PGP Desktop para Windows. Guía del usuario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PGP Desktop para Windows. Guía del usuario"

Transcripción

1 Guía del usuario

2

3 Información de la versión Guía del usuario de PGP Desktop para Windows. PGP Desktop Versión Publicada Diciembre de Información de copyright Copyright de PGP Corporation. Todos los derechos reservados. No se puede reproducir ni transmitir ninguna parte de este documento de ninguna forma ni por ningún medio, ya sea electrónico o mecánico, ni por ninguna razón, sin el permiso expreso por escrito de PGP Corporation. Información sobre la marca comercial PGP, Pretty Good Privacy y el logotipo de PGP son marcas comerciales registradas de PGP Corporation en los Estados Unidos y en otros países. IDEA es una marca comercial de Ascom Tech AG. Windows y ActiveX son marcas comerciales registradas de Microsoft Corporation. AOL es una marca comercial registrada y AOL Instant Messenger es una marca comercial de America Online, Inc. Red Hat y Red Hat Linux son marcas comerciales o marcas comerciales registradas de Red Hat, Inc. Linux es una marca comercial registrada de Linus Torvalds. Solaris es una marca comercial o una marca comercial registrada de Sun Microsystems, Inc. AIX es una marca comercial o una marca comercial registrada de International Business Machines Corporation. HP-UX es una marca comercial o una marca comercial registrada de Hewlett-Packard Company. SSH y Secure Shell son marcas comerciales de SSH Communications Security, Inc. Rendezvous y Mac OS X son marcas comerciales o marcas registradas de Apple Computer, Inc. El resto de las marcas comerciales registradas o no registradas en este documento son propiedad de sus respectivos dueños. Información de licencia y patente El codificador criptográfico de IDEA descrito en el número de patente de los Estados Unidos tiene licencia autorizada por Ascom Tech AG. El algoritmo de encriptación de CAST-128, implementado de RFC 2144, está disponible en todo el mundo sin regalías para usos comerciales y no comerciales. PGP Corporation garantiza una licencia sobre los derechos de patente que se encuentra registrada bajo el número de serie 10/ en la solicitud de patente por los regentes de la Universidad de California, titulada "Block Cipher Mode of Operation for Constructing a Wide-blocksize block Cipher from a Conventional Block Cipher". Algunos software de terceros incluidos en PGP Universal Server tienen licencia bajo la Licencia Pública General de GNU (GPL). PGP Universal Server como un todo no tiene licencia bajo GPL. Si desea una copia del código de origen del software GPL incluido en PGP Universal Server, comuníquese con el soporte técnico para PGP ( PGP Corporation puede tener patentes o solicitudes de patentes pendientes que cubren el tema en este software o su documentación; ofrecer este software o documentación no otorga la licencia de estas patentes. Avisos Este producto incluye o puede incluir: El código de compresión Zip y ZLib, creado por Mark Adler y Jean-Loup Gailly, se usa con permiso de la implementación libre de Info-ZIP, desarrollada por zlib ( Libxml2, el analizador de XML C y el kit de herramientas para el proyecto Gnome, distribuido y protegido con copyright de la licencia MIT que se encuentra en Copyright 2007 de Open Source Initiative. bzip2 1.0, un compresor de datos de alta calidad disponible de forma gratuita, patentado por Julian Seward, Servidor de aplicaciones ( servidor web ( Jakarta Commons ( y log4j, una biblioteca basada en Java que se utiliza para analizar HTML, desarrollada por Apache Software Foundation. Esta licencia se encuentra en Castor, un marco de enlace de datos de origen abierto para mover datos de XML a objetos del lenguaje de programación Java y de Java a bases de datos, es lanzado por ExoLab Group bajo una licencia de Apache 2.0 disponible en Xalan, una biblioteca de software de origen abierto de Apache Software Foundation que implementa el idioma de transformación XSLT XML y el lenguaje de consulta XPath XML, se lanza bajo la licencia de Apache Software, versión 1.1, disponible en Apache Axis es una implementación de SOAP ("Protocolo simple de acceso a objetos") que se usa para comunicaciones entre varios productos PGP, se proporciona bajo la licencia de Apache que se encuentra en mx4j, una implementación de origen abierto de Java Management Extensions (JMX), se lanza bajo una licencia de estilo Apache, disponible en jpeglib versión 6a está basada en parte, en el trabajo de Independent JPEG Group. ( libxslt, la biblioteca XSLT C desarrollada para el proyecto GNOME y utilizada para transformaciones de XML, se distribuye bajo licencia de MIT PCRE, el compilador de expresión regular, versión 4.5 Perl, es distribuido y está protegido con copyright por la Universidad de Cambridge El contrato de licencia se encuentra en BIND, los protocolos BIND Balanced Binary Tree Library y Sistema de nombre de dominio (DNS) están desarrollados y protegidos con copyright por Internet Systems Consortium, Inc. ( Implementación libre de BSD de daemon desarrollada por The FreeBSD Project, Biblioteca de protocolo simple de gestión de red desarrollado y protegido con copyright por Carnegie Mellon University 1989, 1991, 1992, Networks Associates Technology, Inc, , Cambridge Broadband Ltd , Sun Microsystems, Inc., 2003, Sparta, Inc, , Cisco, Inc. e Information Network Center of Beijing University of Posts and Telecommunications, El contrato de licencia para estos se encuentra en NTP versión 4.2 desarrollada por el Protocolo de tiempo de la red y protegido con copyright por varios contribuidores. Protocolo de acceso de directorio ligero desarrollado y protegido con copyright por OpenLDAP Foundation. OpenLDAP es una implementación de origen abierto del Protocolo de acceso de directorio ligero (LDAP). Copyright , The OpenLDAP Foundation. El contrato de licencia se encuentra en Secure shell OpenSSH versión desarrollado por el proyecto OpenBSD es lanzado por el proyecto OpenBSD bajo una licencia BSD, disponible en PC/SC Lite es una implementación libre de PC/SC, una especificación para la integración de SmartCard se lanza bajo la licencia BSD. Postfix, un agente de transferencia de correo de origen abierto (MTA), se lanza bajo la licencia pública de IBM 1.0, disponible en PostgreSQL, un sistema de administración de base de datos relacional de objetos de software libre, es lanzado bajo la licencia BSD, disponible en El controlador PostgreSQL JDBC, un programa de Java usado para conectarse a una base de datos de PostgreSQL mediante el código de Java estándar independiente de base de datos, (c) , PostgreSQL Global Development Group, es lanzado bajo una licencia BSD, disponible en PostgreSQL Regular Expression Library, un sistema de administración de base de datos relacional de objetos de software libre, es lanzado bajo la licencia BSD, disponible en 21.vixie-cron es la versión Vixie de cron, un daemon estándar de UNIX que ejecuta programas especificados a determinadas horas. Copyright 1993, 1994 de Paul Vixie; usado con permiso. JacORB, un objeto de Java se usa para facilitar la comunicación entre los procesos escritos en Java y la capa de datos, es de origen abierto con licencia bajo la Licencia Pública General de Biblioteca de GNU (GPL) disponible en Copyright 2006 The JacORB Project. TAO (The ACE ORB) es una implementación de origen abierto del Intermediario de solicitud de objeto (ORB) CORBA y se usa para la comunicación entre procesos escritos en C/C++ y la capa de datos. Copyright (c) de Douglas C. Schmidt y su grupo de investigación en la Universidad de Washington, la Universidad de California, Irvine, y la Universidad de Vanderbilt. La licencia de software de origen abierto está disponible en libcurl, una biblioteca para descargar archivos mediante servicios de red común, es un

4 software de origen abierto que se proporciona bajo una licencia MIT/X derivada, disponible en Copyright (c) , Daniel Stenberg. libuuid, una biblioteca que se utiliza para generar identificadores únicos, se lanza bajo una licencia BSD, disponible en Copyright (C) 1996, 1997 Theodore Ts'o. libpopt, una biblioteca que analiza opciones de líneas de comandos, se lanza bajo los términos de la Licencia de documentación libre de GNU disponible en Copyright Free Software Foundation, Inc. gsoap, una herramienta de desarrollo para que los clientes de Windows se comuniquen con el conjunto de chips de Intel Corporation AMT en una placa madre, se distribuye bajo la Licencia pública de GNU, disponible en Windows Template Library (WTL) se usa para desarrollar los componentes de la interfaz de usuario y se distribuye bajo la Licencia pública común v1.0, que se encuentra en El kit de Perl ofrece varias utilidades independientes para automatizar una variedad de funciones de mantenimiento y se proporciona bajo la Licencia artística de Perl, que se encuentra en refit - libeg ofrece una biblioteca de interfaz gráfica para EFI, incluida la presentación de imágenes, texto y combinación alfa, y se distribuye bajo la licencia que se encuentra en Copyright (c) 2006 Christoph Pfisterer. Todos los derechos reservados. Java Radius Client, que se usa para autenticar los usuarios de PGP Universal Web Messenger mediante Radius, se distribuye bajo la Licencia Pública General Reducida de GNU (LGPL) que se encuentra en Versión de biblioteca de la Interfaz de usuario de Yahoo! 2.5.2, una biblioteca de interfaz de IU para AJAX. Copyright (c) 2009, Yahoo! Inc. Todos los derechos reservados. Lanzado bajo una licencia BSD, disponible en Biblioteca JSON versión 2.2.1, una biblioteca de Java utilizada para convertir objetos Java en objetos JSON (notación de objetos de JavaScript) para AJAX. Distribuido con la licencia Apache 2.0, disponible en EZMorph, utilizado por la biblioteca JSON, se distribuye con la licencia Apache 2.0, disponible en Apache Commons Lang, utilizado por la biblioteca JSON, se distribuye con la licencia Apache 2.0, disponible en Apache Commons BeanUtils, utilizado por la biblioteca JSON, se distribuye con la licencia Apache 2.0, disponible en Información de exportación La exportación de este software y la documentación pueden estar sujetas al cumplimiento de las reglas y reglamentaciones promulgadas periódicamente por la Oficina de Administración de Exportación, Departamento de Comercio de los Estados Unidos, que restringe la exportación y la reexportación de ciertos productos y datos técnicos. Limitaciones El software proporcionado con esta documentación le otorga una licencia para su uso individual bajo los términos del Acuerdo de Licencia de Usuario Final adjunto con el software. La información en este documento está sujeta a cambios sin previo aviso. PGP Corporation no garantiza que la información cumpla con sus necesidades o que no contenga errores. La información puede incluir imprecisiones técnicas o errores tipográficos. Se pueden realizar cambios en la información e incorporarlos en nuevas ediciones de este documento, siempre y cuando PGP Corporation lo permita. 4

