseña del directorio de empresa. 10 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

23 7. Pulse Siguiente. 8. Si se le solicita, especifique su nuea contraseña. De lo contrario, continúe con 11. La contraseña nuea debe coincidir con los requisitos especificados. 9. Confirme la contraseña escribiendo la nuea contraseña de nueo en el campo Confirmar contraseña. 10. Pulse Siguiente. 11. Seleccione una pregunta secreta y escriba su respuesta. La respuesta será su secreto, que utilizará en el caso de que olide su contraseña. 12. Pulse Siguiente. 13. Pulse Finalizar. Si el registro es correcto, aparecerá el icono AccessAgent en el área de notificación del escritorio de Windows. Bloqueo y desbloqueo del sistema Para bloquear o desbloquear el sistema, elimine o inserte el dispositio de tarjeta inteligente. Antes de empezar Asegúrese de que: El dispositio de tarjeta inteligente está conectado al sistema. El dispositio de tarjeta inteligente está disponible. Realice una de las tareas siguientes en este procedimiento para bloquear o desbloquear el sistema. Para bloquear el sistema, retire el dispositio de tarjeta inteligente del lector. Aparecerá la pantalla de bloqueo de AccessAgent y el sistema se bloqueará. Para desbloquear el sistema, inserte el dispositio de tarjeta inteligente en el lector. Cuando se le solicite, introduzca el PIN del dispositio de tarjeta inteligente y pulse Aceptar. Uso de la autenticación de dispositio de tarjeta inteligente híbrido Un dispositio de tarjeta inteligente híbrido debe ser de chip dual. Consta de un microprocesador PKI incorporado y de un chip RFID con interfaz de contacto y sin contacto. Para obtener más información: Registro Bloqueo y desbloqueo del sistema en la página 12 Registro Inserte el dispositio de tarjeta inteligente híbrido en el lector para iniciar el proceso de registro. Antes de empezar Asegúrese de que: El dispositio de lector de tarjetas inteligentes híbrido está conectado al sistema. Capítulo 2. AccessAgent 11

24 El dispositio de tarjeta inteligente híbrido está disponible. Acerca de esta tarea El administrador puede configurar un periodo de gracia para que pueda iniciar sesión sin proporcionar un PIN. Para obtener más información, consulte a su administrador. 1. En la pantalla de bienenida de AccessAgent, ponga el dispositio de tarjeta inteligente híbrido en el lector de tarjetas inteligente híbrido. 2. Inserte el dispositio de tarjeta inteligente híbrido. 3. Introduzca el PIN del dispositio de tarjeta inteligente híbrido. Resultados AccessAgent crea una cartera almacenada en caché. Bloqueo y desbloqueo del sistema Eliminar o insertar el dispositio de tarjeta inteligente híbrido para bloquear o desbloquear el sistema. Antes de empezar Asegúrese de que: El dispositio de lector de tarjetas inteligentes híbrido está conectado al sistema. El dispositio de tarjeta inteligente híbrido está disponible. Realice una de las tareas siguientes en este procedimiento para bloquear o desbloquear el sistema. Para bloquear el sistema, retire el dispositio de tarjeta inteligente híbrido del lector. Aparecerá la pantalla de bloqueo de AccessAgent y el sistema se bloqueará. Para desbloquear el sistema, ponga el dispositio de tarjeta inteligente híbrido en el lector. Registro con otro dispositio de tarjeta RFID o de tarjeta inteligente Puede registrarse por segunda ez para otro dispositio de tarjeta RFID o de tarjeta inteligente si los ha perdido o si desea tener dos dispositios autenticación. Antes de empezar Póngase en contacto con el sericio de asistencia técnica para solicitar un código de autorización. 1. Ponga el dispositio que desea registrar en contacto o delante del lector. 2. Pulse Registrar. AccessAgent muestra un recuadro de diálogo y erifica si ya dispone de un nombre de usuario y una contraseña de IBM Security Access Manager for Enterprise Single Sign-On. 12 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

25 Gestión de carteras 3. Pulse Sí para confirmar. 4. Especifique el código de autorización del sericio de asistencia técnica. 5. Opcional: Si se le solicita, especifique su secreto. 6. Pulse Siguiente. 7. Especifique su contraseña. 8. Pulse Finalizar. Wallet Manager gestiona las contraseñas que están almacenadas en la cartera. Utilícelo para configurar los alores de las contraseñas en función de las necesidades y de las preferencias personales. Visualización del contenido de la cartera Estas opciones sólo están disponibles si ha iniciado sesión. Elija alguna de las siguientes opciones para acceder a la cartera. Pulse con el botón derecho del ratón el icono AccessAgent del área de notificación y seleccione Gestionar cartera. O BIEN Acceda a la cartera utilizando el enlace Gestionar cartera en el panel de naegación de AccessAgent. Visualización de contraseñas No se puede mostrar la contraseña en Wallet Manager si utiliza el dispositio de tarjeta inteligente o la huella dactilar para la autenticación de segundo factor. 1. Pulse una entrada en la cartera. 2. Seleccione Acciones > Mostrar contraseña. También puede pulsar con el botón derecho del ratón en la entrada y seleccionar Mostrar contraseña. 3. Especifique su contraseña. Aparecerá la contraseña de la aplicación seleccionada en la cartera. Opciones de entrada de contraseña Utilice las opciones de entrada de contraseña si tiene arias credenciales para el mismo sericio de autenticación. Tabla 3. Opciones de entrada de contraseña Opciones de entrada de contraseña Inicio de sesión automático Siempre Descripción AccessAgent introduce automáticamente la contraseña y el nombre de usuario seleccionados e inicia sesión en la aplicación. AccessAgent entra automáticamente su nombre de usuario y contraseña. Para iniciar la sesión en una aplicación, pulse Intro desde el teclado o pulse Aceptar. Capítulo 2. AccessAgent 13

26 Tabla 3. Opciones de entrada de contraseña (continuación) Opciones de entrada de contraseña Preguntar Descripción AccessAgent le solicita que seleccione la contraseña y el nombre de usuario almacenados para la aplicación antes de iniciar la sesión. Si tiene más de una cuenta almacenada, utilice esta opción para elegir las credenciales a utilizar para iniciar la sesión en la aplicación. Nunca AccessAgent nunca utiliza la contraseña ni el nombre de usuario seleccionados. Exportación de contraseñas almacenadas en la cartera No se pueden exportar las contraseñas del Wallet Manager si utiliza el dispositio de tarjeta inteligente o la huella dactilar para la autenticación de segundo factor. 1. Seleccione Archio > Exportar contraseñas. También puede pulsar en Exportar contraseñas. 2. Seleccione la opción de exportación de contraseña adecuada. 3. Pulse Examinar para especificar la carpeta que contiene las contraseñas exportadas. 4. Escriba el nombre de archio y seleccione el tipo de archio de las contraseñas exportadas. 5. Pulse Guardar. Configuración de aplicaciones para recordar contraseñas Tras escribir un nombre de usuario y una contraseña para una aplicación, AccessAgent le solicitará que almacene el nombre de usuario y la contraseña para la aplicación. Acerca de esta tarea Seleccione cualquiera de las siguientes opciones del procedimiento para las contraseñas de aplicación: Almacenar las credenciales en la cartera. No almacenar las credenciales en la cartera ahora, pero sí más adelante. Nunca almacenar las credenciales en la cartera. Pulse Sí para almacenar el nombre de usuario y la contraseña en la cartera. Pulse No si todaía no desea que el nombre de usuario y la contraseña se almacenen. La próxima ez que inicie la sesión en la aplicación, AccessAgent mostrará el mismo recuadro de diálogo solicitando la confirmación. Pulse Nunca si no desea que el nombre de usuario y la contraseña se almacenen para esta aplicación. La próxima ez que inicie la sesión en la aplicación, AccessAgent ya no mostrará el recuadro de diálogo solicitando la confirmación. 14 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

27 Adición de usuarios nueos a los sericios de autenticación Puede añadir nueas credenciales a un sericio de autenticación de la cartera. 1. En la entana Gestionar cartera, pulse el sericio de autenticación de la lista. 2. Pulse Acciones > Nuea credencial. 3. Escriba su nombre de usuario y contraseña. 4. Pulse Aceptar. Búsqueda de credenciales en Wallet Manager Utilice el recuadro de búsqueda de Wallet Manager para buscar credenciales. 1. Utilice el campo Búsqueda de credenciales para buscar detalles de las credenciales en Wallet Manager. 2. Especifique cualquiera de los siguientes detalles: Nombre de sericio de autenticación Nombre de usuario Tipo Entrada de contraseña A medida que aya escribiendo credenciales en el campo, las entradas que coincidan con el elemento de búsqueda se resaltarán en la lista. Supresión de credenciales de un sericio de autenticación Puede suprimir credenciales de un sericio de autenticación de la cartera. 1. En Wallet Manager, pulse en el nombre de usuario de un sericio de autenticación. 2. Suprima el usuario mediante una de estas opciones: Pulse Suprimir. Pulse con el botón derecho del ratón en la entrada y seleccione Suprimir credencial. Se elimina la entrada de la lista de sericios de autenticación de la cartera. Edición de contraseñas Puede modificar las contraseñas de los sericios de autenticación de la cartera. 1. En la entana Gestionar cartera, pulse el nombre de usuario de un sericio de autenticación. 2. Pulse Editar contraseña, o pulse con el botón derecho del ratón en el nombre de usuario y seleccione Editar contraseña. 3. Especifique la nuea contraseña. 4. Pulse Aceptar para confirmar el cambio. Capítulo 2. AccessAgent 15

28 Edición de alores de la aplicación Cuando hay dos o más aplicaciones para el mismo sericio de autenticación en la cartera, puede cambiar los alores de la aplicación. Cambio de contraseñas 1. Pulse el sericio de autenticación. 2. Pulse Valores de aplicación. También puede pulsar con el botón derecho del ratón en la entrada y seleccionar Editar alores de aplicación. 3. En la columna Entrada de contraseña, proporcione todos los cambios que sean necesarios. 4. Pulse Cerrar para confirmar los cambios. Para asegurarse de que la contraseña no peligra, su organización puede planificar cambios obligatorios de contraseña. Su organización puede solicitar también a los usuarios que cambien sus contraseñas de cartera transcurrido un periodo especificado. 1. En el área de notificación, efectúe una doble pulsación en el icono AccessAgent o pulse con el botón derecho del ratón el icono AccessAgent y seleccione Cambiar contraseña desde el menú contextual. Aparecerá la entana Información sobre la sesión. 2. Pulse Cambiar contraseña. 3. Especifique su Contraseña antigua. 4. Especifique su Nuea contraseña. La contraseña nuea debe coincidir con los requisitos especificados. 5. Escriba la nuea contraseña de nueo en el campo Confirmar contraseña. 6. Pulse Siguiente. 7. Pulse Aceptar. AccessAgent le eniará una notificación si el cambio de contraseña es correcto. 8. Pulse Cerrar para oler a su escritorio. Restablecimiento de contraseñas sin conectiidad con el seridor IMS Este procedimiento asume que no se puede establecer conexión con el seridor IMS. En este caso de ejemplo, necesita un código de solicitud y un código de autorización para restablecer la contraseña. 1. En el panel de naegación de AccessAgent, pulse Restablecer contraseña. 2. Escriba su nombre de usuario y pulse Siguiente. AccessAgent muestra un recuadro de diálogo que indica que no hay conectiidad con el seridor IMS. Deberá crear una contraseña temporal en el sistema para continuar utilizando AccessAgent. 3. Pulse Aceptar para cerrar el recuadro de diálogo. AccessAgent muestra un código de solicitud. 4. Copie el código de solicitud que se muestra en la entana. 16 IBM Security Access Manager for Enterprise Single Sign-On: Guía del usuario

29 5. Póngase en contacto con el sericio de asistencia técnica para solicitar un código de autorización. 6. Especifique el código de autorización. 7. Pulse Siguiente. 8. Especifique la nuea contraseña. La contraseña nuea debe coincidir con los requisitos especificados. 9. Escriba la nuea contraseña de nueo en el campo Confirmar contraseña. 10. Pulse Finalizar. 11. Pulse Aceptar para cerrar el recuadro de diálogo. Restablecimiento de contraseñas con conectiidad con el seridor de IMS Este procedimiento asume que la conexión con el seridor IMS es correcta. En este caso de ejemplo, necesita un código de autorización para restablecer la contraseña. Si se ha habilitado el restablecimiento de contraseña de autosericio, los usuarios pueden restablecer también sus contraseñas sin llamar al sericio de asistencia técnica respondiendo a dos o más preguntas secretas. 1. En el panel de naegación de AccessAgent, pulse Restablecer contraseña. 2. Póngase en contacto con el sericio de asistencia técnica para solicitar un código de autorización. 3. Especifique el código de autorización. 4. Pulse Siguiente. 5. Introduzca la respuesta a la pregunta secreta. 6. Pulse Siguiente. 7. Especifique la nuea contraseña. La contraseña nuea debe coincidir con los requisitos especificados. 8. Escriba la nuea contraseña de nueo en el campo Confirmar contraseña. 9. Pulse Finalizar. 10. Pulse Aceptar para cerrar el recuadro de diálogo. Configurar secretos de autosericio en AccessAgent Puede especificar más preguntas secretas y respuestas secretas. 1. Efectúe una doble pulsación en el icono AccessAgent de la bandeja del sistema. Aparecerá la entana Información sobre la sesión. 2. Seleccione Establecer secretos de autosericio. 3. Seleccione una nuea pregunta secreta de la lista. 4. Especifique la respuesta secreta. Marque Ocultar si no desea que se muestre la respuesta. Para registrar más preguntas, marque Registrar más preguntas. Nota: Puede utilizar todos los caracteres del juego de caracteres ISO Latín 1 para crear y restablecer secretos, excepto los siguientes: µ Capítulo 2. AccessAgent 17

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7.

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Las descripciones de esta guía están basadas en el sistema operativo Windows 7. Lea esta guía antes de utilizar el escáner

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB GUÍA DE INSTALACIÓN, ACTIVACIÓN Y EJECUCIÓN DE UN CURSO DESDE UNA UNIDAD USB Resumen de uso de pendrive: A) Si deja insertado una unidad USB al encender su PC,

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

Smart Device Simple World

Smart Device Simple World Smart Device Simple World Gracias por elegir Mobile WiFi de HUAWEI Las funciones y apariencia reales dependen del modelo específico que haya adquirido. Las ilustraciones son provistas a modo de referencia.

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

De Word 2010 a Office 365 para empresas

De Word 2010 a Office 365 para empresas De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante.

Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante. Instrucciones de uso Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante. SEGÚN PERMITAN LAS LEYES APLICABLES: EL PROVEEDOR NO ASUME RESPONSABILIDAD

Más detalles

Instrucciones de uso. Página de aplicaciones

Instrucciones de uso. Página de aplicaciones Instrucciones de uso Página de aplicaciones CONTENIDO Cómo leer este manual... 2 Símbolos utilizados en los manuales... 2 Exención de responsabilidades...3 Notas...3 Lo que puede hacer en la página de

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

EDICIÓN Y FORMATO (II)

EDICIÓN Y FORMATO (II) EDICIÓN Y FORMATO (II) 1. INTRODUCCIÓN Writer dispone de una serie de barras de herramientas predeterminadas, en las que se encuentran botones de acceso directo a comandos específicos que se activan con

Más detalles

Consejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM

Consejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM Consejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM INDICE DE CONTENIDOS INDICE DE CONTENIDOS... 1 QUIERO ACCEDER A RICA POR DÓNDE EMPIEZO?... 1 SERVICIOS DE LA CARM... 2 1. RICA:

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

iseries Client Access Express: Consola de operaciones

iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones Copyright International Business Machines Corporation 2000. Reserados todos los derechos. Contenido

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Utilizar Enigmail con Thunderbird

Utilizar Enigmail con Thunderbird Utilizar Enigmail con Thunderbird El Enigmail es un complemento del Thunderbird que te permite incrementar la privacidad de tu comunicación por correo electrónico a través del uso de claves públicas de

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

ModusOne. ModusOne Client. Version: 5.2

ModusOne. ModusOne Client. Version: 5.2 ModusOne ModusOne Client Version: 5.2 Written by: Product Documentation, R&D Date: February 2013 2012 Perceptive Software. All rights reserved ModusOne es una marca comercial de Lexmark International Technology

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia concurrente)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia concurrente) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia concurrente) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Instalación...............

Más detalles

Ayuda para el usuario de Websense Secure Messaging

Ayuda para el usuario de Websense Secure Messaging Ayuda para el usuario de Websense Secure Messaging Bienvenido a Websense Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales y

Más detalles

Figura 1 Abrir nueva hoja de cálculo

Figura 1 Abrir nueva hoja de cálculo 1. DISEÑO DE UNA HOJA Para abrir una hoja de cálculo existente en el espacio de trabajo del usuario, debe ir al menú Archivo > Abrir, o bien desde el botón Abrir archivo de la barra de herramientas, o

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows

Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows Febrero de 2014 Novell Inicio rápido Novell Filr le permite acceder fácilmente a todos sus archivos y carpetas desde

Más detalles

Instalación del software Polycom HDX y de las opciones

Instalación del software Polycom HDX y de las opciones Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

Contenido. 1. Introducción...3. 2. Ingreso / Salida del MUISCA...5. 3. Emisión del mecanismo digital realizada por la DIAN...7

Contenido. 1. Introducción...3. 2. Ingreso / Salida del MUISCA...5. 3. Emisión del mecanismo digital realizada por la DIAN...7 Contenido 1. Introducción...3 2. Ingreso / Salida del MUISCA...5 3. Emisión del mecanismo digital realizada por la DIAN...7 4. Activación del mecanismo digital por parte del suscriptor...9 4.1 Descargar

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

MiVoice 6725ip Teléfono Microsoft Lync 41-001368-07 REV03 GUÍA RÁPIDA DE USUARIO

MiVoice 6725ip Teléfono Microsoft Lync 41-001368-07 REV03 GUÍA RÁPIDA DE USUARIO MiVoice 6725ip Teléfono Microsoft Lync 41-001368-07 REV03 GUÍA RÁPIDA DE USUARIO AVISO La información contenida en este documento se considera correcta en todos sus aspectos, pero no está garantizada por

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

Descripción técnica. Sicherheit-TES103010 Versión 1.0

Descripción técnica. Sicherheit-TES103010 Versión 1.0 Monitorización de la instalación Concepto sobre seguridad y contraseñas de SMA para instalaciones fotovoltaicas protegidas por contraseñas con Bluetooth Wireless Technology Descripción técnica Sicherheit-TES103010

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Ariba Network Guía de inicio rápido para proveedores

Ariba Network Guía de inicio rápido para proveedores Ariba Network Guía de inicio rápido para proveedores Índice Gestión de funciones y usuarios... 3 Creación de una función... 3 Creación de un usuario... 5 Modificación de un usuario... 7 Configuración de

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Ejemplos y guías de aprendizaje Versión 8 Release 0. Guía de aprendizaje de Hiring Sample (Ejemplo de contratación para IBM Process Designer

Ejemplos y guías de aprendizaje Versión 8 Release 0. Guía de aprendizaje de Hiring Sample (Ejemplo de contratación para IBM Process Designer Ejemplos y guías de aprendizaje Versión 8 Release 0 Guía de aprendizaje de Hiring Sample (Ejemplo de contratación para IBM Process Designer ii Hiring Sample (Ejemplo de contratación) Manuales en PDF y

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Linux (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Linux (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Linux (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Entorno Virtual de Aprendizaje Foros, wikis, cuestionarios, agregar recursos. Guía de usuario

Entorno Virtual de Aprendizaje Foros, wikis, cuestionarios, agregar recursos. Guía de usuario Entorno Virtual de Aprendizaje Foros, wikis, cuestionarios, agregar recursos. Guía de usuario Entorno Virtual de Aprendizaje Bienvenido! Con las herramientas del Entorno virtual de aprendizaje, usted puede

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Nº de referencia de HP: AX696-96110 Publicado: Septiembre de 2011 Edición: 1 Copyright 2011, Hewlett-Packard Development

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN

GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN INSTALANDO EL CONTROLADOR DE LA IMPRESORA CÓMO CONECTARSE A UN ORDENADOR CÓMO CONFIGURAR EL CONTROLADOR

Más detalles

Mensaje de atención al cliente

Mensaje de atención al cliente Estimado cliente de Cisco WebEx: Cisco aplicará un parche estándar a los siguientes servicios de WebEx: Cisco WebEx Meeting Center, Cisco WebEx Training Center, Cisco WebEx Event Center, Cisco WebEx Support

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Quick Start Guide. Hotline: +33.825.827.090 Internet: www.takara.fr

Quick Start Guide. Hotline: +33.825.827.090 Internet: www.takara.fr Quick Start Guide Hotline: +33.825.827.090 Internet: www.takara.fr Introducción Al utilizar el software de navegación por primera vez, se inicia automáticamente un proceso de configuración inicial. Proceda

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

Manuales de Mozilla Thunderbird

Manuales de Mozilla Thunderbird Que es Mozilla Thunderbird? Es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird fue desarrollar un software más liviano y rápido mediante la extracción y rediseño del

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

RESERVACIONES ONLINE MANUAL DE REFERENCIA

RESERVACIONES ONLINE MANUAL DE REFERENCIA MÓDULO RESERVACIONES ONLINE Versión 3.0 MANUAL DE REFERENCIA National Soft de México INDICE GENERAL 1. INTRODUCCIÓN... 4 1.1. ANTES DE COMENZAR... 4 2. REGISTRO AL SERVICIO... 5 2.1. CREACIÓN DE SU CUENTA

Más detalles

Capacitación Regístrelo Cosméticos

Capacitación Regístrelo Cosméticos Contenido Participantes del proceso... 4 Roles de operación en plataforma regístrelo... 4 Proceso de Registro... 6 Registro de Solicitante... 9 Registro como Tramitador Jurídico... 11 Autorización Tramitador

Más detalles

Manual Time One Software control de horarios

Manual Time One Software control de horarios Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

IRISPen Air 7. Guía rápida del usuario. (Windows & Mac OS X)

IRISPen Air 7. Guía rápida del usuario. (Windows & Mac OS X) IRISPen Air 7 Guía rápida del usuario (Windows & Mac OS X) Esta Guía rápida del usuario le ayudará a empezar a utilizar el IRISPen Air TM 7. Le recomendamos que la lea antes de utilizar el escáner y el

Más detalles

Correo en el Móvil Profesional Windows Mobile guía rápida de configuración y uso para HTC Touch

Correo en el Móvil Profesional Windows Mobile guía rápida de configuración y uso para HTC Touch Correo en el Móvil Profesional Windows Mobile guía rápida de configuración y uso para HTC Touch bienvenido Con el fin de poder configurar correctamente el acceso a sus cuentas de correo electrónico desde

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles