PGP Desktop para Windows Guía de inicio rápido Versión 10.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PGP Desktop para Windows Guía de inicio rápido Versión 10.0"

Transcripción

1 PGP Desktop para Windows Guía de inicio rápido Versión 10.0 Qué es PGP Desktop? PGP Desktop proporciona una seguridad integral para computadoras portátiles y de escritorio, lo que permite que las empresas, los grupos de trabajo y los individuos puedan proteger la información confidencial sin cambiar la infraestructura de TI ni generar problemas en los procesos de trabajo. Esta solución fácil de usar, que además ha obtenido varios galardones, encripta mensajes de correo electrónico, archivos, volúmenes virtuales y discos completos desde una aplicación única. La familia de aplicaciones PGP Desktop se ha combinado en diferentes grupos. PGP Desktop Professional incluye PGP Desktop y PGP Whole Disk Encryption PGP Desktop Storage incluye PGP Whole Disk Encryption y PGP NetShare PGP Desktop Corporate incluye PGP Desktop , PGP Whole Disk Encryption y PGP NetShare PGP Desktop Utilice PGP Desktop para encriptar, firmar, desencriptar y verificar de manera automática y transparente los mensajes de correo electrónico mediante políticas que los administradores han definido para usted o políticas que usted controla si no forma parte de un entorno gestionado por PGP Universal Server. PGP NetShare Utilice PGP NetShare para permitir que los usuarios autorizados intercambien archivos protegidos en un espacio compartido, como un servidor, una carpeta compartida o una unidad USB extraíble. PGP Whole Disk Encryption Utilice PGP Whole Disk Encryption (PGP WDE) para bloquear los contenidos completos del sistema o de una unidad externa o USB flash que usted especifique. Además, utilice PGP Desktop para: Utilizar parte del espacio del disco duro como un volumen de disco virtual encriptado con su propia letra de unidad. Crear archivos Zip protegidos. Destruir archivos y carpetas completamente para que no puedan recuperarse de ninguna manera. Contenidos Qué es PGP Desktop? (página 1) Es la primera vez que utiliza PGP Desktop? (página 1) Comprensión de las generalidades (página 2) Qué estoy instalando? (página 2) Requisitos del sistema (página 3) Instalación de PGP Desktop (página 3) Inicio de PGP Desktop (página 3) La pantalla principal de PGP Desktop (página 3) Utilización de PGP Desktop (página 4) Utilización de PGP Viewer (página 5) Utilización de PGP NetShare (página 7) Utilización de PGP WDE para encriptar una unidad (página 8) Creación de volúmenes de PGP Virtual Disk (página 14, página 10) Creación de un archivo de PGP Zip (página 11) Utilización de PGP Shred para triturar archivos (página 12) Cómo obtener ayuda (página 13) Es la primera vez que utiliza PGP Desktop? Utilice esta guía paso a paso para comenzar. Descubrirá que proteger los datos con PGP Desktop es tan sencillo como poner llave en una cerradura. Esta Guía de inicio rápido lo ayuda a instalar PGP Desktop y a comenzar. La Guía del usuario de PGP Desktop proporciona más información detallada sobre PGP Desktop. Si desea crear un par de llaves, en esa guía aprende lo que significa un par de llaves, cómo crearlo y cómo intercambiar llaves con otras personas para poder encriptar y compartir los datos de manera segura. Nota: una licencia de PGP Desktop le proporciona acceso a un determinado conjunto de funciones de PGP Desktop. Otras funciones de PGP Desktop pueden requerir una licencia diferente. Consulte la sección Licencia de la Guía del usuario de PGP Desktop para obtener más información. Para la implementación, la administración y la información de cumplimiento de las políticas de PGP Desktop, consulte la Guía del administrador de PGP Universal Server. 1

2 Comprensión de las generalidades PGP Desktop utiliza llaves para encriptar, firmar, desencriptar y verificar sus mensajes. Después de la instalación, PGP Desktop le solicita que cree un par de llaves PGP. Un par de llaves es la combinación de una llave privada y una llave pública. Conserve la llave privada y su contraseña en privado, tal como lo indica el nombre. Si alguien obtiene la llave privada y la contraseña, puede leer sus mensajes y suplantarlo ante otros usuarios. La llave privada desencripta los mensajes entrantes encriptados y firma los mensajes salientes. Por otra parte, puede compartir su llave pública con cualquier persona. Esta llave no tiene una contraseña. Su llave pública encripta mensajes que sólo puede desencriptar su llave privada y verifica los mensajes firmados. El anillo de llaves contiene tanto sus pares de llaves como las llaves públicas de otros, que usted utiliza para enviar mensajes encriptados. Haga clic en el cuadro de control Llaves PGP en su anillo de llaves: 1. El icono de un par de llaves PGP tiene dos llaves, una indica la llave privada y la otra, la pública. Por ejemplo, en esta ilustración Alice Cameron tiene un par de llaves PGP. 2. Los iconos de las llaves públicas de otras personas sólo tienen una llave. La llave pública de Ming Pa, por ejemplo, se ha agregado al anillo de llaves que se muestra en esta ilustración. Qué estoy instalando? PGP Desktop utiliza licencias para proporcionar acceso a las características que usted compra. Según la licencia que tenga, se activan algunos de los integrantes o toda la familia de aplicaciones de PGP Desktop. Este documento contiene instrucciones para visualizar las características activadas con su licencia. PGP Desktop es un miembro de la familia de aplicaciones PGP Desktop. Puede utilizar PGP Desktop para encriptar, firmar, desencriptar y verificar mensajes de correo electrónico de manera automática y transparente mediante políticas que usted mismo defina. También puede utilizar PGP Desktop para encriptar sesiones de MI para clientes como AIM e ichat. Ambos usuarios deben tener PGP Desktop habilitado. PGP Viewer es un miembro de la familia de aplicaciones PGP Desktop. Puede utilizar PGP Viewer para desencriptar, verificar y mostrar los mensajes de correo electrónico fuera del flujo de correos. También puede utilizar PGP Viewer para desencriptar y visualizar elementos heredados del contenido de correo electrónico IMAP/SMTP/POP. PGP NetShare es un miembro de la familia de aplicaciones PGP Desktop. Puede utilizar PGP NetShare para autorizar a los usuarios a intercambiar archivos protegidos en un espacio compartido, como un servidor corporativo, en una carpeta compartida o en un dispositivo extraíble (como una unidad USB). Los archivos encriptados de la carpeta protegida continúan apareciendo como archivos de aplicación normales para los usuarios autorizados. Cualquier persona con acceso físico a los archivos puede verlos pero no puede utilizarlos. PGP Whole Disk Encryption (PGP WDE) forma parte de la familia de aplicaciones PGP Desktop. Puede utilizar PGP WDE para bloquear los contenidos completos del sistema, de una unidad externa o de una unidad USB flash que usted especifique. Se encriptan todos los sectores de arranque, archivos del sistema y archivos de intercambio. Si encripta el disco completo de la unidad de arranque, ya no tiene que preocuparse si le roban o pierde la computadora: para acceder a los datos, un atacante necesita la contraseña adecuada. Los volúmenes de PGP Virtual Disk utilizan parte del espacio del disco duro como un volumen de disco virtual encriptado con su propia letra de unidad. Un PGP Virtual Disk es el lugar perfecto para guardar archivos confidenciales; es como guardarlos en una caja fuerte. Cuando la puerta de la caja fuerte está abierta (cuando se monta el volumen), se pueden modificar los archivos guardados y extraer o colocar archivos. De lo contrario (cuando el volumen está desmontado), todos los datos están protegidos. PGP Zip agrega cualquier combinación de archivos y carpetas a un archivo encriptado, comprimido y portátil. PGP Desktop debe estar instalado en un sistema para crear o abrir un archivo de PGP Zip. PGP Zip es una herramienta que sirve para archivar de manera segura los datos confidenciales, ya sea porque quiere distribuirlos a otras personas o realizar una copia de seguridad. PGP Shredder destruye completamente archivos y carpetas para que ni siquiera un software de recuperación de archivos pueda recuperarlos. Cuando se elimina un archivo colocándolo en la papelera de reciclaje de Windows (en sistemas Windows) o en la papelera (en sistemas Mac OS X), no se borra realmente, sino que permanece en la unidad y, eventualmente, se sobrescribe. Hasta ese momento, un atacante puede recuperar muy fácilmente un archivo. PGP Shredder, en cambio, sobrescribe inmediatamente los archivos varias veces. Esto es tan efectivo que ni siquiera un software de recuperación de disco sofisticado puede recuperar estos archivos. Esta característica también borra el espacio libre de las unidades para que los datos eliminados sean realmente irrecuperables. Gestión de llaves administra las llaves de PGP, tanto los pares 2

3 de llaves como las llaves públicas de otras personas. La llave privada se utiliza para desencriptar los mensajes que le envían encriptados con su llave pública y para proteger los volúmenes de PGP Virtual Disk. Las llaves públicas se utilizan para encriptar mensajes para otras personas o para agregar usuarios a los volúmenes de PGP Virtual Disk. Requisitos del sistema Microsoft Windows 2000 (Service Pack 4), Nota: los sistemas operativos mencionados anteriormente serán compatibles únicamente cuando se hayan aplicado todas las reparaciones en caliente y los parches de seguridad más recientes de Microsoft. PGP Whole Disk Encryption (WDE) es compatible con todas las versiones del cliente mencionadas anteriormente y con las siguientes versiones de Windows Server: Windows Server 2003 SP 2 (ediciones de 32 y 64 bits) Windows Server 2008 SP 1 y 2 (ediciones de 32 y 64 bits) Windows Server 2008 R2 (ediciones de 32 y 64 bits) Para obtener más información acerca de los requisitos del sistema y de las mejores prácticas para el uso de PGP WDE en Windows Server, consulte el Artículo 1737 de la Base de conocimientos de PGP (http://support.pgp.com/?faq=1737). 512 MB de RAM 64 MB de espacio en disco Licencia Para ver qué funciones admite su licencia, abra PGP Desktop y seleccione Ayuda > Licencia. Las funciones con una marca de verificación son compatibles con la licencia activa. Inicio de PGP Desktop Para iniciar PGP Desktop, utilice cualquiera de los siguientes métodos: Haga doble clic en el icono de PGP. Haga clic con el botón secundario en el icono de PGP y luego seleccione Abrir PGP Desktop. En el menú Inicio, seleccione Programas > PGP > PGP Desktop. La pantalla principal de PGP Desktop La ventana de la aplicación PGP Desktop es la interfaz principal del producto. Instalación de PGP Desktop: PGP Corporation recomienda salir de todas las aplicaciones abiertas antes de comenzar con la instalación. El proceso de instalación requiere que se reinicie el sistema. Nota: si está utilizando PGP Desktop en un entorno gestionado por PGP Universal Server, el instalador de PGP Desktop puede configurarse con opciones o características específicas. Para instalar PGP Desktop 1. Busque el programa de instalación de PGP Desktop que descargó. Es posible que el administrador de PGP haya distribuido el programa de instalación mediante la herramienta de implementación de Microsoft SMS. 2. Haga doble clic en el instalador. 3. Siga las instrucciones en pantalla. 4. Reinicie el sistema cuando se le indique. 5. Cuando se reinicie el sistema, siga las instrucciones que aparecen en pantalla para configurar PGP Desktop. La pantalla principal de PGP Desktop incluye: 1 La barra de menús. Proporciona acceso a los comandos de PGP Desktop. Los menús de la barra de menús cambian según el cuadro de control seleccionado. 2 El cuadro de control Llaves PGP. Permite controlar las llaves PGP. 3 El cuadro de control Mensajería de PGP. Permite controlar la mensajería de PGP. 4 El cuadro de control PGP Zip. Permite controlar PGP Zip, así como el Asistente de PGP Zip, que ayuda a crear nuevos archivos de PGP Zip. 3

4 5 El cuadro de control de PGP Disk. Permite controlar PGP Disk. 6 El cuadro de control PGP Viewer. Le permite desencriptar, verificar y mostrar mensajes fuera del flujo de correos. 7 El cuadro de control PGP NetShare. Permite controlar PGP NetShare. 8 El <área de trabajo de >prod. Muestra información y las acciones que puede realizar con el cuadro de control seleccionado. 9 Cuadro de búsqueda de llaves PGP. Se usa para buscar llaves en el anillo de llaves. A medida que escribe texto en el cuadro, PGP Desktop muestra los resultados de búsqueda según el nombre o la dirección de correo electrónico. Cada cuadro de control se expande para mostrar las opciones disponibles y se contrae para ahorrar espacio (sólo se muestra el título del cuadro de control). Para expandir un cuadro de control, haga clic en su título. Mensajes entrantes PGP Desktop maneja los mensajes entrantes según el contenido: Sin encriptación ni firma. Si un mensaje no está encriptado ni firmado, PGP Desktop simplemente lo pasa al cliente de correo electrónico. Puede leer el mensaje tal como está, por lo tanto, no hay nada que PGP Desktop deba hacer. Mensaje encriptado, pero sin firmar. Si un mensaje está encriptado, PGP Desktop intenta desencriptarlo para que usted pueda leerlo. Primero, busca en el anillo de llaves una llave privada que pueda desencriptar el mensaje. Si encuentra la llave privada, PGP Desktop la utiliza para desencriptar el mensaje y después pasa el mensaje al cliente de correo electrónico. Si no puede encontrar la llave privada, PGP Desktop pasa el mensaje aún encriptado al cliente de correo electrónico. Luce de manera similar a esto. Utilización de PGP Desktop PGP Desktop firma y encripta de manera automática y transparente los mensajes salientes, y desencripta y verifica los mensajes entrantes. Lo único que debe hacer es enviar y recibir el correo electrónico como siempre lo ha hecho. PGP Desktop se encarga del resto. Envío de correo electrónico encriptado Después de la instalación, PGP Desktop se inserta entre el cliente de correo electrónico y el servidor de correo, y controla el tráfico de correo electrónico. Cuando llegan mensajes entrantes, PGP Desktop los intercepta antes de que lleguen a la bandeja de entrada e intenta desencriptarlos y verificarlos automáticamente. Para desencriptarlos, utiliza sus llaves privadas y para verificarlos, las llaves públicas de otras personas. Una vez que terminó con sus mensajes, PGP Desktop los envía a la bandeja de entrada. En la mayoría de los casos, no tiene que realizar ninguna tarea en especial. Los mensajes entrantes desencriptados aparecen en su bandeja de entrada como cualquier otro mensaje entrante. Cuando envía mensajes salientes, PGP Desktop los intercepta en el camino hacia el servidor de correo e intenta encriptarlos y firmarlos automáticamente, según las políticas configuradas. Una vez más, no es necesario que realice ninguna tarea en especial, simplemente cree sus mensajes con el cliente de correo electrónico y envíelos; PGP Desktop se encarga del resto. En las siguientes secciones, encuentra detalles sobre cómo PGP Desktop maneja de manera transparente los mensajes entrantes y salientes. Firmado, pero no encriptado. Si un mensaje está firmado, PGP Desktop intenta verificar la firma. Busca la llave pública apropiada en las siguientes ubicaciones y en este orden: En el anillo de llaves predeterminado, en el servidor de llaves en keys.domain, donde el dominio es el dominio del remitente del mensaje, en el Directorio global de PGP (keyserver.pgp.com), en cualquier otro servidor de llaves configurado. Si PGP Desktop encuentra la llave pública apropiada, intenta verificar la firma y pasar el mensaje al cliente de correo electrónico. Si no encuentra la llave pública correspondiente, transmite el mensaje al cliente de correo electrónico sin verificar. Encriptado y firmado. Si un mensaje está encriptado y firmado, PGP Desktop primero intenta encontrar la llave privada para desencriptar el mensaje, después intenta encontrar la llave pública para verificarlo. Mensajes salientes PGP Desktop maneja los mensajes de correo electrónico salientes en base a políticas, es decir, conjuntos de instrucciones que se pueden configurar para manejar cualquier situación. 4

5 Políticas predeterminadas PGP Desktop incluye cuatro políticas predeterminadas: Solicitudes del administrador de la lista de correos. Las solicitudes administrativas para las listas de correos se envían sin encriptar ni firmar. Envíos de la lista de correos. Los envíos a las listas de correos están firmados (para que se puedan autenticar), pero no encriptados. Requiere encriptación: [PGP] Confidencial. Cualquier mensaje marcado como confidencial que esté en el cliente de correo electrónico o que tenga el texto "[PGP]" en el asunto debe encriptarse con una llave pública válida del destinatario, o no se envia. Esta política proporciona una manera útil de manejar mensajes que deben enviarse encriptados o no enviarse. Encriptación oportunista. Indica que cualquier mensaje para el que no se encuentra una llave para encriptar se debe enviar sin encriptación. Al tener está política en el último lugar de la lista, se garantiza que los mensajes siempre se envíen (a menos que estén marcados como Confidenciales), aunque sea sin encriptar, aun si no se encuentra una llave para encriptarlos para el destinatario. Creación de políticas nuevas PGP Desktop incluye la posibilidad de crear y utilizar políticas nuevas, además de las cuatro políticas predeterminadas. Puede crear políticas basándose en una amplia variedad de criterios. Si utiliza PGP Desktop en un entorno gestionado por PGP Universal Server, las políticas de mensajería y otras configuraciones pueden estar controladas por el administrador de PGP de la organización. Consulte la Guía del usuario de PGP Desktop para obtener más información sobre cómo crear e implementar políticas de mensajería. Se ha encriptado mi mensaje? Debido a que PGP Desktop trabaja de manera transparente y automática, es posible que le genere dudas: el mensaje se envió encriptado realmente? La respuesta probablemente sea que sí, pero hay algunas formas de asegurarse. Alertas del notificador Las alertas del Notificador de PGP Desktop son una función de PGP Desktop que le informa lo que está sucediendo con sus mensajes y le permite controlarlos. Por ejemplo, cuando envía un mensaje encriptado, aparece la alerta del Notificador en la esquina inferior derecha de su pantalla. Se muestra: 1. El asunto. 2. A quién se envía. 3. Las llaves encontradas para el destinatario. 4. El estado del mensaje. Si desea obtener más información sobre el mensaje que se va a enviar, haga clic en Más. Al hacerlo, también se muestra: 5. Qué hizo PGP Desktop con el mensaje. 6. Quién firmó el mensaje. Consulte la Guía del usuario de PGP Desktop para obtener más información sobre los Notificadores. Registro de PGP El registro de PGP enumera una variedad de acciones que PGP Desktop está realizando para proteger sus mensajes. Por ejemplo, el mensaje cuyos Notificadores se mostraron anteriormente generaron esta entrada en el registro de PGP. Se muestra: 1. Que se ha enviado un mensaje de salida, quién lo envió y el asunto. 2. La hora de encriptación, la dirección de correo electrónico en la que se encriptó y la dirección de correo electrónico desde la que se envió. Utilización de PGP Viewer Durante el uso normal, PGP Desktop se ubica entre su cliente de correo electrónico (Mozilla Thunderbird, por ejemplo) y el servidor de correo electrónico para que PGP Desktop pueda encriptar y firmar mensajes salientes, y desencriptar y verificar mensajes entrantes. Cuando PGP Desktop está haciendo esto, se dice que está en el flujo de correos. Utilice PGP Viewer para desencriptar, verificar y mostrar mensajes fuera del flujo de correos. 5

6 Apertura de un mensaje o archivo encriptado Utilice PGP Viewer para abrir (desencriptar, verificar y mostrar) archivos de mensajes encriptados de los siguientes tipos: *.pgp: Creado por una aplicación de PGP. *.eml: Creado por Outlook Express o Thunderbird. *.emlx: Creado por un programa Mail.app de Apple en sistemas Mac OS X. *.msg: Creado por Microsoft Outlook. Cuando PGP Viewer abre un mensaje encriptado, no sobrescribe el texto encriptado. El mensaje original permanece intacto. Para desencriptar, verificar y mostrar un mensaje encriptado desde un archivo 1. Abra PGP Viewer. Para hacerlo, seleccione el icono de PGP en la bandeja del sistema y seleccione PGP Viewer o seleccione el cuadro de control PGP Viewer desde PGP Desktop. 2. Haga clic en Abrir archivo en PGP Viewer o despliegue el menú del Visor y seleccione Abrir archivo en PGP Viewer. Se muestra el cuadro de diálogo Abrir archivo de mensajes. 3. En el cuadro de diálogo Abrir archivo de mensajes, navegue hasta el archivo que desea abrir, selecciónelo y haga clic en Abrir. PGP Viewer desencripta, verifica y muestra el mensaje en una ventana separada. 5. Para abrir un panel a la izquierda de la ventana de PGP Viewer o para cerrar el panel si está abierto, haga clic en el botón Panel de la barra de herramientas. Copia de mensajes de correo electrónico a la bandeja de entrada Utilice PGP Viewer para copiar versiones de texto sin formato de los mensajes desencriptados a la bandeja de entrada del cliente de correo electrónico. Para copiar un mensaje en la bandeja de entrada del cliente de correo electrónico 1. Con el mensaje en la ventana de PGP Viewer, haga clic en Copiar a la bandeja de entrada. Se muestra el nombre del cliente de correo electrónico al que se copia el mensaje en el cuadro de diálogo de confirmación Copiar a la bandeja de entrada. Para cambiar esta configuración, consulte Preferencias de PGP Viewer. 2. Haga clic en Aceptar para continuar. Si está copiando un mensaje al cliente de correo electrónico Mozilla Thunderbird por primera vez, se muestra un cuadro de diálogo que le sugiere instalar un complemento. Haga clic en Sí para instalar el complemento y siga las instrucciones de la pantalla o haga clic en No. Debe utilizar Thunderbird 2.0 o una versión superior para poder instalar el complemento. 3. PGP Viewer abre el cliente de correo electrónico y copia la versión de texto sin formato del mensaje a la bandeja de entrada. Exportación de mensajes de correo electrónico Utilice PGP Viewer para exportar un mensaje desencriptado a un archivo. Sugerencia: puede arrastrar y colocar el archivo que desea abrir en la parte de las ventanas de PGP Viewer que muestra: Arrastre archivos o correos electrónicos hasta aquí. PGP Viewer abre el archivo, lo desencripta y verifica, y luego muestra el mensaje. 4. Para abrir otro mensaje, haga clic en Abrir mensaje en la barra de herramientas, navegue hasta el archivo deseado, selecciónelo y haga clic en Abrir. PGP Viewer desencripta, verifica y muestra el mensaje. Se muestra un panel a la izquierda de la pantalla de PGP Viewer para permitirle ver todos los mensajes. Para exportar un mensaje de PGP Viewer a un archivo 1. Con el mensaje en la ventana de PGP Viewer, haga clic en Exportar. Se muestra el diálogo Exportar archivo de mensajes. 2. En el cuadro de diálogo Exportar archivo de mensajes, especifique la ubicación deseada, el nombre y el formato del archivo, y haga clic en Guardar. PGP Viewer guarda el archivo en la ubicación especificada. Especificación de las opciones adicionales Utilice el botón Herramientas de la barra de herramientas de PGP Viewer (a la derecha) para especificar diferentes funciones de PGP Viewer: Codificación de texto: Especifique el formato de codificación del texto para el mensaje que PGP Viewer está mostrando actualmente. 6

7 Mostrar imágenes remotas: Vea los recursos externos (imágenes, hojas de estilo CSS, contenido iframe, etcétera) del mensaje que PGP Viewer está mostrando actualmente. Puede especificar que PGP Viewer muestre automáticamente los recursos externos en Preferencias. Ver fuente del mensaje: Vea la fuente del mensaje que PGP Viewer está mostrando actualmente. Al visualizar la fuente, puede obtener más información sobre el mensaje. Preferencias: Visualice el cuadro de diálogo Preferencias de PGP Viewer. Utilización de PGP NetShare La función PGP NetShare permite el intercambio de archivos protegidos entre los usuarios autorizados. Primero, debe crear una carpeta protegida y especificar aquellos usuarios que están autorizados para utilizar los archivos. 1. Haga clic en Agregar carpeta en el cuadro de control de PGP NetShare. Se muestra la pantalla Seleccionar carpeta. archivos de la Carpeta protegida. PGP NetShare no les notifica a los usuarios que tienen acceso a las carpetas protegidas; el encargado de hacerlo es el creador de la nueva Carpeta protegida. 6. Para asignar roles a los usuarios, haga clic con el botón secundario en el nombre del usuario y seleccione el rol: Administrador: Puede crear un solo administrador por carpeta protegida de PGP NetShare. Los usuarios que tienen este rol obtienen el derecho total de lectura y escritura en la carpeta, pueden agregar y quitar usuarios, asignar roles a los demás usuarios, y convertir a otro usuario en Administrador. Gestión del grupo: Puede crear tantos Administradores de grupo como sean necesarios para cada carpeta protegida de PGP NetShare. Los usuarios que tienen este rol obtienen el derecho total de lectura y escritura en la carpeta, pueden agregar y quitar usuarios, y asignar roles a los demás usuarios. Usuario: Puede crear tantos usuarios como sean necesarios para cada carpeta protegida de PGP NetShare. Mediante este rol, se obtiene el derecho total de lectura y escritura en la carpeta. Puede cambiar el rol de un usuario en cualquier momento, después de crear la carpeta protegida. Haga clic en la carpeta protegida de PGP Desktop y haga clic con el botón secundario en el nombre de usuario para cambiar el rol. 7. Haga clic en Siguiente. Se muestra la pantalla Seleccionar firmante. 2. Haga clic en Examinar y seleccione la carpeta que desea proteger. 3. En el campo Descripción, escriba una descripción para la Carpeta protegida que está creando o déjelo en blanco para utilizar el nombre predeterminado. 4. Haga clic en Siguiente. Se muestra la pantalla Agregar usuarios. 5. Para especificar los usuarios de los archivos de la Carpeta protegida, haga clic en el icono de flecha hacia abajo, seleccione un usuario y haga clic en Agregar. No olvide agregarse usted mismo si desea tener acceso a los 8. Seleccione una llave privada del anillo de llaves local e ingrese la frase de contraseña apropiada (si la frase de contraseña no está almacenada en caché). Esta llave se utiliza para asegurar la información de la configuración de PGP NetShare para la carpeta protegida y sus archivos. 9. Haga clic en Siguiente. Se muestra la pantalla Progreso. Los archivos de la Carpeta protegida especificada se encriptan, y los usuarios especificados están autorizados para utilizar los archivos. Aquí encontrará una lista de los archivos que, quizá, se hayan omitido, como por ejemplo, los archivos de sistema. 10. Haga clic en Finalizar. 7

8 Utilización de PGP WDE para encriptar una unidad La función de PGP WDE bloquea los contenidos completos del sistema o de una unidad externa o USB flash que usted especifique. El algoritmo de encriptación que utiliza PGP WDE es AES256. El algoritmo hash es SHA-1. Las unidades con formato FAT16, FAT32 y NTFS son compatibles. No hay tamaño mínimo ni máximo. Si la unidad es compatible con el sistema operativo (o el BIOS del hardware de la unidad de arranque), también debe ser compatible con PGP WDE. Precaución: PGP Corporation recomienda, como una buena práctica, hacer copias de respaldo de los datos antes de encriptar el disco. 1. Haga clic en Encriptar disco completo en el cuadro de control de PGP Disk. sistema. 6. Haga clic en Nuevo usuario de frase de contraseña para agregar usuarios que autentican mediante una frase de contraseña, incluso si desea utilizar un dispositivo USB flash para una autenticación de dos factores. Siga las instrucciones que se muestran en los cuadros de diálogo del Asistente de PGP Disk. Si va a encriptar la unidad de arranque, tiene la posibilidad de utilizar la frase de contraseña de inicio de sesión de Windows para que sólo tenga que ingresar sus credenciales una vez durante el inicio. 7. Haga clic en Encriptar. Notas: para encriptar datos almacenados en disquetes o CD-RW, utilice los volúmenes de PGP Virtual Disk; no utilice PGP WDE. Puede utilizar la función de PGP Whole Disk Encryption en un sistema de arranque doble, siempre y cuando inicie el sistema en un sistema operativo compatible con PGP WDE (como Windows XP, Windows 2000 o Windows Vista) y PGP Whole Disk Encryption esté instalado. El modo de partición admite el arranque doble en otros sistemas operativos (como Linux) siempre y cuando sólo se encripte la partición de Windows. El otro sistema operativo debe encontrarse en otra partición no encriptada. El software de respaldo funciona normalmente con PGP WDE; los archivos se desencriptan antes de realizar una copia de seguridad con el software. 2. Seleccione la unidad o partición que va a encriptar. 3. Seleccione Uso de CPU máximo para proteger el disco tan pronto como sea posible. El proceso de encriptación tiene prioridad sobre las demás operaciones del sistema. 4. Seleccione Seguridad de fallo en la alimentación si cree que el sistema podría quedarse sin energía durante el proceso de encriptación. Cuando se selecciona Seguridad de fallo en la alimentación, el proceso de encriptación puede reanudarse de manera segura si se interrumpe. Esta opción puede hacer que la encriptación demore más tiempo. 5. Haga clic en Agregar llave de usuario para agregar usuarios que pueden autenticarse para acceder a la unidad de disco con encriptación Whole Disk mediante la criptografía de llave pública. Si va a encriptar una unidad de disco fija, sólo puede utilizar un par de llaves PGP en un token USB Aladdin etoken. Si va a encriptar una partición o una unidad extraíble (no fija), puede utilizar cualquier par de llaves del Mejores prácticas de PGP WDE PGP Corporation recomienda las siguientes mejores prácticas para la preparación de la encriptación del disco con PGP WDE. Siga las recomendaciones que se indican a continuación para proteger sus datos durante la encriptación y después de ella. Antes de encriptar el disco, debe realizar algunas tareas para garantizar que la encriptación inicial del disco sea exitosa. 1. Determine si el disco que desea encriptar es compatible. La función PGP WDE protege discos (ya sean particiones o discos enteros), discos externos y discos USB flash de computadoras portátiles o de escritorio. No es compatible con CD-RW/DVD-RW y servidores. Consulte "Tipos de discos compatibles" en la Guía del usuario de PGP Desktop para obtener más detalles sobre qué tipos de discos se admiten. 2. Realice una copia de respaldo del disco antes de encriptarlo. Antes de encriptar el disco, es necesario realizar una copia de respaldo para evitar la pérdida de datos en caso de que su computadora portátil o de escritorio se pierda o sea robada, o en caso de que no pueda desencriptar el disco. 3. Asegúrese de que el disco se encuentre en buenas condiciones antes de encriptarlo. Si PGP WDE encuentra errores del disco, la encriptación se detiene para que usted pueda reparar dichos errores. Sin embargo, es mejor reparar los errores antes de iniciar la encriptación. Consulte Verificar el buen estado del disco 8

9 antes de la encriptación (página 9) para obtener más información. 4. Cree un disco de recuperación. Si bien las posibilidades de que un registro de arranque maestro se dañe en un disco o una partición protegidos por PGP Whole Disk Encryption son muy escasas, tenga en cuenta que puede suceder. Antes de encriptar un disco o una partición de arranque mediante PGP Whole Disk Encryption, cree un disco de recuperación. Consulte Crear un CD de recuperación (página 9) para obtener instrucciones sobre cómo crear un disco de recuperación. 5. Asegúrese de contar con corriente CA para todo el proceso de encriptación. Consulte Mantener el suministro de corriente durante la encriptación (página 10). 6. Ejecute una prueba piloto para garantizar la compatibilidad del software. Como una buena medida de seguridad, PGP Corporation recomienda probar PGP WDE en un grupo pequeño de computadoras para garantizar que PGP WDE no entre en conflicto con ningún tipo de software antes de registrarlo en la memoria de una gran cantidad de computadoras. Esto resulta particularmente útil en entornos que utilizan una imagen estandarizada de Entorno operativo empresarial (COE). Para obtener una lista de los software que tienen problemas de compatibilidad con PGP WDE, consulte Ejecución de prueba piloto para garantizar la compatibilidad del software (página 10). 7. Realice una recuperación de los discos desencriptados. Cuando sea posible, como un buen método, si necesita realizar una actividad de recuperación de disco en un disco protegido con PGP Whole Disk Encryption (WDE), PGP Corporation recomienda que desencripte el disco en primer lugar. Para hacerlo, vaya a Disco > Desencriptar en PGP Desktop con su disco de recuperación de PGP WDE preparado o conectando el disco duro a través de un cable USB a un segundo sistema y realizando la desencriptación desde el software de PGP Desktop en ese sistema. Una vez que el disco se haya desencriptado, comience con las actividades de recuperación. 8. Instalación en un sistema Windows Server. Si va a instalar PGP WDE en un sistema de servidores de Windows, consulte el Artículo 1737 de la Base de conocimientos de PGP (http://support.pgp.com/?faq=1737) para obtener información acerca de las mejores prácticas. Verificar el buen estado del disco antes de la encriptación PGP Corporation adopta deliberadamente una posición cautelosa al encriptar las unidades para prevenir la pérdida de datos. No es raro encontrar errores de Comprobación de redundancia cíclica (CRC) al encriptar un disco duro. Si encuentra un disco duro o una partición con sectores con errores, PGP WDE detiene el proceso de encriptación de manera predeterminada. Esta pausa le permite solucionar el problema antes de continuar con el proceso de encriptación, y así evitar un posible daño del disco y la consecuente pérdida de datos. Para evitar problemas, PGP Corporation recomienda corregir los errores antes de comenzar la encriptación, para trabajar con un disco correcto. Antes de utilizar PGP WDE, se recomienda que utilice un disco de análisis de tercero que pueda realizar una comprobación de integridad de nivel bajo y que repare todas las anomalías de la unidad que puedan provocar errores de CRC. La utilidad Check Disk (chkdsk.exe) de Microsoft Windows no es suficiente para detectar estos problemas en la unidad de disco duro de destino. En su lugar, utilice un software como SpinRite o Norton Disk Doctor TM. Estas aplicaciones sirven para corregir los errores que podrían causar problemas en la encriptación. Para un mejor desempeño, los discos muy fragmentados deben desfragmentarse antes de encriptarlos. Nota: si utiliza PGP Desktop en un entorno gestionado por PGP Universal Server, los sectores con errores que se encuentran durante la encriptación se registran en PGP Universal Server, y el proceso de encriptación continúa. Crear un CD de recuperación En las siguientes instrucciones, se utiliza el software Roxio con fines ilustrativos. Los pasos reales que usted realiza pueden diferir. 1. Asegúrese de que PGP Desktop y Roxio Easy Media Creator o Roxio Easy CD Creator (u otro software que pueda crear un CD desde una imagen ISO) estén instalados en el sistema. 2. Abra Roxio Easy Media Creator o Roxio Easy CD Creator y elija la opción apropiada para crear un Proyecto de CD de datos. 3. Seleccione Archivo > Grabar CD desde imagen de CD. 4. En el menú Archivos de tipo, seleccione Archivos de imagen ISO. 5. Navegue hasta el directorio de PGP. La ubicación predeterminada es C:\Program Files\PGP Corporation\PGP Desktop\ (o C:\Archivos de programa\pgp Corporation\PGP Desktop\, si tiene la versión en español). 6. Seleccione bootg.iso y haga clic en Abrir. 7. Inserte un CD grabable vacío en la unidad de CD del sistema. 8. En la pantalla Configuración de grabación de CD, haga clic en Iniciar grabación. 9. Cuando el archivo ya esté grabado en el CD, haga clic en Aceptar. 10. Quite el CD de recuperación de la unidad y póngale el nombre adecuado. Precaución: los discos de recuperación de PGP WDE sólo son compatibles con la versión de PGP Desktop con la que fueron creados. Por ejemplo, si intenta utilizar un disco de recuperación 9.0.x para desencriptar un disco protegido con el 9

10 software PGP WDE 9.7, el disco de PGP WDE 9.7 se vuelve inutilizable. Mantener el suministro de corriente durante la encriptación Debido a que es un proceso de uso intensivo de la CPU, la encriptación no puede iniciarse en una computadora portátil que esté funcionando con baterías. La computadora debe estar conectada a una fuente de alimentación de CA. Si una computadora portátil funciona con energía de la batería durante el proceso de encriptación inicial (o en una desencriptación o nueva encriptación), PGP WDE detiene su actividad. Cuando se restablece la corriente CA, la encriptación, la desencriptación o la nueva encriptación se reanudan automáticamente. Independientemente del tipo de computadora que utilice, el sistema no debe quedarse sin energía ni cerrarse repentinamente durante el proceso de encriptación, a menos que se haya seleccionado la opción Seguridad de fallo en la alimentación. No quite el cable de electricidad del sistema antes de que finalice el proceso de encriptación. Si existe la posibilidad de que se produzca una pérdida de energía o si no cuenta con un sistema de alimentación ininterrumpida para su computadora, seleccione la opción Seguridad de fallo en la alimentación como se describe en la Guía del usuario de PGP Desktop. Safeboot Solo SecureStar SCPP Creación de volúmenes de PGP Virtual Disk La función de volúmenes de PGP Virtual Disk utiliza parte del espacio del disco duro como un volumen de disco virtual encriptado con su propia letra de unidad. Puede crear usuarios adicionales para un volumen, de modo que las personas que autorice también puedan tener acceso al volumen. 1. Haga clic en Nuevo disco virtual, en el cuadro de control de PGP Disk. Precaución: esto rige para los discos extraíbles, como los dispositivos USB flash. A menos que haya seleccionado la opción Seguridad de fallo en la alimentación, si quita el dispositivo durante la encriptación, correrá el riesgo de dañarlo. Ejecución de prueba piloto para garantizar la compatibilidad del software Otros programas de protección del disco no son compatibles con PGP WDE y pueden provocar problemas graves en el disco, incluso la pérdida de datos. Tenga en cuenta los siguientes problemas de interoperabilidad y revise las Notas de la versión de PGP Desktop en busca de las actualizaciones más recientes. Software que no es compatible: Faronics Deep Freeze (cualquier edición) Utimaco Safeguard Easy 3.x Producto de monitoreo y seguridad para computadoras portátiles CompuTrace de Absolute Software. PGP Whole Disk Encryption sólo es compatible con la configuración BIOS de CompuTrace. La utilización de CompuTrace en modo MBR no es compatible. Productos de encriptación del disco duro de GuardianEdge Technologies: Encryption Anywhere Hard Disk y Encryption Plus Hard Disk, anteriormente denominados productos PC Guardian. Los siguientes programas pueden coexistir con PGP Desktop en el mismo sistema, pero bloquean la función PGP Whole Disk Encryption: 2. Escriba un Nombre para el volumen. 3. Especifique una Ubicación de archivo de disco para el volumen. 4. Para especificar las preferencias de montaje, haga lo siguiente: seleccione una letra de unidad para el volumen en el menú Montar como. seleccione Montar al inicio para que el nuevo volumen se monte automáticamente al inicio. seleccione Desmontar cuando la computadora está inactiva durante x minutos para que el volumen se desmonte automáticamente cuando la computadora ha estado inactiva durante la cantidad de minutos especificada. 5. Desde Capacidad, seleccione Dinámico (puede cambiar de tamaño) si desea que el tamaño del volumen aumente a medida que agrega archivos o Tamaño fijo si desea que el volumen mantenga siempre el mismo tamaño. 6. Especifique un Formato de sistema de archivos para el volumen. 7. Especifique un algoritmo de Encriptación para el volumen. 8. Haga clic en Agregar usuario para agregar usuarios que autentican mediante una criptografía de llave pública o 10

11 haga clic en Nuevo usuario de contraseña para agregar usuarios que autenticarán mediante frases de contraseña. 9. Haga clic en Crear. 1. Haga clic en Nuevo PGP Zip, en el cuadro de control de PGP Zip. Utilice la sección Acceso de usuario para controlar a los usuarios existentes de un volumen de PGP Virtual Disk: 1. Haga clic en Agregar llave de usuario para agregar usuarios que autentican mediante criptografías de llave pública. 2. Haga clic en Nuevo usuario de contraseña para agregar usuarios que autentican mediante frases de contraseña. 3. Seleccione un usuario de frase de contraseña y haga clic en Cambiar frase de contraseña para cambiarla. 4. Seleccione un usuario y haga clic en Crear administrador para otorgarle derechos administrativos. 5. Seleccione un usuario y haga clic en Eliminar para eliminarlo. Creación de un archivo de PGP Zip Los archivos de PGP Zip le permiten colocar cualquier combinación de archivos y carpetas en un archivo portátil comprimido. Existen cuatro tipos de archivos de PGP Zip: Llaves de destinatario. Encripta el archivo con las llaves públicas. Sólo el titular de las llaves privadas correspondientes puede abrir el archivo. Este es el tipo de archivo de PGP Zip más seguro. Los destinatarios deben contar con el software de PGP (para Windows o Mac OS X). Frase de contraseña. Encripta el archivo con una frase de contraseña que debe darse a conocer a los destinatarios. Los destinatarios deben contar con el software de PGP (para Windows o Mac OS X). Archivo de desencriptado automático de PGP. Encripta el archivo con una frase de contraseña. No es necesario que los destinatarios utilicen el software de PGP para abrir el archivo, pero la computadora debe tener Microsoft Windows. La frase de contraseña debe darse a conocer a los destinatarios. Sólo firma. Firma el archivo, pero no lo encripta, lo que le permite demostrar que usted es el remitente. Los destinatarios deben contar con el software de PGP (para Windows o Mac OS X) para abrir y verificar el archivo. Los tipos de archivos de PGP Zip de sólo firma y frase de contraseña se describen detalladamente en la Guía del usuario de PGP Desktop; aquí se describen brevemente. 2. Arrastre y coloque los archivos y las carpetas que desea ubicar en el archivo, o selecciónelos con los botones. 3. Seleccione Enviar los archivos originales a PGP Shredder cuando haya finalizado si desea que los archivos y las carpetas originales que puso en el archivo se trituren una vez creado el archivo. 4. Haga clic en Siguiente. 5. Seleccione el tipo de archivo de PGP Zip que desea: Llaves de destinatario Frase de contraseña Archivo de desencriptado automático de PGP Sólo firma 6. Haga clic en Siguiente. Los archivos de Frase de contraseña y Sólo firma se describen detalladamente en la Guía del usuario de PGP Desktop. Consulte la sección adecuada en las siguientes páginas para el tipo de archivo de PGP Zip que especificó. Llaves de destinatario Se muestra la pantalla Agregar llaves de usuario. 1. Haga clic en Agregar y utilice la pantalla Selección de usuario para seleccionar las llaves públicas de aquellas personas que usted quiera que tengan permiso para abrir el archivo. Si desea poder abrir el archivo usted mismo, asegúrese de incluir su llave pública. 2. Haga clic en Siguiente. 3. Elija una llave privada del sistema local que se utiliza para firmar el archivo. 4. Especifique un nombre y una ubicación para el archivo. El nombre predeterminado es el nombre del primer archivo o carpeta del archivo. La ubicación predeterminada es la de los archivos y las carpetas que se colocan en el archivo. 5. Haga clic en Siguiente. Se crea el archivo de PGP Zip. La pantalla Finalizado muestra información sobre el nuevo archivo. 6. Haga clic en Finalizar. Nota: el tipo de frase de contraseña de archivo de PGP Zip es 11

12 muy similar a las llaves de destinatario; la diferencia es que para proteger el archivo se utiliza una contraseña en lugar de una llave. Nota: el tipo de sólo firma del archivo de PGP Zip es similar a las llaves de destinatario; la diferencia es que debido a que el archivo solamente está firmado y no encriptado, no debe seleccionar las llaves públicas. Archivo de desencriptado automático de PGP Se muestra la pantalla Crear una contraseña. 1. Escriba una contraseña para el archivo de desencriptado automático (SDA) de PGP Zip y vuelva a escribirla para confirmarla. 2. Haga clic en Siguiente. 3. Elija una llave privada del sistema local que se utiliza para firmar el archivo. 4. Especifique un nombre y una ubicación para el archivo. El nombre predeterminado es el nombre del primer archivo o carpeta del archivo. La ubicación predeterminada es la de los archivos y las carpetas que se colocan en el archivo. 5. Haga clic en Siguiente. Se crea el PGP SDA. 6. Haga clic en Finalizar. Utilización de PGP Shred para triturar archivos La función PGP Shredder destruye archivos y carpetas por completo para que ni siquiera los software de recuperación de archivos más sofisticados puedan recuperarlos. Si bien los iconos de PGP Shredder y de la papelera de reciclaje de Windows aparecen en su escritorio, sólo PGP Shredder sobrescribe inmediatamente los archivos que usted especifica para que no puedan recuperarse. Puede triturar archivos con cualquiera de los siguientes métodos: Mediante el icono de PGP Shredder. Mediante la barra de herramientas de PGP. Mediante el menú de acceso directo de PGP. Trituración de archivos mediante el icono de PGP Shredder Para triturar archivos con el icono de PGP Shredder 1. En el escritorio de Windows, arrastre los archivos y las carpetas que desee triturar a PGP Shredder. Aparece un cuadro de diálogo preguntándole si desea triturar los archivos. 2. Haga clic en Sí. Se trituran los archivos y las carpetas especificados. Trituración de archivos con la barra de herramientas de PGP Para triturar archivos con la barra de herramientas de PGP 1. En la ventana de la aplicación principal de PGP Desktop, seleccione Herramientas > Triturar archivos. Aparecerá el cuadro de diálogo Abrir. 2. Seleccione los archivos del sistema que desea triturar y luego haga clic en Abrir. Aparece un cuadro de diálogo de confirmación en el que se le solicita que confirme que desea triturar (eliminación segura) los archivos o las carpetas de la lista. 3. Haga clic en Sí. Los archivos se eliminan de forma segura del sistema. Trituración de archivos con el menú de acceso directo de PGP Shredder Para triturar archivos en el Explorador de Windows 1. En el Explorador de Windows, haga clic con el botón secundario en los archivos o las carpetas que desea triturar. Aparece un cuadro de diálogo de confirmación en el que se le solicita que confirme que desea triturar (eliminación segura) los archivos o las carpetas de la lista. 2. Haga clic en Sí. Los archivos se eliminan de forma segura del sistema. Nota: si no utiliza la función PGP Shredder con frecuencia, puede quitar el icono de PGP Shredder del escritorio mediante las Opciones de PGP. Para hacer esto, seleccione Herramientas > Opciones, seleccione la ficha Disco, desactive la opción Colocar el icono de PGP Shredder en el escritorio y haga clic en Aceptar. Nota: también puede utilizar las Opciones de PGP para controlar la cantidad de pasos realizados al triturar (mientras más pasos se hagan, más seguro es, pero lleva más tiempo), para determinar si se van a triturar los archivos de la papelera de reciclaje de Windows al vaciarla y si se va a mostrar el cuadro de diálogo de advertencia al realizar la trituración. Trituración del espacio libre La función Espacio libre de PGP Shred tritura el espacio libre de las unidades por completo para que los datos eliminados no sean recuperables realmente. Tenga en cuenta que el término espacio libre, en realidad, es un nombre poco adecuado. La 12

13 función Espacio libre de PGP Shred sobrescribe las partes del disco duro que Windows indica que están vacías. De hecho, ese espacio podría estar vacío o podría contener archivos que Windows informó que han sido eliminados. Cuando se colocan los archivos en la papelera de reciclaje de Windows y ésta se vacía, no se eliminan realmente. Windows actúa como si no hubiera nada allí y eventualmente los sobrescribe. Hasta que no se sobrescriban esos archivos, un atacante puede recuperarlos fácilmente. La función Espacio libre de PGP Shred sobrescribe el espacio libre para que los archivos ni siquiera puedan recuperarse con un software de recuperación del disco. Para triturar espacio libre en los discos 1. Abra PGP Desktop. 2. Seleccione Herramientas > Espacio libre de PGP Shred. 3. En la pantalla Introducción, lea la información y haga clic en Siguiente. 4. En el campo Triturar unidad de la pantalla Recopilando información, seleccione el disco o el volumen que desea triturar, y la cantidad de pasos que desea que el espacio libre de PGP Shred realice. Las pautas recomendadas para los pasos son: 3 pasos para uso personal. 10 pasos para uso comercial. 18 pasos para uso militar. 26 pasos para máxima seguridad. 5. Elija Borrar estructuras de datos internos de NTFS (no está disponible en todos los sistemas) y haga clic en Siguiente. Esta opción tritura archivos pequeños (con menos de 1 K) en estructuras de datos internos que, de lo contrario, no podrían triturarse. 6. En la pantalla Realizar trituración, haga clic en Comenzar trituración. Nota: haga clic en Programación para programar una trituración del espacio libre en lugar de hacerla ahora. El Programador de tareas de Windows debe estar instalado en el sistema. La duración de la sesión de trituración depende de la cantidad de pasos especificados, de la velocidad del procesador, de la cantidad de aplicaciones que se están ejecutando, etcétera. 7. Cuando la sesión de trituración se haya completado, haga clic en Siguiente. 8. En la pantalla de finalización, haga clic en Finalizar. Cómo obtener ayuda Información de contacto Cómo comunicarse con el soporte técnico Para obtener información sobre las opciones de soporte técnico para PGP y cómo comunicarse con éste, visite la página de inicio de soporte técnico de PGP Corporation (https://support.pgp.com). Para tener acceso a la base de conocimientos de soporte técnico para PGP o solicitar soporte técnico de PGP, visite el sitio web del portal de soporte técnico para PGP (https://support.pgp.com). Tenga en cuenta que es posible que tenga acceso a partes de la Base de conocimientos de soporte técnico para PGP sin un acuerdo de soporte técnico; sin embargo, debe tener un acuerdo de soporte técnico válido para solicitarlo. Para tener acceso a los foros de soporte técnico para PGP, visite Soporte técnico para PGP (http://forum.pgp.com). En PGP Corporation, puede encontrar alojados foros de soporte técnico de la comunidad de usuarios. Cómo comunicarse con servicio de atención al cliente Para obtener ayuda con pedidos, descargas y licencias, visite Servicio de atención al cliente de PGP Corporation (https://pgp.custhelp.com/app/cshome). Cómo comunicarse con otros departamentos En caso de necesitar otro tipo de contacto con PGP Corporation, visite la página de contactos de PGP (http://www.pgp.com/about_pgp_corporation/contact/inde x.html). Para obtener información general sobre PGP Corporation, visite el sitio web de PGP (http://www.pgp.com). Documentación disponible Antes de la instalación, la documentación completa del producto está disponible en el Portal de soporte técnico para PGP Corporation (https://support.pgp.com). A menos que se indique lo contrario, la ayuda en pantalla está disponible con el producto PGP Desktop. Las notas de la versión, que pueden contener información actualizada de último momento que no se encuentre en la documentación del producto, también están disponibles. La guía del usuario y la guía de inicio rápido, que se proporcionan en formato PDF, están disponibles en el Portal de soporte técnico para PGP Corporation (https://support.pgp.com). Una vez que PGP Desktop se lanza al mercado, se ingresa información adicional sobre el producto en la base de conocimientos en línea disponible en la Base de conocimientos de soporte técnico para PGP (https://support.pgp.com/?faq=589). 13

14 Derechos de autor y marcas comerciales Copyright PGP Corporation. Todos los derechos reservados. PGP, Pretty Good Privacy y el logotipo de PGP son marcas comerciales registradas, y PGP Universal es una marca comercial de PGP Corporation en los Estados Unidos y otros países. Las demás marcas comerciales registradas y no registradas en este documento son propiedad de sus respectivos dueños. 14

PGP Whole Disk Encryption para Mac OS X Guía de inicio rápido Versión 10.2

PGP Whole Disk Encryption para Mac OS X Guía de inicio rápido Versión 10.2 PGP Whole Disk Encryption para Mac OS X Guía de inicio rápido Versión 10.2 Qué es PGP Whole Disk Encryption? Utilice PGP Whole Disk Encryption (PGP WDE) para bloquear los contenidos completos del sistema

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 5 Visión general de la instalación 5 Paso 1: Comprobar si hay actualizaciones disponibles 5 Paso 2: Preparar el Mac

Más detalles

Boot Camp Beta 1.0.2 Guía de instalación y configuración

Boot Camp Beta 1.0.2 Guía de instalación y configuración Boot Camp Beta 1.0.2 Guía de instalación y configuración 1 Contenido 4 Introducción 5 Paso 1: Actualización del software de sistema y el firmware del ordenador 6 Paso 2: Utilización del Asistente Boot

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES

LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES HAGA CLIC AQUÍ PARA ACCEDER A LA VERSIÓN ACTUALIZADA EN INTERNET de este documento con el contenido más reciente y también características como ilustraciones

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac para instalar

Más detalles

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012 Exportación de una VM a un dispositivo de almacenamiento masivo USB 13 de noviembre de 2012 Contenido Acerca de esta guía... 3 Exportar una máquina virtual mediante XenClient Enterprise Synchronizer...

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones 4 Paso 2: Preparar el Mac para la instalación

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Número de parte P0990473 01. Manual de referencia rápida de. Mensajería de escritorio CallPilot Mini/150

Número de parte P0990473 01. Manual de referencia rápida de. Mensajería de escritorio CallPilot Mini/150 Número de parte P0990473 01 Manual de referencia rápida de Mensajería de escritorio CallPilot Mini/150 Bienvenido a Mensajería de escritorio CallPilot Con Mensajería de escritorio CallPilot de Nortel

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Manual de referencia rápida de Mensajería de escritorio

Manual de referencia rápida de Mensajería de escritorio No. de parte P0607198 01 Manual de referencia rápida de Mensajería de escritorio CallPilot 100/150 Bienvenido a la Mensajería de escritorio CallPilot Con la Mensajería de escritorio CallPilot de Nortel

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Actualización a Windows Vista

Actualización a Windows Vista Actualización a Windows Vista Introducción Este kit de actualización a Windows Vista le permite actualizar desde Windows XP a una versión equivalente del sistema operativo más reciente de Microsoft, Windows

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

1. TEMA 1... 4 1.1.INTRODUCCION... 4 2. TEMA 2... 4 2.1.ABRIR OUTLOOK EXPRESS... 4 3. TEMA 3... 4 3.1.ESCRIBIR UN MENSAJE... 5 4. TEMA 4...

1. TEMA 1... 4 1.1.INTRODUCCION... 4 2. TEMA 2... 4 2.1.ABRIR OUTLOOK EXPRESS... 4 3. TEMA 3... 4 3.1.ESCRIBIR UN MENSAJE... 5 4. TEMA 4... Curso de Outlook Express por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. TEMA 1... 4 1.1.INTRODUCCION...

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

Actualizaciones, copias de seguridad y recuperaciones de software

Actualizaciones, copias de seguridad y recuperaciones de software Actualizaciones, copias de seguridad y recuperaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Manual del usuario. Ahead Software AG

Manual del usuario. Ahead Software AG Manual del usuario Ahead Software AG Índice 1 Acerca de InCD... 4 1.1 Qué es InCD... 4 1.2 Observaciones sobre el trabajo con InCD... 4 1.2.1 Sistemas operativos... 4 1.2.2 Software de escritura por paquetes

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Las características y especificaciones del producto descritas en este manual están sujetas a cambio sin previo aviso. Seagate Software, Inc.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Sólo las personas inteligentes leen el manual.

Sólo las personas inteligentes leen el manual. Sólo las personas inteligentes leen el manual. Contenido Introducción...1 Encender y apagar la unidad de forma segura... 1 Desconectar los dispositivos esata y 1394... 2 Dispositivos esata... 3 Dispositivos

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guía de instalación rápida N134418 Renuncia de responsabilidad La información contenida en la presente publicación está sujeta a modificación sin previo

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Manual del usuario. Ahead Software AG

Manual del usuario. Ahead Software AG Manual del usuario Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de InCD y todo su contenido son propiedad de Ahead Software y están protegidos por las

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.0.2 PDF-SERVER5-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Deep Freeze Standard User Guide

Deep Freeze Standard User Guide 1 2 Modificado por última vez: septiembre de 2014 1999-2014 Faronics Corporation. Todos los derechos reservados. Faronics, Deep Freeze, Faronics Core, Faronics Anti-Virus, Anti-Executable, Faronics Device

Más detalles

Manual de Windows XP

Manual de Windows XP Universidad de Chiclayo Pagina 1 1. Sistema Operativo 2. El escritorio (desktop) 3. Íconos importantes 4. Menú contextual 5. Carpetas 6. Fondo del escritorio (papel tapiz) 7. El protector de pantalla 8.

Más detalles

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,

Más detalles

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guía de instalación

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guía de instalación Stellar Phoenix Outlook PST Repair - Technical 5.0 Guía de instalación 1 Visión global Stellar Phoenix Outlook PST Repair - Technical ofrece una completa solución para recuperar información de archivos

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

SafeGuard Easy Guía de evaluación. Versión: 6

SafeGuard Easy Guía de evaluación. Versión: 6 SafeGuard Easy Guía de evaluación Versión: 6 Edición: febrero de 2012 Contenido 1 Introducción...3 2 Requisitos...4 3 Paquete de configuración de evaluación...5 4 Instalar el software de evaluación...6

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx Manual de Referencia Instalación Rápida Soft Restaurant versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Índice Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Guía paso a paso de actualización de Windows 8 CONFIDENCIAL

Guía paso a paso de actualización de Windows 8 CONFIDENCIAL Guía paso a paso de actualización de Windows 8 CONFIDENCIAL 1/53 Contenido 1. 1. Proceso de configuración de Windows 8 2. Requisitos del sistema 3. Preparación 2. 3. 4. el DVD de 5. 6. 1. Personalizar

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Symantec Backup Exec TM 11d for Windows Servers. Guía de instalación rápida

Symantec Backup Exec TM 11d for Windows Servers. Guía de instalación rápida Symantec Backup Exec TM 11d for Windows Servers Guía de instalación rápida Septiembre 2006 Aviso legal de Symantec Copyright 2006 Symantec Corporation. Todos los derechos reservados. Symantec, Backup Exec

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

INTRODUCCION A REDES

INTRODUCCION A REDES INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Prólogo Marcas registradas

Prólogo Marcas registradas Guía de instalación Prólogo ScanRouter V2 Lite es un servidor de entrega que puede entregar en un destino especificado documentos leídos por un escáner o procedentes de DeskTopBinder V2 a través de una

Más detalles

Notas de la versión de PGP(R) Desktop versión 10.0 para Mac OS X

Notas de la versión de PGP(R) Desktop versión 10.0 para Mac OS X Page 1 of 7 Notas de la versión de PGP(R) Desktop versión 10.0 para Mac OS X Gracias por utilizar este producto de PGP Corporation. Estas Notas de la versión contienen información importante respecto a

Más detalles

Archivos y Carpetas. Archivos y Carpetas

Archivos y Carpetas. Archivos y Carpetas Archivos y Carpetas Archivos y Carpetas Explorar la PC Trabajar con archivos y carpetas: crear, cambiar el nombre, mover, copiar, pegar, eliminar y restaurar Buscar archivos y carpetas Papelera de reciclaje

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

GUÍA RÁPIDA DEL USUARIO. CENTRAL VIRTUALVERSIÓN l

GUÍA RÁPIDA DEL USUARIO. CENTRAL VIRTUALVERSIÓN l GUÍA RÁPIDA DEL USUARIO CENTRAL VIRTUALVERSIÓN l Indice Indice 1. Acceso a la Central Virtual Panel de usuario 2. Panel 3. Llamadas 4. Contactos 1. Referencias 2. Reproducir mensajes de voz 3. Llamadas

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Manuales de Webmail. Acceder a Webmail. Información adicional. Trabajando en Webmail. Que es Webmail? Dirección de Servicios Telemáticos

Manuales de Webmail. Acceder a Webmail. Información adicional. Trabajando en Webmail. Que es Webmail? Dirección de Servicios Telemáticos Que es Webmail? Webmail es un cliente de correo electrónico que permite acceder al mismo utilizando la WWW mediante un navegador. Con Webmail es posible la edición y administración de sus correos en el

Más detalles