5 Contenidos Acerca de PGP Desktop 10.0 para Windows 1 Novedades en PGP Desktop para Windows versión Novedades en PGP Desktop Cómo usar esta guía 5 Usuarios "administrados" contra "usuarios no administrados" 5 Convenciones utilizadas en esta guía 6 Quién debe leer este documento 6 Acerca de la licencia de PGP Desktop 7 Licencia de PGP Desktop para Windows 7 Verificación de detalles de la licencia 7 Si su licencia ha caducado 10 Cómo obtener ayuda 11 Cómo obtener información sobre el producto 11 Información de contacto 11 Generalidades sobre PGP Desktop 13 Terminología de PGP Desktop 13 Componentes del producto de PGP 13 Términos que se usan en PGP Desktop 15 Criptografía de llave pública y convencional 16 Más información sobre criptografía 17 Cómo usar PGP Desktop por primera vez 17 Instalación de PGP Desktop: 21 Antes de realizar la instalación 21 Requisitos del sistema 21 Compatibilidad con Citrix y servicios de terminal 22 Instalación y configuración de PGP Desktop 22 Instalación del software 23 Actualización del software 23 Proceso de licencia de PGP Desktop: 26 Ejecución del Asistente de instalación 26 Desinstalación de PGP Desktop 26 Cómo mover la instalación de PGP Desktop de una computadora a otra 27 La interfaz de usuario de PGP Desktop 29 Acceso a las funciones de PGP Desktop 29 La pantalla principal de PGP Desktop 30 Cómo usar el icono de PGP Tray 31 Cómo usar el menú de acceso directo del explorador de Windows 33 i

6 Contents Cómo usar el menú Inicio 35 Alertas del notificador de PGP Desktop 35 Notificador de mensajería de PGP Desktop 35 Funciones del notificador de disco de PGP Desktop 38 Cómo habilitar o deshabilitar notificadores 39 Ver el Registro de PGP 40 Trabajo con llaves PGP 43 Visualización de llaves 43 Creación de un par de llaves 44 Contraseñas y frases de contraseña 47 Protección de la llave privada 48 Protección de llaves y anillos de llaves 48 Copia de respaldo de la llave privada. 49 Qué sucede si pierde su llave? 50 Distribución de su llave pública 50 Ubicación de su llave pública en un servidor de llaves 51 Incorporación de la llave pública en un mensaje de correo electrónico 52 Exportación de la llave pública a un archivo 53 Copiado desde una tarjeta inteligente directamente al anillo de llaves de una persona 53 Obtención de llaves públicas de otras personas 53 Obtención de llaves públicas de un servidor de llaves 54 Obtención de llaves públicas de mensajes de correo electrónico 55 Utilización de servidores de llaves 55 Uso de llaves maestras 57 Cómo agregar llaves a la lista de llaves maestras 57 Cómo eliminar las llaves de la lista de llaves maestras 58 Administración de llaves PGP 59 Revisión y configuración de propiedades de llave 60 Utilización de Id. de fotografía 61 Administración de nombres de usuario y direcciones de correo electrónico en una llave 62 Importación de llaves y certificados X Uso del Asistente de importación de certificados 64 Cambio de frase de contraseña 65 Eliminación de llaves, Id. de usuario y firmas 66 Cómo deshabilitar y habilitar llaves públicas 67 Verificación de una llave pública 68 Firma de una llave pública 69 Revocación de la firma desde una llave pública 70 Concesión de confianza para validaciones de llaves 71 Trabajo con subllaves 72 Uso de subllaves separadas 73 Visualización de subllaves 74 Creación de nuevas subllaves 75 Especificación del uso de llaves para las subllaves 75 ii

7 Contents Revocación de subllaves 77 Eliminación de subllaves 77 Utilización de las ADK 77 Incorporación de una ADK a un par de llaves 78 Actualización de una ADK 78 Eliminación de una ADK 79 Trabajo con revocadores 79 Asignación de un revocador designado 79 Revocación de llaves 80 División y nueva unión de llaves 81 Creación de una llave dividida 81 Nueva unión de llaves divididas 82 Si perdió su llave o frase de contraseña 85 Reconstrucción de llaves con PGP Universal Server 85 Creación de los datos de reconstrucción de llave 86 Reconstrucción de la llave si se pierde la llave o frase de contraseña 88 Protección de las llaves 89 Protección de mensajes de correo electrónico 91 Cómo PGP Desktop asegura los mensajes de correo electrónico 91 Mensajes entrantes 93 Mensajes salientes 94 Cómo enviar correo electrónico MAPI con Microsoft Outlook 94 Utilización de los botones Firmar y Encriptar en Microsoft Outlook 96 Utilización de la Política fuera de línea 97 Servicios y políticas 98 Visualización de servicios y políticas 100 Creación de un nuevo servicio de mensajería 101 Edición de propiedades del servicio de mensajería 105 Deshabilitación o habilitación de un servicio 105 Cómo eliminar un servicio 106 Varios servicios 106 Solución de problemas de los servicios de mensajería de PGP 107 Crear una nueva política de seguridad 109 Expresiones regulares en las políticas 115 Información y ejemplos de políticas de seguridad 116 Trabajar con la lista de políticas de seguridad 121 Editar una política de seguridad 121 Editar una política de listas de correo 122 Eliminar una política de seguridad 127 Modificar el orden de las políticas en la lista 127 PGP Desktop y SSL 128 Modos de llave 130 Determinar el modo de llave 131 Modificar el modo de llave 132 iii

8 Contents Ver el Registro de PGP 133 Mensajería instantánea segura 135 Acerca de la compatibilidad de la mensajería instantánea de PGP Desktop 135 Compatibilidad con el cliente de mensajería instantánea 136 Acerca de las llaves utilizadas para la encriptación 137 Encriptación de las sesiones de MI 137 Visualización de correo electrónico con PGP Viewer 139 Descripción general de PGP Viewer 139 Clientes de correo electrónico compatibles 140 Apertura de un mensaje de correo electrónico o un archivo encriptado 141 Copia de mensajes de correo electrónico a la bandeja de entrada 142 Exportación de mensajes de correo electrónico 143 Especificación de las opciones adicionales 143 Especificación de las opciones de PGP Viewer 143 Funciones de seguridad en PGP Viewer 144 Protección de discos con PGP Whole Disk Encryption 147 Acerca de PGP Whole Disk Encryption 148 En qué se diferencian PGP WDE y PGP Virtual Disk? 149 Licencia de PGP Whole Disk Encryption 150 Fecha de caducidad de la licencia 150 Preparación del disco para la encriptación 150 Tipos de discos compatibles 152 Teclados compatibles 153 Verificación del buen estado del disco antes de la encriptación 155 Cálculo de la duración de la encriptación 156 Mantenimiento del suministro de corriente durante la encriptación 157 Ejecución de prueba piloto para garantizar la compatibilidad del software 157 Determinación del método de autenticación para el disco 158 Autenticación de frase de contraseña e inicio de sesión único 159 Autenticación de llave pública 159 Autenticación basada en token 159 Autenticación de dos factores con un dispositivo USB Flash 160 Autenticación del Módulo de hardware de plataforma confiable (TPM) 160 Configuración de las opciones de encriptación 162 Encriptación de particiones 162 Preparación de una tarjeta inteligente o un token para su uso en la autenticación 163 Utilización de las opciones de PGP Whole Disk Encryption 166 Encriptación de un disco o una partición 168 Caracteres compatibles para las frases de contraseña de PGP WDE 169 Encriptación del disco 170 Aparición de errores del disco durante la encriptación 174 iv

9 Contents Utilización de un disco encriptado con PGP WDE 175 Autenticación en la pantalla de PGP BootGuard 175 Selección de los diseños del teclado 179 Utilización de Single Sign-On de PGP WDE 181 Requisitos previos para utilizar Single Sign-On (inicio de sesión único) 181 Encriptación de un disco para utilizar Single Sign-On 182 Usuarios múltiples y Single Sign-On 182 Inicio de sesión con Single Sign-On 183 Cambio de frase de contraseña con Single Sign-On 183 Visualización del cuadro de diálogo Inicio de sesión en Windows 183 Mantenimiento de la seguridad del disco 184 Cómo obtener información acerca del disco o la partición 184 Utilización de la función Desvío 185 Cómo agregar otros usuarios a un disco o una partición encriptados 186 Eliminación de los usuarios de un disco o una partición encriptados 187 Cambio de frases de contraseña de usuario 187 Cómo encriptar nuevamente un disco o una partición encriptados 189 Si olvidó su frase de contraseña 189 Copia de respaldo y restauración 191 Desinstalación de PGP Desktop de discos o particiones encriptados 192 Utilización de discos extraíbles 192 Encriptación de discos extraíbles 192 Utilización de discos bloqueados (de sólo lectura) como de sólo lectura 193 Cómo mover los discos extraíbles a otros sistemas 194 Cómo volver a formatear un disco extraíble encriptado 194 Utilización de PGP WDE en un entorno gestionado por PGP Universal Server 195 Administración de PGP Whole Disk Encryption 195 Creación de un token de recuperación 196 Uso de un token de recuperación 197 Recuperación de datos de una unidad encriptada 198 Creación y uso de discos de recuperación 198 Desencriptación de un disco encriptado con PGP WDE 200 Precauciones de seguridad especiales de PGP Desktop 201 Borrado de frase de contraseña 202 Protección de memoria virtual 202 Hibernación versus Suspensión 202 Protección de migración de iones estáticos de memoria 202 Otras consideraciones de seguridad 203 Utilización del Entorno de preinstalación de Windows 204 Utilización de PGP Whole Disk Encryption con sistemas IBM Lenovo ThinkPad 204 Utilización de PGP Whole Disk Encryption con la consola de recuperación de Microsoft Windows XP 205 v

10 Contents Utilización de PGP Virtual Disk 207 Acerca de PGP Virtual Disk 208 Creación de un nuevo PGP Virtual Disk 209 Visualización de las propiedades de un PGP Virtual Disk 212 Búsqueda del PGP Virtual Disk 212 Utilización de un PGP Virtual Disk montado 213 Montaje de un PGP Virtual Disk 213 Cómo desmontar un PGP Virtual Disk 214 Cómo compactar un PGP Virtual Disk 215 Cómo encriptar nuevamente un PGP Virtual Disk 215 Trabajo con usuarios alternativos 216 Cómo agregar cuentas de usuarios alternativos a un PGP Virtual Disk 217 Cómo eliminar cuentas de usuarios alternativos de un PGP Virtual Disk 217 Deshabilitación y habilitación de las cuentas de usuarios alternativos 218 Modificación del estado de lectura/escritura y de sólo lectura 219 Cómo otorgar el estado de administrador a un usuario alternativo 219 Cambio de frases de contraseña de usuario 220 Eliminación de un PGP Virtual Disk 220 Mantenimiento de un PGP Virtual Disk 221 Cómo montar volúmenes de PGP Virtual Disk en un servidor remoto 221 Copias de respaldo de los volúmenes de PGP Virtual Disk 221 Intercambio de PGP Virtual Disks 222 Algoritmos de encriptación de PGP Virtual Disk 223 Precauciones de seguridad especiales de PGP Virtual Disk 224 Borrado de frase de contraseña 224 Protección de memoria virtual 224 Hibernación 224 Protección de migración de iones estáticos de memoria 225 Otras consideraciones de seguridad 225 Creación y acceso a datos móviles con PGP Portable 227 Creación de los PGP Portable Disk 227 Creación de un PGP Portable Disk desde una carpeta 228 Creación de un PGP Portable Disk desde un dispositivo USB extraíble 229 Creación de PGP Desktop Disk de lectura/escritura y de sólo lectura 230 Acceso a los datos de un PGP Portable Disk 230 Cambio de la contraseña de PGP Portable Disk 232 Desmontaje de PGP Portable Disk 232 Utilización de PGP NetShare 235 Acerca de PGP NetShare 236 Funciones de PGP NetShare 238 vi

11 Contents Cómo obtener la licencia de PGP NetShare 239 Llaves de usuarios autorizados 240 Cómo establecer un administrador de PGP NetShare (propietario) 240 Archivos, carpetas y aplicaciones "en lista negra" y "en lista blanca" 240 Archivos en "lista negra" y otros archivos que no se pueden proteger 241 Carpetas que se encuentran "en lista negra" y "en lista blanca" especificadas por PGP Universal Server 241 Listas de desvío de desencriptación y encriptación basadas en aplicaciones 242 Trabajo con carpetas protegidas 243 Cómo elegir la ubicación de una carpeta protegida 244 Creación de una nueva carpeta protegida de PGP NetShare 245 Utilización de archivos en una carpeta protegida de PGP NetShare 248 Cómo desbloquear una Carpeta protegida 249 Determinación de los archivos de una Carpeta protegida 250 Incorporación de subcarpetas a una carpeta protegida 250 Comprobación del estado de una carpeta 251 Copia de carpetas protegidas a otras ubicaciones 252 Trabajo con usuarios de PGP NetShare 252 Incorporación de un usuario de PGP NetShare 253 Cómo cambiar el rol de un usuario 254 Eliminación de un usuario de una carpeta protegida 256 Importación de listas de acceso de PGP NetShare 256 Trabajo con grupos de Active Directory 257 Configuración de PGP NetShare para trabajar con grupos 257 Actualización de grupos 258 Desencriptación de carpetas protegidas de PGP NetShare 258 Nueva encriptación de una carpeta 259 Borrado de contraseña 260 Protección de archivos fuera de una carpeta protegida 260 Copia de respaldo de los archivos protegidos por PGP NetShare 263 Acceso a las funciones de PGP NetShare mediante el menú de acceso directo 264 PGP NetShare en un entorno gestionado por PGP Universal Server 264 Acceso a las propiedades de una carpeta o un archivo protegido 266 Cómo usar los menús de PGP NetShare en PGP Desktop 267 Menú Archivo 267 Menú Edición 267 Menú NetShare 268 Uso de PGP Zip 269 Descripción general 269 Creación de archivos de PGP Zip 270 Encriptación con llaves de destinatario 273 Encriptación con una frase de contraseña 275 Creación de un archivo de desencriptado automático de PGP (SDA) 277 Creación de un archivo de sólo firma 279 vii

12 Contents Apertura de un archivo de PGP Zip 280 Apertura de un PGP Zip SDA 281 Edición de un archivo de PGP Zip 282 Verificación de archivos de PGP Zip firmados 284 Trituración de archivos con PGP Shredder 285 Uso de PGP Shredder para eliminar de forma permanente archivos y carpetas 285 Trituración de archivos con el icono de PGP Shredder en el escritorio 287 Cómo triturar archivos desde el interior de PGP Desktop 287 Cómo triturar archivos en el Explorador de Windows 287 Uso del Asistente de espacio libre de PGP Shred 288 Programación de trituración de espacio libre 289 Almacenamiento de llaves en tarjetas inteligentes y tokens 291 Acerca de las tarjetas inteligentes y los tokens 292 Tarjetas inteligentes compatibles 293 Reconocimiento de tarjetas inteligentes 294 Examinación de propiedades de la tarjeta inteligente 295 Generación de un par de llaves PGP en una tarjeta inteligente 296 Copia de la llave pública de una tarjeta inteligente a un anillo de llaves 298 Copia de un par de llaves del anillo de llaves a una tarjeta inteligente 298 Borrado de llaves de la tarjeta inteligente 300 Utilización de varias tarjetas inteligentes 300 Tokens de uso especial 302 Configuración de Aladdin etoken 302 Configuración de las opciones de PGP Desktop 305 Acceso al cuadro de diálogo Opciones de PGP 305 Opciones generales 306 Opciones de llaves 308 Opciones de Llaves maestras 311 Opciones de mensajería 312 Opciones de proxy 314 viii

13 Contents Opciones de PGP NetShare 318 Opciones de disco 320 Opciones del Notificador 323 Opciones avanzadas 325 Trabajo con contraseñas y frases de contraseña 329 Elección entre una contraseña y una frase de contraseña 329 Barra de calidad de frase de contraseña 330 Creación de frases de contraseña seguras 331 Qué sucede si olvida su frase de contraseña? 333 Utilización de PGP Desktop con PGP Universal Server 335 Descripción general 336 Para administradores de PGP 337 Enlace manual a un PGP Universal Server 337 Utilización de PGP Desktop con IBM Lotus Notes 339 Acerca de la compatibilidad de Lotus Notes y MAPI 339 Utilización de PGP Desktop con Lotus Notes 340 Envío de correos electrónicos a los destinatarios de la organización Lotus Notes 340 Envío de correos electrónicos a destinatarios fuera de la organización de Lotus Notes 341 Enlace a un PGP Universal Server 341 Enlace previo 341 Enlace manual 342 Direcciones de Notes 343 Configuración de clientes de Notes 343 Archivo de configuración Notes.ini 343 Uso de encriptación nativa de Lotus Notes 344 Índice 347 ix

14 1 Acerca de PGP Desktop 10.0 para Windows PGP Desktop es una herramienta de seguridad que utiliza criptografía para proteger sus datos contra accesos no autorizados. PGP Desktop protege sus datos mientras se envían por correo electrónico o por mensajería instantánea (MI). Le permite encriptar el disco duro o la partición del disco duro (en sistemas de Windows), para obtener una protección total todo el tiempo, o sólo una parte del disco duro, a través de un disco virtual en el que puede almacenar de manera segura la información más confidencial. Puede utilizarlo para compartir sus archivos y carpetas de manera segura con otras personas a través de una red. Permite colocar cualquier combinación de archivos y carpetas en un paquete comprimido encriptado para que la distribución y la creación de copias de respaldo sean sencillas. Finalmente, utilice PGP Desktop para triturar (eliminar de forma segura) archivos confidenciales de manera que nadie pueda recuperarlos, y triturar espacio libre en el disco duro, para que no queden restos poco seguros de cualquiera de sus archivos. PGP Desktop también se puede utilizar para crear pares de llaves PGP y gestionar sus pares de llaves personales y las llaves públicas de otras personas. Para aprovechar PGP Desktop al máximo, debe familiarizarse con la Terminología de PGP Desktop (en la página 13). También debe comprender la criptografía de llave pública y convencional, como se describe en Criptografía de llave pública y convencional (en la página 16). En este capítulo Novedades en PGP Desktop para Windows versión Cómo usar esta guía...5 Quién debe leer este documento...6 Acerca de la licencia de PGP Desktop...7 Cómo obtener ayuda...11 Novedades en PGP Desktop para Windows versión 10.0 Aprovechando la tecnología de probada eficacia de PGP Corporation, PGP Desktop 10.0 para Windows incluye numerosas mejoras y las siguientes funciones nuevas e integrales. 1

15 Acerca de PGP Desktop 10.0 para Windows Novedades en PGP Desktop 10.0 General Otros sistemas operativos compatibles. PGP Desktop para Windows puede instalarse en Windows 7. Nuevas versiones localizadas. PGP Desktop se ha localizado y ahora se puede instalar en francés (Francia) y español (Latinoamérica). Compatibilidad con nuevas tarjetas inteligentes. Tanto para el arranque previo como para el arranque posterior en PGP Desktop para Windows: Tarjeta inteligente Axalto Cyberflex Access 32K V2 Tarjetas de verificación de identidad personal Giesecke and Devrient Sm@rtCafe Expert 3.2 Tarjetas de verificación de identidad personal Oberthur ID-One Cosmo V5.2D Token USB SafeNet ikey 2032 Tarjetas T-Systems Telesec NetKey 3.0 y TCOS 3.0 IEI Nuevo diseño de interfaz. La ventana principal de la aplicación de usuario de PGP Desktop para Windows cuenta con un nuevo diseño. Conectividad de PGP Universal Server. Mayor resistencia de PGP Desktop cuando la conectividad con PGP Universal Server depende de una conexión VPN o es intermitente. Llaves PGP Llaves Server Key Mode (SKM) (Modo de llave servidor [SKM]) mejoradas. Las llaves SKM ahora incluyen toda la llave en su anillo de llaves. Además, ahora se pueden utilizar para funciones de encriptación, por ejemplo, para encriptar y desencriptar discos y archivos, así como para desencriptar mensajes de correo electrónico de MAPI cuando está fuera de línea. Ubicación del anillo de llaves. En PGP Desktop para Windows, puede utilizar las variables de entorno para especificar la ubicación de sus anillos de llaves. Indicadores de uso de llave. Ahora, cada subllave puede tener sus propiedades de uso de llave, de modo que una subllave se pueda usar sólo para PGP WDE y otra se pueda usar para el resto de las funciones de PGP Desktop. Establezca el uso de llave cuando desee utilizar una llave sólo para encriptar discos y no desee recibir correo electrónico encriptado con esa llave. 2

16 Acerca de PGP Desktop 10.0 para Windows Búsquedas de llaves de Universal Server Protocol (USP). El Protocolo de servicios de PGP Universal (USP) es un protocolo SOAP que funciona con puertos HTTP/HTTPS estándar. Ahora, este es el mecanismo predeterminado de búsqueda de llaves. Si se encuentra en un entorno gestionado por PGP Universal Server, todas las solicitudes de búsqueda de llaves y el resto de las comunicaciones que haya entre PGP Universal Server y PGP Desktop utilizan PGP USP. Mensajería de PGP PGP Viewer. Utilice PGP Viewer para desencriptar y ver mensajes de correo electrónico de IMAP/POP/SMTP heredados. Lotus Notes. Ahora, PGP Desktop le permite encriptar mensajes de correo con la encriptación nativa de Lotus Notes si PGP Desktop está configurado para hacerlo y el destinatario es usuario interno de Notes. Lotus Notes. Ahora, PGP Desktop permite encriptar mensajes de correo electrónico de formato RTF con Lotus Notes utilizando formatos de PGP/MIME, S/MIME o PGP particionado. Lotus Notes. Ahora, las anotaciones de PGP en los mensajes respetan la configuración regional en la marca de tiempo y fecha. Botones agregados de Microsoft Outlook. Los botones le permiten agregar manualmente la encriptación o su firma digital a los correos electrónicos de Outlook. Esta nueva función cumple con las leyes de firma digital que exigen que se demuestre la intención de firmar. Mejoras en la política fuera de línea. Ahora, en los entornos gestionados, la política de correo se aplica, incluso, si se está fuera de línea y no se está conectado a PGP Universal Server, o si el mismo servidor está fuera de línea. PGP Portable Antes estaba disponible como opción independiente, ahora PGP Portable está incluido en PGP Desktop. Se pueden crear discos de PGP Portable en los sistemas de Windows. Esta funcionalidad requiere otra licencia. PGP Whole Disk Encryption Compatibilidad adicional con tarjetas inteligentes. Se han agregado nuevas tarjetas para la autenticación del arranque previo en PGP Whole Disk Encryption para Windows: Axalto Cyberflex Access 32K V2,, el token USB Marx CrypToken, el token USB SafeNet ikey 2032 y la tarjeta inteligente T-Systems T-Telesec NetKey. Compatibilidad con tarjetas de verificación de identidad personal (PIV). Se ha agregado compatibilidad en PGP Whole Disk Encryption para Windows, para los usuarios que tienen tarjetas de verificación de identidad personal Giesecke and Devrient Sm@rtCafe Expert 3.2 y Oberthur ID-One Cosmo V5.2D. 3

17 Acerca de PGP Desktop 10.0 para Windows Compatibilidad con más teclados (Windows). Ahora se puede utilizar un total de 50 teclados en idiomas internacionales para iniciar sesión en PGP BootGuard. Para obtener una lista de todos los teclados compatibles, consulte la Guía del usuario de PGP Desktop para Windows o la ayuda en pantalla. Compatibilidad para encriptación de discos completos en Linux. PGP WDE para Linux permite encriptar discos completos con autenticación del arranque previo en Ubuntu y Red Hat. Para obtener más información, consulte la Guía de PGP Whole Disk Encryption para las líneas de comando de Linux. Recuperación automática local. Ahora, PGP Desktop para Windows le brinda una opción para tener acceso a su unidad encriptada desde la pantalla de PGP BootGuard si olvidó su contraseña. Cuando esta opción esté configurada, no debe comunicarse con el administrador para solicitar asistencia. Mejoras para usuarios múltiples. En los entornos donde usuarios múltiples pueden tener acceso a un grupo de computadoras, el administrador de PGP Universal Server puede establecer una contraseña de administrador para PGP WDE. Cuando ingrese esta contraseña en la pantalla de PGP BootGuard en PGP Desktop para un sistema de Windows, se le solicita que ingrese su contraseña de Windows y el disco se desencripta. Mejoras para la encriptación forzada. Cuando el administrador de PGP Universal Server modifique la política para exigir que todos los discos estén encriptados, la próxima vez que la política se descargue en su sistema aparece el asistente de PGP WDE para que pueda comenzar a encriptar el disco. Compatibilidad con más tokens en PGP BootGuard. Ahora, el token USB Marx CrypToken se puede utilizar en PGP BootGuard de PGP Desktop para Windows. Compatibilidad con caracteres ASCII extendidos. Ahora se pueden utilizar caracteres ASCII extendidos al crear usuarios de PGP WDE. Caracteres kanji. Ahora, los caracteres kanji aparecen correctamente en la pantalla de PGP BootGuard. Sistemas operativos Windows Server. PGP WDE ahora se puede instalar en los sistemas operativos Windows Server (Windows Server 2003 y Windows Server 2008). Para obtener más información acerca de los requisitos del sistema y de las mejores prácticas para el uso de PGP WDE en Windows Server, consulte el Artículo 1737 de la Base de conocimientos de PGP ( 4

18 Acerca de PGP Desktop 10.0 para Windows Cómo usar esta guía En esta guía se proporciona información sobre cómo configurar y usar los componentes con PGP Desktop. Cada capítulo de la guía está destinado a uno de los componentes de PGP Desktop. Usuarios "administrados" contra "usuarios no administrados" PGP Universal Server se puede usar para controlar las políticas y la configuración usadas por los componentes de PGP Desktop. Éste a menudo es el caso de las empresas que usan software PGP. Los usuarios de PGP Desktop en esta configuración son conocidos como usuarios administrados, porque la configuración y las políticas disponibles en su software PGP Desktop están configuradas previamente por un administrador de PGP y están administradas mediante PGP Universal Server. Si forma parte de un entorno gestionado, es posible que su compañía cuente con requisitos de uso específicos. Por ejemplo, los usuarios administrados pueden o no tener permitido enviar correo con texto sin formato, o es posible que deban encriptar su disco con PGP Whole Disk Encryption. Los usuarios bajo el control de PGP Universal Server se llaman usuarios no administrados o independientes. En este documento se describe cómo funciona PGP Desktop en ambas situaciones; sin embargo, es posible que los usuarios administrados detecten, mientras trabajan con el producto, que algunas de las configuraciones descritas en este documento no están disponibles en sus entornos. Para obtener más información, consulte Cómo usar PGP Desktop con PGP Universal Server (consulte "Utilización de PGP Desktop con PGP Universal Server" en la página 335). Nota: Las referencias a los entornos gestionados por PGP Universal Server no se aplican a los productos PGP Virtual Disk o PGP Virtual Disk Professional. Funciones personalizadas por el administrador de PGP Universal Server Si utiliza PGP Desktop como usuario "gestionado" en un entorno gestionado por PGP Universal Server, existen algunas configuraciones que pueden ser especificadas por su administrador. Estas configuraciones pueden cambiar la forma en que las funciones aparecen en PGP Desktop. Características deshabilitadas:. El administrador de PGP Universal Server puede habilitar o deshabilitar funcionalidades específicas. Por ejemplo, puede deshabilitar la capacidad de crear archivos de PGP Zip o carpetas protegidas de PGP NetShare (en los sistemas de Windows). 5

19 Acerca de PGP Desktop 10.0 para Windows Cuando una función está deshabilitada, el elemento de control ubicado a la izquierda no aparece, y el menú de dicha función no se encuentra disponible. Los gráficos de esta guía representan la instalación predeterminada con todas las funciones habilitadas. La interfaz de PGP Desktop puede verse diferente si el administrador personaliza las funciones disponibles. BootGuard personalizado. Si utiliza PGP Desktop en un entorno gestionado por PGP Universal Server, es posible que el administrador de PGP haya personalizado la pantalla de PGP Whole Disk Encryption BootGuard para incluir texto adicional o una imagen personalizada, como el logotipo de su organización. Los gráficos incluidos en esta guía muestran la instalación predeterminada. Su pantalla de inicio de sesión podría verse diferente si el administrador ha personalizado la pantalla. Convenciones utilizadas en esta guía Las notas, las precauciones y las advertencias se usan de las siguientes maneras. Notas: Las notas son adicionales, pero es información importante. Una nota destaca aspectos importantes del producto. Podrá usar mejor el producto si lee las notas. Precauciones: Las precauciones indican la posibilidad de pérdida de datos o una infracción menor de seguridad. Una precaución advierte sobre una situación en la que pueden surgir problemas, a menos que se tomen precauciones. Preste atención a las precauciones. Advertencias: Las advertencias indican la posibilidad de pérdida significativa de datos o una infracción importante de seguridad. Una advertencia significa que van a surgir problemas graves, a menos que realice la acción adecuada. Tome las advertencias muy en serio. Quién debe leer este documento Este documento es para cualquiera que use el software PGP Desktop para Windows para proteger sus datos. Nota: Si no tiene experiencia con la criptografía y desea obtener una descripción general de la terminología y los conceptos en PGP Desktop, consulte Introducción a la criptografía (se descargó en su computadora cuando instaló PGP Desktop). 6

20 Acerca de PGP Desktop 10.0 para Windows Acerca de la licencia de PGP Desktop En el software PGP, se utiliza una licencia para habilitar la funcionalidad que compró, y ésta establece la fecha de caducidad del software. Según la licencia que tenga, se activan algunos de los integrantes o toda la familia de aplicaciones de PGP Desktop. Una vez ingresada la licencia, debe autorizar el software con PGP Corporation, ya sea manualmente o en línea. Hay tres tipos de licencias: Evaluación: Generalmente, este tipo de licencia es de tiempo limitado y es posible que no incluya todas las funcionalidades de PGP Desktop. Suscripción: Generalmente, este tipo de licencia es válida por un período de suscripción de un año. Durante el período de suscripción, reciba la versión actual del software de PGP y todas las actualizaciones que se generen durante ese período. Perpetua: Este tipo de licencia le permite utilizar PGP Desktop por tiempo indefinido. Si agrega la póliza anual de seguros para software, que se debe renovar todos los años, también recibirá todas las actualizaciones que se lancen durante el plazo de la póliza. Licencia de PGP Desktop para Windows Para autorizar la licencia de PGP Desktop Realice una de las siguientes acciones: Si es un usuario gestionado, es probable que ya use una copia con licencia de PGP Desktop. Verifique los detalles de la licencia según se describe en Verificación de detalles de la licencia (en la página 7). Si tiene preguntas, comuníquese con el administrador de PGP. Si es un usuario no administrado o un administrador de PGP, verifique los detalles de la licencia como se describe en Verificación de detalles de la licencia (en la página 7). Si debe autorizar la copia de PGP Desktop, hágalo como se describe en Autorización de PGP Desktop para Windows (en la página 8). Verificación de detalles de la licencia Para ver los detalles de la licencia de PGP Desktop 1 Haga doble clic en el icono de PGP Desktop en la bandeja del sistema. 7

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

PGP Desktop para Mac OS X. Guía del usuario

PGP Desktop para Mac OS X. Guía del usuario Guía del usuario Información de la versión Guía del usuario de PGP Desktop para Macintosh OS X. PGP Desktop Versión 10.0.0. Publicada Diciembre de 2009. Información de copyright Copyright 1991-2009 de

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Instrucciones de instalación de Utilidades Intel

Instrucciones de instalación de Utilidades Intel Instrucciones de instalación de Utilidades Intel Estas instrucciones describen la manera de instalar las Utilidades Intel a partir del CD 1 del Software Intel para administración de sistemas. Las instrucciones

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Notas de la versión de PGP(R) Desktop versión 10.0 para Mac OS X

Notas de la versión de PGP(R) Desktop versión 10.0 para Mac OS X Page 1 of 7 Notas de la versión de PGP(R) Desktop versión 10.0 para Mac OS X Gracias por utilizar este producto de PGP Corporation. Estas Notas de la versión contienen información importante respecto a

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012 Exportación de una VM a un dispositivo de almacenamiento masivo USB 13 de noviembre de 2012 Contenido Acerca de esta guía... 3 Exportar una máquina virtual mediante XenClient Enterprise Synchronizer...

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia... Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9 2009-11-24 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign y otros productos y servicios de SAP mencionados, así como sus

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet Versión 1.0 09/10 Xerox 2010 Xerox Corporation. Reservados todos los derechos. Los derechos no publicados están reservados de conformidad con las leyes de copyright de los Estados Unidos. El contenido

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

XenClient Enterprise Engine Windows Installer

XenClient Enterprise Engine Windows Installer XenClient Enterprise Engine Windows Installer Versión 5.0 12 de agosto de 2013 Tabla de contenidos Acerca de esta guía...3 Acerca de Engine Windows Installer...3 Consideraciones importantes... 4 Uso de

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles