Guía de instalación v2.1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de instalación v2.1"

Transcripción

1 Guía de istalació v2.1 TPM (Trusted Platform Module) computers.toshiba-europe.com

2 Coteido 1 Itroducció Covecioes TPM: Descripció geeral Utilizació de TPM por primera vez Activació de TPM Istalació de Ifieo TPM Professioal Package Registro de propietarios y usuarios e TPM Persoal Secure Drive Vetajas que ofrece Persoal Secure Drive (uidad segura persoal) Persoal Secure Drive (PSD): fucioamieto secillo Secure Cofiguració EFS (Ecryptig File System) Extesio (extesió de EFS -sistema de cifrado de archivos-) Utilidad de cotraseña de TOSHIBA Migració del etoro TPM y elimiació Migració Elimiació del PC Recuperació de TPM Emergecy Recovery Process (proceso de recuperació de emergecia): Descripció geeral Restablecimieto la cotraseña de usuario Restauració de PSD Ídice 2 Guía de istalació

3 Copyright Los derechos de Copyright de este maual perteece a Toshiba Corporatio co todos los derechos reservados. De acuerdo co las leyes de propiedad itelectual, este maual o puede reproducirse e forma algua si el permiso previo y por escrito de Toshiba. Toshiba o se hace resposable de igua patete respecto al uso de la iformació icluida e este maual Toshiba Corporatio. Todos los derechos reservados. Marcas comerciales Microsoft y Widows so marcas comerciales de Microsoft Corporatio e EE.UU. y e otros países. El resto de marcas y ombres de productos so marcas comerciales o registradas de sus respectivas empresas propietarias. Guía de istalació 3

4 1 Itroducció Su ordeador cueta co u módulo de plataforma de cofiaza itegrado (Trusted Platform Module: TPM). Para activar TPM, tedrá que activarlo o istalar el software Ifieo Security Platform Tools. E esta guía de istalació se describe cómo istalar y cofigurar TPM. Ates de utilizar TPM, lea deteidamete la Guía de istalació Covecioes Esta guía utiliza los siguietes formatos para describir, idetificar y resaltar térmios o procedimietos operativos. Icoos de seguridad Esta guía cotiee istruccioes de seguridad que debe teer e cueta para evitar posibles situacioes peligrosas que pudiera ocasioarle daños persoales o e el equipo, así como la pérdida de los datos. Estas precaucioes de seguridad se ha clasificado segú la seriedad del riesgo, al tiempo que los icoos resalta estas istruccioes del siguiete modo: Idica ua situació de riesgo potecial que, si o se evita, podría provocar lesioes graves o, icluso, la muerte. Idica ua situació de riesgo potecial que, si o se evita, puede provocar daños materiales. Proporcioa iformació importate. 4 Guía de istalació

5 1. 2 TPM: Descripció geeral El cotrolador de seguridad itegrado TPM se basa e las especificacioes de Trusted Computig Group. TPM ofrece protecció de datos mediate el uso de claves de cifrado secretas e lugar de fórmulas de cifrado secretas (algoritmos). Co el cifrado basado exclusivamete e software, existe el peligro que de la clave de cifrado guardada e el archivo o leída e la memoria del PC pudiera ser leída y descifrada. Al almacear la clave de cifrado e TPM, los datos cueta co ua mayor protecció. Dado que TPM utiliza especificacioes públicas y estadarizadas, es posible crear u etoro de PC más seguro mediate el uso de la solució de seguridad correspodiete. Para obteer iformació adicioal sobre la especificació TCG, visite el sitio Web Cifrado, certificados y cotraseñas TPM ofrece ua fució para crear y cofigurar múltiples claves de cifrado, certificados y cotraseñas. Ua vez cofigurados, asegúrese de que las cotraseñas se almacea e lugar seguro y de que se realiza ua copia de seguridad de los archivos de clave de cifrado. Si esta cofiguració se pierde o se olvida, los archivos cifrados mediate este TPM o podrá descifrarse y o será posible acceder a los datos cifrados. TPM Auque TPM ofrece las fucioes de seguridad más avazadas, o garatiza ua protecció completa de datos y hardware. Toshiba o se hace resposable de fallos o daños que pudiera deberse al uso de esta fució. Si se ha registrado varios usuarios e Widows y estos usuarios va a usar TPM, cada usuario deberá iiciar ua sesió e Widows y registrarse idividualmete. Guía de istalació 5

6 2 Utilizació de TPM por primera vez Este maual cotiee sólo las directrices geerales. Cosulte y lea la ayuda de TPM tras istalar TPM Professioal Package. Al utilizar TPM por primera vez, deberá cofigurarlo de la siguiete forma. (Los parámetros de cofiguració 1-3 puede establecerse iiciado ua sesió como admiistrador de Widows.) 1 Active TPM. 2 Istale Ifieo TPM Professioal Package. 3 Registre el propietario y los usuarios e TPM Activació de TPM Para activar TPM, haga lo siguiete e la cofiguració de la BIOS: 1 Matega pulsada la tecla Esc mietras eciede el ordeador. 2 Aparece u mesaje. Pulse la tecla F1. 3 Aparecerá la patalla BIOS Setup (Cofiguració de la BIOS). 4 Pulse PgD para ver la siguiete patalla. 5 Establezca TPM e SECURITY CONTROLLER co el valor Eabled (activado). E alguos modelos, es posible que se icluya Hide TPM (ocultar TMP) como opció e la patalla de cofiguració de la BIOS. Si el sistema muestra Hide TPM, deberá establecer esta opció co el valor No ates de establecer TPM co el valor Eabled (activado). E caso cotrario, o podrá cambiar TPM. 6 Pulse la tecla Ed, guarde los cambios e la cofiguració de la BIOS y pulse la tecla Y. No se garatiza la coherecia itera de datos e TPM si el ordeador se evía a reparar. Ates de eviar el ordeador a reparar, realice ua copia de seguridad o sólo de los archivos de la uidad de disco duro, sio tambié de los datos de TPM utilizado la fució de copia de seguridad. (Cosulte el Capítulo 8 - Recuperació de TPM.) Las fucioes de seguridad que utiliza TPM o puede cotiuar fucioado correctamete si se pierde los datos de TPM. (Ejemplo: Los archivos cifrados co TPM ya o podrá abrirse.) E este caso, podría perder datos. 6 Guía de istalació

7 TPM se etrega cofigurado de maera predetermiada co el valor Disabled (desactivado). Asimismo, puede haber casos e los que TPM se cofigure co el valor Disabled tras eviar el ordeador a reparar. Active TPM cofigurádolo de uevo. Para evitar que adie que o sea el admiistrador y los usuarios de este ordeador pueda cambiar la cofiguració de la BIOS, se recomieda ecarecidamete cofigurar ua cotraseña de la BIOS y ua cotraseña de supervisor de la BIOS. Cosulte el Maual del usuario del ordeador para coocer cómo se cofigura estas cotraseñas Istalació de Ifieo TPM Professioal Package Istale Ifieo TPM Professioal Package desde C:\TOSHIBA\Drivers\TPM Utility E Widows XP Professioal, es posible que Ifieo TPM Professioal Package Istaller (el istalador del paquete profesioal TPM de Ifieo) muestre u mesaje de advertecia. Dicho mesaje está relacioado co el sistema operativo Microsoft y o idica igú error de fucioamieto del ordeador. Haga clic e Aceptar para igorar el mesaje y cotiuar co el proceso de istalació. La fucioalidad de TPM o se verá afectada. Ifieo TPM Professioal Package icluye el siguiete software y fucioes: Security Platform Gettig Help Security Platform Settigs Tool Security Platform Iitializatio Wizard Security Platform User Iitializatio Wizard Security Platform Migratio Wizard Security Platform Backup Wizard Security Platform Password Reset Wizard Security Platform PKCS #12 Import Wizard Security Platform Certificate viewer ad Certificate Selectio Security Platform Status Idicator Applet Security Platform Itegratio Services Microsoft Outlook Itegratio Netscape Itegratio Ecrypted File System Itegratio Persoal Secure Drive Policy Admiistratio Guía de istalació 7

8 Security Platform Services TSS (TCG Software Stack) Service Provider TSS Core Service TSS Device Driver Library 2. 3 Registro de propietarios y usuarios e TPM 1 Haga clic e el icoo Security Platform (plataforma de seguridad) e la barra de tareas y seleccioe Security Platform Iitializatio (iicializació de plataforma de seguridad). 2 TPM se iicia y aparece su patalla. Haga clic e el botó Next (siguiete). 3 E la patalla Iitializatio (iicializació), seleccioe Iitialize a ew Security Platform (iicializar ua ueva plataforma de seguridad). Haga clic e el botó Next (siguiete). 4 E la patalla Create Security Platform Ower (crear propietario de plataforma de seguridad) para auteticació del propietario, itroduzca la cotraseña e los cuadros de texto Password (cotraseña) y Cofirm Password (cofirmar cotraseña) y haga clic e el botó Next (siguiete). 5 Aparecerá la patalla Features (fucioes). Seleccioe la fució de Security Platform (plataforma de seguridad) que desea establecer y haga clic e el botó Next. Cosulte la ayuda para más detalles sobre las fucioes de Security Platform. Se recomieda cofigurar Automatic Backup (copia de seguridad automática). Si o se cofigura, los datos de usuario cifrados podría perderse si surge problemas. 6 E la patalla Backup (copia de seguridad), especifique la ubicació e la que debe crearse y guardarse el archivo de copia de seguridad. Haga clic e el botó Next (siguiete). 7 E la patalla Emergecy Recovery (recuperació de emergecia), seleccioe Create a ew Recovery Toke (crear ueva ficha de recuperació) y especifique la ubicació e la que debe crearse y guardarse la Emergecy Recovery Toke (ficha de recuperació de emergecia). 8 E la patalla Emergecy Recovery (recuperació de emergecia) para auteticació de Emergecy Recovery Toke (ficha de recuperació de emergecia), itroduzca la cotraseña e los cuadros de texto Password (cotraseña) y Cofirm Password (cofirmar cotraseña) y haga clic e el botó Next (siguiete). 8 Guía de istalació

9 Se recomieda ecarecidamete la creació de ua ficha de recuperació de emergecia de maera que la iformació de TPM y los datos de usuario relacioados co TPM esté seguros e el caso de que se produzca u problema grave e el sistema. El o seguir esta recomedació puede provocar posibles pérdidas de datos. 9 E la patalla Password Reset (restablecimieto de cotraseña), seleccioe Create a ew Toke (crear ueva ficha) y especifique la ubicació e la que debe crearse y guardarse la Password Reset Toke (ficha de restablecimieto de cotraseña). 10 E la patalla Password Reset (restablecimieto de cotraseña) para auteticació de Password Reset Toke (ficha de restablecimieto de cotraseña), itroduzca la cotraseña e los cuadros de texto Password (cotraseña) y Cofirm Password (cofirmar cotraseña) y haga clic e el botó Next (siguiete). Se recomieda ecarecidamete crear y guardar la Password Reset Toke (ficha de restablecimieto de cotraseña) e u soporte de almaceamieto, como u disquete, de maera que esté accesible au e el caso de que se produzca u fallo e el ordeador. Asegúrese de que guarda el disco e u lugar seguro por si ecesita utilizarlo e el futuro. Si hay varios ordeadores co TPM, la ficha de cada ordeador es diferete y debe almacearse por separado. No es posible volver a crear la ficha de recuperació para el propietario de TPM registrado*. Para evitar pérdidas, deberá crearse y almacearse varias copias de la ficha tal y como se ha recomedado ateriormete. *Puede crearse el mismo ombre de propietario de TPM iicializado TPM e el meú de la BIOS y registrado u uevo propietario. No obstate, dado que el propietario es e realidad diferete al propietario ateriormete registrado e este caso, los archivos cifrados previamete o podrá descifrarse. Si la ficha se filtra o resulta robada por terceros juto co la cotraseña, podrá acceder a los datos cifrados. Por cosiguiete, se recomieda almacear las fichas y las cotraseñas de forma cuidadosa. 11 Aparecerá el Summary (resume). Seleccioe el resume y haga clic e el botó Siguiete. 12 Puede que el mesaje Wizard completed successfully (el asistete ha fializado correctamete) tarde e aparecer varios miutos. A cotiuació, haga clic e la casilla de verificació Start Security Platform User Iitializatio Wizard (iiciar asistete de iicializació de usuario de plataforma de seguridad) y luego haga clic e el botó Fiish (fializar). 13 E la patalla User Iitializatio Wizard (asistete de iicializació de usuario), haga clic e el botó Next (siguiete). Guía de istalació 9

10 14 E la patalla Basic User Key Password (cotraseña de clave básica de usuario) para auteticació del usuario, itroduzca la cotraseña e los cuadros de texto Password (cotraseña) y Cofirm Password (cofirmar cotraseña) y haga clic e el botó Next (siguiete). 15 E la patalla Basic User Password Reset (restablecimieto de cotraseña de usuario básico), asegúrese de que está seleccioada la opció Eable the resettig of my Basic User Password i case of a emergecy (permitir el restablecimieto de mi cotraseña de usuario básico e caso de emergecia). Especifique la ubicació para crear y guardar el archivo Persoal Secret (secreto persoal). Guarde este archivo e u lugar seguro. E caso de ecesidad, tedrá que utilizarlo para restablecer la cotraseña de usuario básico. 16 Aparecerá la patalla Password ad Autheticatio (cotraseña y auteticació). Cofirme el coteido mostrado y haga clic e el botó Next. Puede que la patalla Security Platform Features (fucioes de la plataforma de seguridad) tarde varios miutos e aparecer. 17 Asegúrese de que está seleccioadas las fucioes deseadas e la patalla Security Platform Features (fucioes de plataforma de seguridad) y haga clic e el botó Next. Para utilizar Secure (correo electróico seguro), es preciso establecer la cofiguració e Mail Software (software de correo). Cosulte el Capítulo 4 - Secure para obteer iformació sobre el correo electróico seguro. La fució File ad Folder ecryptio (EFS) (cifrado de archivos y carpetas) o está dispoible e Widows XP Home Editio. Es preciso formatear la uidad de disco duro co el formato NTFS para utilizar la fució File ad Folder ecryptio (EFS). Las opcioes establecidas e esta secció tambié puede modificarse co posterioridad a la cofiguració. 18 Si se seleccioa Secure (correo electróico seguro) e la patalla Security Platform Features (fucioes de plataforma de seguridad), aparecerá la siguiete patalla. Haga clic e el botó Next (siguiete). Si se hace clic e alguo de los botoes de Outlook, Outlook Express o Netscape de la patalla, aparecerá la ayuda para la cofiguració de Secure co el correspodiete software de correo, Mail Software. (Es posible ver esta ayuda icluso después de que fialice el asistete.) 19 El mesaje de emisió de Ecryptio Certificate (certificado de cifrado) aparece e la patalla Security Platform Features (fucioes de la plataforma de seguridad). Seleccioe el certificado que debe emitirse y haga clic e el botó Next. Normalmete, deberá hacer clic e el botó Create (crear) para crear y seleccioar el certificado. 10 Guía de istalació

11 20 Si se seleccioa Persoal Secure Drive (PSD) (uidad segura persoal) e la patalla Security Platform Features (fucioes de plataforma de seguridad), aparecerá la siguiete patalla. E esta patalla, seleccioe la uidad que desea asigar a PSD, luego itroduzca el ombre de la etiqueta de la uidad y haga clic e el botó Next. Cosulte el Capítulo 3 - Persoal Secure Drive para obteer iformació sobre Persoal Secure Drive (PSD). 21 E la patalla Security Platform Features (fucioes de plataforma de seguridad), itroduzca el volume del espacio de almaceamieto que desea asigar a PSD, luego seleccioe la uidad y haga clic e el botó Next. 22 Aparecerá Cofirm settig (cofirmar cofiguració), tras lo cual deberá hacer clic e el botó Next. Se recomieda ecarecidamete especificar ua uidad de disco duro itegrada (ormalmete la uidad C) e el meú desplegable My Persoal Secure Drive will be saved o this drive (mi uidad segura persoal se guardará e esta uidad). El espacio dispoible e la uidad especificada más arriba debe ser superior al espacio especificado e My Persoal Secure Drive will have [XX] MB of storage space (mi uidad segura persoal tedrá XX MB de espacio de almaceamieto). 23 Después de uos istates, aparecerá el mesaje Wizard completed (asistete fializado). Haga clic e Fiish (fializar). Si se ha registrado varios usuarios e Widows y estos usuarios va a usar TPM, cada usuario deberá iiciar ua sesió e Widows y registrarse idividualmete. Tras iiciar ua sesió e Widows para realizar el registro de usuario, haga clic e el icoo Security Platform (plataforma segura) e la badeja de tareas y seleccioe Security Platform User iitializatio (iicializació de usuario de plataforma de seguridad). Al modificar la cofiguració, haga clic e el icoo Security Platform Settig Tool (herramieta de cofiguració de plataforma de seguridad) e la badeja de tareas y realice las modificacioes e la patalla de cofiguració. Guía de istalació 11

12 3 Persoal Secure Drive La Persoal Secure Drive (uidad segura persoal) crea u almacé de datos para guardar iformació (archivos), lo que permite cifrar y guardar archivos de datos e la uidad virtual. Los archivos o simplemete se cifra y guarda e la uidad de disco duro. Dado que está protegidos por TPM, el ivel de seguridad es superior al que ofrece el cifrado basado e software ya existete. No se puede especificar u tamaño de PSD iferior a 10 MB Vetajas que ofrece Persoal Secure Drive (uidad segura persoal) Cifrado de la uidad virtual empleado la clave segura AES (Advaced Ecryptio Stadard). Algoritmo RSA para geeració de claves cifradas. Cifrado y descifrado automático de datos de seguridad trasparete. Los archivos puede protegerse fácilmete. Fucioamieto secillo: Persoal Secure Drive fucioa de la misma forma que ua uidad Widows estádar. Procedimieto secillo de admiistració y cofiguració mediate asistetes Persoal Secure Drive (PSD): fucioamieto secillo 1 Si se seleccioa PSD e Security Platform Features (fucioes de la plataforma de seguridad), haga clic e el icoo Security Platform (plataforma de seguridad) de la badeja de tareas tras iiciar ua sesió e Widows y seleccioe [Persoal Secure Drive] - [Load] (cargar). Al hacer clic e el icoo Security Platform (plataforma de seguridad) de la badeja de tareas, podrá seleccioar [Persoal Secure Drive] - [Load] (cargar), [Uload] (descargar) o [Load at Logo] (cargar al iiciar sesió). 2 Aparecerá Ifieo Security Platform User Autheticatio (auteticació de usuario de plataforma de seguridad de Ifieo). Itroduzca la cotraseña de TPM. La uidad virtual PSD será recoocida ua vez que se itroduzca la cotraseña correcta. 12 Guía de istalació

13 3 A cotiuació se ofrece ua patalla de ejemplo e la que se muestra la PSD detectada e el Explorador de Widows. E esta patalla, auque Persoal Secure Drive se haya detectado como uidad [N:] co el ombre de uidad Persoal Secure Drive, es posible cambiar esta cofiguració e User Settigs (cofiguració de usuario) de Ifieo Security Platform Settigs Tool (herramieta de cofiguració de la plataforma de seguridad de Ifeeo). Dado que o se realiza ua copia de seguridad de los archivos de la PSD mediate la fució Backup de Ifieo Security Platform Settigs Tool, deberá emplearse métodos de copia de seguridad geéricos, como copiar los archivos de la PSD e u soporte extero extraíble e el explorador, para evitar pérdidas de datos. Los datos para el puto de restauració del sistema* establecidos por la fució Restaurar sistema de Widows se borra después de itroducirse la cotraseña de TPM durate el iicio de Widows, se mota la PSD y se asiga la uidad virtual. Es recomedable utilizar uo de los siguietes métodos para guardar los datos del puto de restauració del sistema. No utilice la fució PSD y utilice exclusivamete la fució de cifrado de archivos a través de EFS. Desactive temporalmete la fució PSD justo ates de modificar el etoro Widows. Desactive la fució PSD -> Establezca el puto de restauració -> Modifique el sistema -> Compruebe que Widows se iicia correctamete -> Establezca el estado aterior de la fució PSD. * Cosulte la Ayuda de Widows para obteer detalles sobre el puto de restauració. La PSD debe establecerse para cada usuario de TPM. Por ejemplo, si hay dos usuarios de TPM registrados, A y B, B o podrá ver el coteido de la PSD de A. Guía de istalació 13

14 4 Secure E esta plataforma de seguridad, las ID digitales (Digital ID) utilizadas por el correo electróico está protegidas por TPM, lo que las protege de pérdidas o robos. Los programas de correo electróico compatibles so Outlook*, Outlook Express* y Netscape*. * Tega e cueta que es posible que esta fució o pueda utilizarse depediedo de la versió del software Cofiguració 1 Adquiera ua ID digital para su uso e Secure (correo electróico seguro) de Commercial Certificate Authority (CA). Cosulte la ayuda de TPM para obteer detalles sobre CA. 2 Istale la Digital ID (ID digital) e el ordeador siguiedo los métodos de istalació y uso especificados por CA. Llegado este puto, asegúrese de que la ID digital está viculada a TPM como Cryptographic Service Provider (CSP; proveedor de servicios criptográficos). 3 Establezca la cofiguració para Secure e el software de correo electróico. Cosulte el maual de cada programa de correo electróico y la ayuda de Ifieo Security Platform para más detalles. Establezca la cofiguració de Secure (correo electróico seguro) e Security Platform Features (fucioes de plataforma de seguridad) al realizar el registro de usuario e TPM (paso 2.3) si o se ha asigado (*1,*2). *1 Uso de la Ayuda para cosultar iformació relacioada co el correo electróico y TPM 1 Haga doble clic e el icoo TPM de la badeja de tareas. 2 Seleccioe la ficha Ifo (iformació). 3 Haga clic e el botó Help (Ayuda). 4 Realice búsquedas empleado palabras clave e la ficha Search (buscar) para localizar los temas sobre los que desee obteer más iformació. (Ejemplo: ) *2 Activació de la fució (correo electróico) e User Settigs (cofiguració de usuario) 1 Haga doble clic e el icoo TPM de la badeja de tareas. 2 Seleccioe la ficha User Settigs (cofiguració de usuario). 3 Haga clic e el botó Cofigure (cofigurar). 4 Active la opció Secure (correo electróico seguro) y haga clic e el botó Next (siguiete). 14 Guía de istalació

15 5 EFS (Ecryptig File System) Extesio (extesió de EFS - sistema de cifrado de archivos-) Si la opció File ad Folder ecryptio (cifrado de archivos y carpetas) se activa e el paso 2.3, la fució EFS del sistema operativo se amplía y el sistema se hace más seguro gracias a que la clave de cifrado del archivo cifrado por EFS queda protegida mediate TPM. Las operacioes ecesarias para cifrar/descifrar los archivos so muy similares. La diferecia estriba e que al acceder iicialmete a los archivos cifrados mediate EFS después de iiciar ua sesió e Widows, es preciso itroducir la cotraseña de TPM del usuario que ha iiciado la sesió. No especifique C:\Documets ad Settigs y utilice EFS para cifrar todas las carpetas y archivos que cuelga de ella. No utilice EFS para cifrar si el archivo de ficha o el archivo de copia de seguridad creado durate el registro de propietario o usuario está almaceado e C:. Si se cifra, el proceso de descifrado podría o fucioar. Al utilizar el cifrado de archivos mediate EFS, se recomieda que el usuario se familiarice co la iformació relativa a EFS coteida e la Ayuda de Widows. Esto evitará que pueda descifrarse archivos debido al cambio accidetal de la clave de cifrado utilizada e EFS o a la pérdida de la clave. Guía de istalació 15

16 6 Utilidad de cotraseña de TOSHIBA Empleado la Utilidad de cotraseña de TOSHIBA, puede establecerse la cofiguració de forma que impida que los usuarios si derechos de supervisor pueda cambiar la cofiguració relacioada co TPM e la cofiguració de la BIOS. Ua vez establecida esta cofiguració, los usuarios que o tega derechos de supervisor o podrá cambiar la cofiguració relacioada co TPM e la cofiguració de la BIOS (elemetos del cuadro Security Cotroller -cotrolador de seguridad-). 1 Ejecute el siguiete archivo para iiciar la Utilidad de cotraseña de TOSHIBA. C:\Archivos de programa\toshiba\widows Utilites\SvpwTool\TOSPU.exe 2 Registre la cotraseña de supervisor e la ficha Cotraseña de supervisor. 3 Abra la patalla de cofiguració de la política de usuario desde la ficha Cotraseña de supervisor. 4 E el cuadro TPM, desactive los elemetos a los que o desea que pueda acceder o modificar los usuarios si derechos de supervisor. 5 Pulse el botó Defiir y, tras llevar a cabo la auteticació del supervisor, guarde la Política de usuario modificada. 6 Salga de la Utilidad de cotraseña de TOSHIBA. 16 Guía de istalació

17 7 Migració del etoro TPM y elimiació TPM (Trusted Platform Module) 7. 1 Migració Haga clic e el icoo Security Platform (plataforma de seguridad) e la barra de tareas y seleccioe Maage Security Platform (admiistrar plataforma de seguridad). E la vetaa Ifieo Security Platform Settigs Tool (herramieta de cofiguració de plataforma de seguridad Ifieo), haga clic e la ficha Migratio (migració). E la ficha Migratio, al hacer clic e el botó Lear more... (más iformació) aparece los detalles de la operació de migració. (La operació debe realizarse tato para la plataforma de orige como para la plataforma de destio.) Realice la operació coforme a las istruccioes de la patalla. Sólo se migra los datos de TPM durate este proceso, de maera que realice la migració de datos detro de la Persoal Security Drive (uidad segura persoal) y los archivos cifrados co EFS utilizado las operacioes de archivos habituales. Recuerde que tambié es ecesario istalar Ifieo TPM Professioal Package e la plataforma de destio. La migració etre PC a través de ua red o puede realizarse cuado se utiliza Widows Firewall e el etoro Widows XP-SP2. Utilice ua FD u otro soporte extraíble extero para la migració. Guía de istalació 17

18 7. 2 Elimiació del PC Al deshacerse del PC, realice los dos procesos siguietes para evitar la filtració de iformació cofidecial. Haga lo mismo al cambiar el propietario del PC. 1 Desistale Ifieo TPM Professioal Package y elimie el archivo de recuperació y la Emergecy Recovery Archive Toke (ficha de archivo de recuperació de emergecia). Elimie tambié todos los datos de la uidad de disco duro. 2 Paso 1: Muestre la patalla BIOS Setup (cofiguració de la BIOS). (Cosulte el Capítulo 2 - Utilizació de TPM por primera vez.) Paso 2: Mueva el cursor hasta la opció Clear TPM Ower (borrar propietario de TPM) e la cofiguració de SECURITY CONTROLLER (cotrolador de seguridad) y pulse la barra espaciadora o la tecla retroceso. Al hacer esto, se destruirá todos los datos coteidos e TPM y TPM quedará tambié desactivado a partir de ese mometo. Paso 3: Aparece u mesaje. Pulse las teclas Y, E, S seguidas de la tecla Eter. Dado que se elimia los datos de TPM, los archivos ya o podrá leerse. 18 Guía de istalació

19 8 Recuperació de TPM TPM (Trusted Platform Module) 8. 1 Emergecy Recovery Process (proceso de recuperació de emergecia): Descripció geeral El proceso de recuperació de emergecia (Emergecy Recovery Process) se utiliza: al cambiar el TPM debido a problemas de TPM. cuado la placa base co el TPM itegrado preseta u defecto y se ha sustituido la placa base. cuado se ha borrado el TPM, bie sea accidetalmete o por cualquier otra razó. Cosulte Restore Emergecy Recovery Data Step by Step (restaurar datos de recuperació de emergecia paso a paso) e la ayuda para más detalles. Se recomieda imprimir ates ua copia de la secció Restore Emergecy Recovery Data Step by Step (restaurar datos de recuperació de emergecia paso a paso) de la ayuda. Las explicacioes que se ofrece aquí so para la recuperació del coteido de TPM, o para la recuperació de datos relativos a TPM, como los archivos cifrados co EFS o los archivos de la PSD. Para los archivos de la uidad de disco duro itegrada, se recomieda crear copias de seguridad idepedietes y almacearlas de forma segura Restablecimieto la cotraseña de usuario Esta fució puede utilizarse e el caso de que el usuario de Ifieo Security Platform (plataforma de seguridad Ifieo) olvide la cotraseña de usuario o si hay algú problema co el dispositivo de auteticació del usuario. Si la cotraseña o se puede restablecer, el usuario o podrá utilizar las fucioes de Security Platform. Esto podría dar como resultado la pérdida de datos secretos. Cosulte Basic User Password Reset (restablecimieto de cotraseña de usuario básico) e la Ayuda para más detalles Restauració de PSD Los datos de la PSD puede recuperarse e el caso de que se pierda el certificado de PSD empleado Persoal Secure Drive Recovery (recuperació de uidad segura persoal). Cosulte Persoal Secure Drive Recovery (recuperació de uidad segura persoal) para más detalles. Guía de istalació 19

20 Ídice A AES 12 B BIOS 6 BIOS setup (Cofiguració de la BIOS) 16 C certificados 5 cifrado 5 CLEAR OWNER 18 Cotraseña 5 Emergecy Recovery Toke 8 propietario 8 usuario básico 10 cotraseña Password Reset Toke 9 Cotraseña de supervisor 16 E Emergecy Recovery Toke (ficha de recuperació de emergecia) 8 F fórmulas de cifrado secreto 5 I Icoo de Security Platform 8, 11, 17 Ifieo TPM Professioal Package 6 N Netscape 7, 10 O Outlook 7, 10 P Patalla iicializació 8 Password ad Autheticatio 10 Security Platform Features 10, 11 User Iitializatio Wizard 9 patalla Basic User Key Password 10 Basic User Password Reset 10 BIOS Setup 6, 18 Create Security Platform Ower 8 Emergecy Recovery 8 Password Reset 9 Password Reset Toke (ficha de restablecimieto de cotraseña) 9 Persoal Secret (secreto persoal) 10 Persoal Secure Drive 12 cargar 12 cargar al iiciar sesió 12 descargar 12 Política de usuario 16 Propietario de TPM 9 puto de restauració 13 Ídice-20 Guía de istalació

21 S secret ecryptio keys (claves de cifrado secreto) 5 Secure 10 SECURITY CONTROLLER 6, 18 W Widows Firewall 17 Guía de istalació Ídice-21

22 Memorádum Asegúrese de que las cotraseñas empleadas se almacea cuidadosamete (por si se olvida) e u lugar al que o tega acceso otras persoas (para evitar la filtració de iformació secreta). No las almacee e lugares a los que pueda acceder persoas o autorizadas (por ejemplo: pegadas a la superficie de ua mesa). Cotraseña de propietario: Cotraseña de usuario básico: Ubicació de almaceamieto de la ficha de recuperació de emergecia (Emergecy Recovery Toke): Emergecy Recovery Toke Password (cotraseña de ficha de recuperació de emergecia): Ubicació de almaceamieto del archivo de copia de seguridad: Ubicació de almaceamieto de la ficha de restablecimieto de cotraseña (Password Reset Toke): Cotraseña de ficha de restablecimieto de cotraseña: Ubicació de almaceamieto del archivo secreto persoal: Cotraseña de usuario de TPM Nombre de usuario de Widows : Cotraseña de usuario de TPM: Nombre de usuario de Widows : Cotraseña de usuario de TPM: Nombre de usuario de Widows : Cotraseña de usuario de TPM:

Los sistemas operativos en red

Los sistemas operativos en red 1 Los sistemas operativos e red Objetivos del capítulo Coocer lo que es u sistema operativo de red. Ver los dos grupos e que se divide los sistemas oeprativos e red. Distiguir los compoetes de la arquitectura

Más detalles

Portada. Guía del cliente Avid ISIS

Portada. Guía del cliente Avid ISIS Portada Guía del cliete Avid ISIS Ídice Capítulo 1 Cofiguració e istalació de Avid ISIS Cliet Maager............... 5 Istalació de la tarjeta Itel Pro/1000 y drivers................................ 5 Ubicacioes

Más detalles

Manual del usuario PORTÉGÉ M750. computers.toshiba-europe.com

Manual del usuario PORTÉGÉ M750. computers.toshiba-europe.com Maual del usuario PORTÉGÉ M750 computers.toshiba-europe.com Coteido Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Prólogo Precaucioes geerales Para empezar Lista de comprobació del equipo............................1-1

Más detalles

QUÉ HACE CALIFORNIA CREDIT UNION CON SU INFORMACIÓN PERSONAL?

QUÉ HACE CALIFORNIA CREDIT UNION CON SU INFORMACIÓN PERSONAL? Rev. 12/26/12 DATOS Por qué? Qué? QUÉ HACE CALIFORNIA CREDIT UNION CON SU INFORMACIÓN PERSONAL? Las istitucioes fiacieras elige la maera e que comparte su iformació persoal. La ley federal otorga a los

Más detalles

MANUAL PARA CAMARÓGRAFOS DEL DE LOS TALLERES DE

MANUAL PARA CAMARÓGRAFOS DEL DE LOS TALLERES DE MANUAL PARA CAMARÓGRAFOS DEL DE LOS TALLERES DE PARA CAMARÓGRAFOS DEL DE LOS TALLERES DE FORMACIÓN DE LOS DIRECTIVOS SINDICALES. EVALUACIÓN DOCENTE DE CARÁCTER DIAGNÓSTICO FORMATIVA (ECDF) 2016 Este maual

Más detalles

HP OpenView AssetCenter

HP OpenView AssetCenter HP OpeView AssetCeter Versió de software: 5.0 Parque Número de compilació: 442 Avisos jurídicos Garatías Las úicas garatías de los productos y servicios HP se expoe e el certificado de garatía que acompaña

Más detalles

UNIDAD 8 MODELO DE ASIGNACIÓN. características de asignación. método húngaro o de matriz reducida.

UNIDAD 8 MODELO DE ASIGNACIÓN. características de asignación. método húngaro o de matriz reducida. UNIDAD 8 MODELO DE ASIGNACIÓN características de asigació. método húgaro o de matriz reducida. Ivestigació de operacioes Itroducció U caso particular del modelo de trasporte es el modelo de asigació,

Más detalles

Guía de servicio al cliente VAIO-Link

Guía de servicio al cliente VAIO-Link Guía de servicio al cliete VAIO-Lik "Tratamos cada problema de cada cliete co cuidado, ateció y respecto y queremos que todos uestros clietes se sieta bie sobre la experiecia que tiee co VAIO-Lik." Guía

Más detalles

online loans Simplifica el proceso para tomar un préstamo Cree, monitoree y acepte su solicitud de préstamo online

online loans Simplifica el proceso para tomar un préstamo Cree, monitoree y acepte su solicitud de préstamo online olie loas Simplifica el proceso para tomar u préstamo Cree, moitoree y acepte su solicitud de préstamo olie PARA USO EXCLUSIVO DE PARTICIPANTES. NO PARA DISTRIBUCIÓN ENTRE EL PÚBLICO EN GENERAL. Si está

Más detalles

METODOLOGÍA UTILIZADA EN LA ELABORACIÓN DEL ÍNDICE DE PRECIOS AL POR MAYOR EN LA REPÚBLICA DE PANAMÁ I. GENERALIDADES

METODOLOGÍA UTILIZADA EN LA ELABORACIÓN DEL ÍNDICE DE PRECIOS AL POR MAYOR EN LA REPÚBLICA DE PANAMÁ I. GENERALIDADES METODOLOGÍA UTILIZADA EN LA ELABORACIÓN DEL ÍNDICE DE PRECIOS AL POR MAYOR EN LA REPÚBLICA DE PANAMÁ I. GENERALIDADES La serie estadística de Ídice de Precios al por Mayor se iició e 1966, utilizado e

Más detalles

Busque el Contrato de licencia de software para el usuario final (CLUF) en el VAIO Info Centre.

Busque el Contrato de licencia de software para el usuario final (CLUF) en el VAIO Info Centre. Léame primero Léame primero Aviso Este producto cotiee software propiedad de Soy y co licecia a terceros. El uso de este software está sujeto a los térmios y codicioes de los acuerdos de licecia icluidos

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de iicio rápido NetShield para Widows NT 2805 Bowers Aveue Sata Clara, Califoria 95051-0963 Teléfoo:(408) 988-3832 Lues a Vieres 6:00 A.M. - 6:00 P.M. COPYRIGHT Copyright 1998 por Network Associates,

Más detalles

Ordenador personal Serie VGN-A/serie VGN-FS

Ordenador personal Serie VGN-A/serie VGN-FS Guía del usuario Ordeador persoal Serie VG-A/serie VG-FS 2 Coteido Ates del uso...6 Aviso...6 EERGY STAR...7 Documetació...8 Cosideracioes ergoómicas...11 Itroducció...13 Sobre los idicadores lumiosos...14

Más detalles

CashManager OnLine Conveniente Seguro Confiable

CashManager OnLine Conveniente Seguro Confiable Servicio de admiistració de efectivo e líea CashMaager OLie Coveiete Seguro Cofiable Pasos detallados sobre la trasició del servicio bacario comercial e líea Busiess Olie Bakig al servicio de admiistració

Más detalles

Una serie de potencias puede ser interpretada como una función de x. f(x) = n=0

Una serie de potencias puede ser interpretada como una función de x. f(x) = n=0 Tema 4 Series de Potecias Ua expresió de la forma a 0 + a 1 (x c) + a 2 (x c) 2 +... + a (x c) +... = recibe el ombre de serie de potecias cetrada e c. a (x c) Ua serie de potecias puede ser iterpretada

Más detalles

CAL. CONTROL Y ASEGURAMIENTO DE CALIDAD

CAL. CONTROL Y ASEGURAMIENTO DE CALIDAD MCAL103/03 LIBRO: PARTE: TÍTULO: CAL. CONTROL Y ASEGURAMIENTO DE CALIDAD 1. CONTROL DE CALIDAD 03. Aálisis Estadísticos de Cotrol de Calidad A. CONTENIDO Este Maual cotiee los procedimietos para aalizar,

Más detalles

Guía del usuario. Serie VGN-FS

Guía del usuario. Serie VGN-FS Guía del usuario Serie VG-FS 2 Coteido Lea esto primero... 5 Aviso... 5 EERGY STAR... 6 Registro del propietario... 6 Bieveido... 7 Documetació... 8 Cosideracioes ergoómicas... 11 Uso del ordeador VAIO...

Más detalles

MANUAL EDUCATIVA POR CAMARÓGRAFOS

MANUAL EDUCATIVA POR CAMARÓGRAFOS MANUAL PARA GRABACIÓN DEL VIDEO DE PRÁCTICA EDUCATIVA POR CAMARÓGRAFOS EVALUACIÓN DOCENTE DE CARÁCTER DIAGNÓSTICO FORMATIVA (ECDF) 2015 Este maual está dirigido a los docetes de aula que ha decidido utilizar

Más detalles

En ningún caso este porcentaje de disponibilidad, podrá ser inferior a un 99,9%.

En ningún caso este porcentaje de disponibilidad, podrá ser inferior a un 99,9%. EDICOM, Service Level Agreemet Terms ad Coditios www.edicomgroup.com Co el Compromiso de Calidad de Servicio (CCS), EDICOM se compromete co sus clietes de la Plataforma e-commerce, a cumplir co tres variables

Más detalles

Guía de usuario del ordenador portátil Sony. Series PCG-FX800

Guía de usuario del ordenador portátil Sony. Series PCG-FX800 Guía de usuario del ordeador portátil Soy Series PCG-FX800 Lea ésto primero Lea ésto primero Aviso 2002 Soy Corporatio. Todos los derechos reservados. Este maual y el software aquí descrito o puede, parcialmete

Más detalles

TEMA 5: INTERPOLACIÓN

TEMA 5: INTERPOLACIÓN 5..- ITRODUCCIÓ TEMA 5: ITERPOLACIÓ Supogamos que coocemos + putos (x,y, (x,y,..., (x,y, de la curva y = f(x, dode las abscisas x k se distribuye e u itervalo [a,b] de maera que a x x < < x b e y k = f(x

Más detalles

MODELO PARA EL ESTUDIO DEL REEMPLAZO DE UN EQUIPO PRODUCTIVO

MODELO PARA EL ESTUDIO DEL REEMPLAZO DE UN EQUIPO PRODUCTIVO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA MECANICA MODELO PARA EL ESTUDIO DEL REEMPLAZO DE UN EQUIPO PRODUCTIVO FERNANDO ESPINOSA FUENTES Necesidad del reemplazo. Si se matiee u riesgo durate u tiempo

Más detalles

Unidad 5. Anualidades vencidas. Objetivos. Al finalizar la unidad, el alumno:

Unidad 5. Anualidades vencidas. Objetivos. Al finalizar la unidad, el alumno: Uidad 5 Aualidades vecidas Objetivos Al fializar la uidad, el alumo: Calculará el valor de la reta de ua perpetuidad simple vecida. Calculará el valor actual de ua perpetuidad simple vecida. Calculará

Más detalles

TEMA 3.- OPERACIÓN FINANCIERA

TEMA 3.- OPERACIÓN FINANCIERA . DEFINICIÓN Y CLASIFICACIÓN. TEMA 3.- OPEACIÓN FINANCIEA Se deomia operació fiaciera a todo itercambio o simultáeo de capitales fiacieros pactado etre dos agetes, siempre que se verifique la equivalecia,

Más detalles

DISTRIBUCION DE FRECUENCIA (DATOS AGRUPADOS)

DISTRIBUCION DE FRECUENCIA (DATOS AGRUPADOS) Los valores icluidos e u grupo de datos usualmete varía e magitud; alguos de ellos so pequeños y otros so grades. U promedio es u valor simple, el cual es cosiderado como el valor más represetativo o típico

Más detalles

Polinomios. Definición de polinomio y sus propiedades. Grado de un polinomio e igualdad de polinomios

Polinomios. Definición de polinomio y sus propiedades. Grado de un polinomio e igualdad de polinomios Poliomios Defiició de poliomio y sus propiedades U poliomio puede expresarse como ua suma de productos de fucioes de x por ua costate o como ua suma de térmios algebraicos; es decir U poliomio e x es ua

Más detalles

Planificación contra stock

Planificación contra stock Plaificar cotra stock 5 Plaificació cotra stock Puede parecer extraño dedicar u tema al estudio de métodos para plaificar la producció de empresas que trabaja cotra stock cuado, actualmete, sólo se predica

Más detalles

Registro del Contrato de Seguro de Vida Ley

Registro del Contrato de Seguro de Vida Ley Fuete: www.caballerobustamate.com.pe Registro del Cotrato de Seguro de Vida Ley Ha sido implemetado el Registro del Cotrato de Seguro de Vida Ley. A cotiuació, desarrollaremos las pricipales disposicioes

Más detalles

Guía de usuario del ordenador portátil Sony. Series PCG-FR

Guía de usuario del ordenador portátil Sony. Series PCG-FR Guía de usuario del ordeador portátil Soy Series PCG-FR Lea ésto primero Lea ésto primero Aviso 2003 Soy Corporatio. Todos los derechos reservados. Este maual y el software aquí descrito o puede, parcialmete

Más detalles

SUCESIONES TI 83. T 3 España T 3 EUROPE

SUCESIONES TI 83. T 3 España T 3 EUROPE SUCESIONES TI 83 T 3 España T 3 EUROPE Ferado Jua Alfred Mollá Oofre Mozó José Atoio Mora Pascual Pérez Tomás Queralt Julio Rodrigo Salvador Caballero Floreal Gracia Sucesioes TI83 ÍNDICE. Itroducció...

Más detalles

Tarjeta de Regalo Electrónica

Tarjeta de Regalo Electrónica Tarjeta de Regalo Electróica págia 1 EBT Olie GUÍA DE CONSULTA RÁPIDA Tarjeta de Regalo Electróica Cashback Virtual Termial Telium2 de Igeico Puerto Rico Securit Reportig 2014 Elavo Ic. Elavo es ua marca

Más detalles

Programación Entera (PE)

Programación Entera (PE) Programació Etera (PE) E geeral, so problemas de programació lieal (PPL), e dode sus variables de decisió debe tomar valores eteros. Tipos de PE Cuado se requiere que todas las variables de decisió tome

Más detalles

Tratamiento para la apnea del sueño. Revisión de la investigación para adultos

Tratamiento para la apnea del sueño. Revisión de la investigación para adultos Tratamieto para la apea del sueño Revisió de la ivestigació para adultos Es apropiada si: U médico le dijo que tiee "apea obstructiva del sueño (OSA por su sigla e iglés) de grado leve, moderata o grave.

Más detalles

INTRODUCCIÓN AL USO DE PLANILLAS DE CÁLCULO PARTE 1

INTRODUCCIÓN AL USO DE PLANILLAS DE CÁLCULO PARTE 1 UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL ROSARIO INTRODUCCIÓN AL USO DE PLANILLAS DE CÁLCULO PARTE FUNDAMENTOS DE INFORMATICA Igeiería Química Dra. Soia J. Bez Ig. Patricia L. Mores Ig. Evagelia

Más detalles

NetSure 211 Series Sistema de alimentación de CC. Alimentación de CC para Business-Critical Continuity

NetSure 211 Series Sistema de alimentación de CC. Alimentación de CC para Business-Critical Continuity NetSure 211 Series Sistema de alimetació de CC Alimetació de CC para Busiess-Critical Cotiuity Sistema de alimetació NetSure 211 e 19 pulgadas, cofiguració G1 Características clave Diseño compacto de sistema

Más detalles

BINOMIO DE NEWTON página 171 BINOMIO DE NEWTON

BINOMIO DE NEWTON página 171 BINOMIO DE NEWTON págia 171 Los productos otables tiee la fialidad de obteer el resultado de ciertas multiplicacioes si hacer dichas multiplicacioes. Por ejemplo, cuado se desea multiplicar los biomios cojugados siguietes:

Más detalles

Router Teldat. Route Mapping

Router Teldat. Route Mapping Router Teldat Route Mappig Doc. DM 764 Rev. 10.71 Abril, 2008 ÍNDICE Capítulo 1 Itroducció...1 1. Route maps... 2 1.1. Policy routig... 2 1.2. Redistribució de rutas... 2 1.3. Itercambio de rutas e BGP...

Más detalles

Guía del software. Serie PCG-FR

Guía del software. Serie PCG-FR Serie PCG-FR Léame primero Léame primero Aviso Este producto cotiee software propiedad de Soy y co licecia a terceros. El uso de este software está sujeto a los térmios y codicioes de los acuerdos de licecia

Más detalles

4. Estilos y Paradigmas de Interacción

4. Estilos y Paradigmas de Interacción Coteidos 1. 2. El Factor Humao 3. Diseño Gráfico 4. Estilos de Iteracció 5. Metáforas 6. Iteracioalizació 7. Soporte al Usuario 8. Usabilidad Web 9. Guías y Estádares 10. Accesibilidad 11. Trabajo cooperativo

Más detalles

Léame primero. Aviso. Léame primero. Guía del software

Léame primero. Aviso. Léame primero. Guía del software Léame primero Léame primero Aviso Este producto cotiee software propiedad de Soy y co licecia a terceros. El uso de este software está sujeto a los térmios y codicioes de los acuerdos de licecia icluidos

Más detalles

UNIDAD Nº 2. Leyes financieras: Interés simple. Interés compuesto. Descuento.

UNIDAD Nº 2. Leyes financieras: Interés simple. Interés compuesto. Descuento. UNIDAD Nº 2 Leyes fiacieras: Iterés simple. Iterés compuesto. Descueto. 2.1 La Capitalizació simple o Iterés simple 2.1.1.- Cocepto de Capitalizació simple Es la Ley fiaciera segú la cual los itereses

Más detalles

A = 1. Demuestra que P (1) es cierta. 2. Demuestra que si P (h) es cierta, entonces P (h + 1) es cierta.

A = 1. Demuestra que P (1) es cierta. 2. Demuestra que si P (h) es cierta, entonces P (h + 1) es cierta. . POTENCIAS DE MATRICES CUADRADAS E este capítulo vamos a tratar de expoer distitas técicas para hallar las potecias aturales de matrices cuadradas. Esta cuestió es de gra importacia y tiee muchas aplicacioes

Más detalles

12. LUBRICACIÓN. 12.1 Finalidad de la Lubricación. 12.2 Métodos de Lubricación. Tabla 12.1 Comparación de Lubricación por Grasa y Aceite

12. LUBRICACIÓN. 12.1 Finalidad de la Lubricación. 12.2 Métodos de Lubricación. Tabla 12.1 Comparación de Lubricación por Grasa y Aceite 1. LUBRICACIÓN 1.1 Fialidad de la Lubricació La fialidad pricipal de la lubricació es reducir la fricció y el desgaste e el iterior de los rodamietos que podría causar fallos prematuros. Los efectos de

Más detalles

Unidad Central del Valle del Cauca Facultad de Ciencias Administrativas, Económicas y Contables Programa de Contaduría Pública

Unidad Central del Valle del Cauca Facultad de Ciencias Administrativas, Económicas y Contables Programa de Contaduría Pública Uidad Cetral del Valle del Cauca acultad de Ciecias Admiistrativas, Ecoómicas y Cotables Programa de Cotaduría Pública Curso de Matemáticas iacieras Profesor: Javier Herado Ossa Ossa Ejercicios resueltos

Más detalles

La serie Solar-Log El control de equipos para cada instalación fotovoltaica

La serie Solar-Log El control de equipos para cada instalación fotovoltaica EQUIPOS DE MEDICIÓN YCONTROL La serie Solar-Log El cotrol de equipos para cada istalació fotovoltaica La técica más modera Los dispositivos de la serie de Solar-Log sirve para el secillo cotrol de istalacioes

Más detalles

TEMA 3 CARGAS ELÉCTRICAS Y ESTIMACIÓN DE LA DEMANDA. - 4) Calculo de la potencia demandada por cada tipo de receptor

TEMA 3 CARGAS ELÉCTRICAS Y ESTIMACIÓN DE LA DEMANDA. - 4) Calculo de la potencia demandada por cada tipo de receptor TEMA 3 CARGAS ELÉCTRICAS Y ESTIMACIÓN DE LA DEMANDA Coteido - 1) Clasificació de los receptores - 2) Tesioes Nomiales Normalizadas - 3) Cosideracioes geerales - 4) Calculo de la potecia demadada por cada

Más detalles

CREACIÓN DE EQUIPOS DE TRATAMIENTO Y RESPUESTA A INCIDENTES EN REDES COMPUTACIONALES - ETIR

CREACIÓN DE EQUIPOS DE TRATAMIENTO Y RESPUESTA A INCIDENTES EN REDES COMPUTACIONALES - ETIR 05/IN01/DSIC/GSIPR 01 /AGO/09 1/7 PRESIDENCIA DE LA REPÚBLICA Gabiete de Seguridad Istitucioal Departameto de Seguridad de la Iformació y Comuicacioes CREACIÓN DE EQUIPOS DE TRATAMIENTO Y RESPUESTA A INCIDENTES

Más detalles

Capítulo 2. Operadores

Capítulo 2. Operadores Capítulo 2 Operadores 21 Operadores lieales 22 Fucioes propias y valores propios 23 Operadores hermitiaos 231 Delta de Kroecker 24 Notació de Dirac 25 Operador Adjuto 2 Operadores E la mecáica cuática

Más detalles

La volatilidad implícita

La volatilidad implícita La volatilidad implícita Los mercados de opcioes ha evolucioado bastate desde los años setetas, época e la que ue publicada la órmula de Black Scholes (BS). Dicha órmula quedó ta arraigada e la mete de

Más detalles

Sistemas Automáticos. Ing. Organización Conv. Junio 05. Tiempo: 3,5 horas

Sistemas Automáticos. Ing. Organización Conv. Junio 05. Tiempo: 3,5 horas Sistemas Automáticos. Ig. Orgaizació Cov. Juio 05. Tiempo: 3,5 horas NOTA: Todas las respuestas debe ser debidamete justificadas. Problema (5%) Ua empresa del sector cerámico dispoe de u horo de cocció

Más detalles

Valoración de permutas financieras de intereses (IRS) *

Valoración de permutas financieras de intereses (IRS) * Valoració de permutas fiacieras de itereses (IRS) * JOSÉ E. ROMERO FERNÁNDEZ Agecia Estatal de Admiistració Tributaria SUMARIO 1. INTRODUCCIÓN. 2. INSTRUMENTOS FINANCIEROS DERIVADOS. 3. LOS MERCADOS. 4.

Más detalles

Práctica 6: Vectores y Matrices (I)

Práctica 6: Vectores y Matrices (I) Foamets d Iformàtica 1r curs d Egiyeria Idustrial Práctica 6: Vectores y Matrices (I) Objetivos de la práctica El objetivo de las prácticas 6 y 7 es itroducir las estructuras de datos vector y matriz e

Más detalles

Análisis en el Dominio del Tiempo para Sistemas Discretos

Análisis en el Dominio del Tiempo para Sistemas Discretos OpeStax-CNX module: m12830 1 Aálisis e el Domiio del Tiempo para Sistemas Discretos Do Johso Traslated By: Erika Jackso Fara Meza Based o Discrete-Time Systems i the Time-Domai by Do Johso This work is

Más detalles

ESTIMACIÓN PUNTUAL Y ESTIMACIÓN POR INTERVALOS DE CONFIANZA

ESTIMACIÓN PUNTUAL Y ESTIMACIÓN POR INTERVALOS DE CONFIANZA ESTIMACIÓN PUNTUAL Y ESTIMACIÓN POR INTERVALOS DE CONFIANZA Autores: Ágel A. Jua (ajuap@uoc.edu), Máimo Sedao (msedaoh@uoc.edu), Alicia Vila (avilag@uoc.edu). ESQUEMA DE CONTENIDOS Defiició Propiedades

Más detalles

Estimación puntual y por intervalos de confianza

Estimación puntual y por intervalos de confianza Ídice 6 Estimació putual y por itervalos de cofiaza 6.1 6.1 Itroducció.......................................... 6.1 6. Estimador........................................... 6. 6.3 Método de costrucció

Más detalles

SISTEMA INFORMATIZADO PARA EL PROCESAMIENTO DEL INVENTARIO FORESTAL

SISTEMA INFORMATIZADO PARA EL PROCESAMIENTO DEL INVENTARIO FORESTAL EDU101 SOFTWARE INVENFOR 1.0 SISTEMA INFORMATIZADO PARA EL PROCESAMIENTO DEL INVENTARIO FORESTAL Autor: 1 Ig. Ricardo Iouye Rodríguez Co-Autores: 2 MSc. Caridad Salazar Alea 3 Ig. Jua J. Ramos Herádez

Más detalles

INTRODUCCIÓN AL USO DE PLANILLAS DE CÁLCULO PARTE 1

INTRODUCCIÓN AL USO DE PLANILLAS DE CÁLCULO PARTE 1 UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL ROSARIO INTRODUCCIÓN AL USO DE PLANILLAS DE CÁLCULO PARTE FUNDAMENTOS DE INFORMATICA Igeiería Química Dra. Soia J. Bez Ig. Patricia L. Mores Ig. Evagelia

Más detalles

SUCESIONES Y SERIES página 205 SUCESIONES Y SERIES. 12.1 Una sucesión es un conjunto de números ordenados bajo cierta regla específica.

SUCESIONES Y SERIES página 205 SUCESIONES Y SERIES. 12.1 Una sucesión es un conjunto de números ordenados bajo cierta regla específica. págia 05. Ua sucesió es u cojuto de úmeros ordeados bajo cierta regla específica. E muchos problemas cotidiaos se preseta sucesioes, como por ejemplo los días del mes, ya que se trata del cojuto {,,, 4,

Más detalles

ANEXO F CRITERIOS DE EVALUACIÓN ECONÓMICA DE LAS OPCIONES DE PML TÉCNICAMENTE VIABLES

ANEXO F CRITERIOS DE EVALUACIÓN ECONÓMICA DE LAS OPCIONES DE PML TÉCNICAMENTE VIABLES ANEXO F CRITERIOS DE EVALUACIÓN ECONÓMICA DE LAS OPCIONES DE PML TÉCNICAMENTE VIABLES Las medidas de PML a ser implemetadas, se recomieda e base a las opcioes de PML calificadas como ecoómicamete factibles.

Más detalles

Terapias para la depresión resistente a tratamiento. Revisión de las investigaciones

Terapias para la depresión resistente a tratamiento. Revisión de las investigaciones Terapias para la depresió resistete a tratamieto Revisió de las ivestigacioes Es apropiada si: Es esta iformació apropiada para mí o para la persoa a quie cuido? U médico u otro profesioal de salud le

Más detalles

2. LEYES FINANCIERAS.

2. LEYES FINANCIERAS. TEMA 1: CONCEPTOS PREVIOS 1. INTRODUCCIÓN. Se va a aalizar los itercambios fiacieros cosiderado u ambiete de certidumbre. El itercambio fiaciero supoe que u agete etrega a otro u capital (o capitales),

Más detalles

ESTADÍSTICA DESCRIPTIVA: UNA VARIABLE Julián de la Horra Departamento de Matemáticas U.A.M.

ESTADÍSTICA DESCRIPTIVA: UNA VARIABLE Julián de la Horra Departamento de Matemáticas U.A.M. ESTADÍSTICA DESCRIPTIVA: UNA VARIABLE Juliá de la Horra Departameto de Matemáticas U.A.M. 1 Itroducció Cuado estamos iteresados e estudiar algua característica de ua població (peso, logitud de las hojas,

Más detalles

APLICACIÓN DEL PROGRAMA SPSS EN EL CONTROL DE CALIDAD DE PROCESOS Y PRODUCTOS QUÍMICOS

APLICACIÓN DEL PROGRAMA SPSS EN EL CONTROL DE CALIDAD DE PROCESOS Y PRODUCTOS QUÍMICOS APLICACIÓN DEL PROGRAMA SPSS EN EL CONTROL DE CALIDAD DE PROCESOS Y PRODUCTOS QUÍMICOS Esperaza Mateos, Aa Elías, Gabriel Ibarra Uiversidad del País Vasco iapmasae@lg.ehu.es Resume Ua de las asigaturas

Más detalles

ANÁLISIS Y RESOLUCIÓN DE CIRCUITOS

ANÁLISIS Y RESOLUCIÓN DE CIRCUITOS NÁLSS Y ESOLCÓN DE CCTOS. Las Leyes de Kirchhoff..- Euciado de las Leyes de Kirchhoff. Defiició de Nodo y Lazo Cerrado. Las Leyes de Kirchhoff so el puto de partida para el aálisis de cualquier circuito

Más detalles

Por: Lic. Eleazar J. García. República Bolivariana de Venezuela Tinaco.- Estado Cojedes. INTEGRALES INDEFINIDAS

Por: Lic. Eleazar J. García. República Bolivariana de Venezuela Tinaco.- Estado Cojedes. INTEGRALES INDEFINIDAS Por: Lic. Eleazar J. García. República Bolivariaa de Veezuela Tiaco.- Estado Cojedes. INTEGRALES INDEFINIDAS Usted está familiarizado co alguas operacioes iversas. La adició y la sustracció so operacioes

Más detalles

CONCEPTOS BÁSICOS DE PROBABILIDAD Y ESTADÍSTICA

CONCEPTOS BÁSICOS DE PROBABILIDAD Y ESTADÍSTICA CAPÍTULO I CONCEPTOS BÁSICOS DE PROBABILIDAD Y ESTADÍSTICA El campo de la estadística tiee que ver co la recopilació, presetació, aálisis y uso de datos para tomar decisioes y resolver problemas. Motgomery

Más detalles

Global Venture Clasificadora de Riesgo

Global Venture Clasificadora de Riesgo 2 Global Veture Clasificadora de Riesgo L a clasificació de riesgo tiee como propósito pricipal el que los iversioistas y las istitucioes/empresas cuete co ua herramieta que les permita determiar los riesgos

Más detalles

/$%25$725,2'((6758&785$6'(/26&20387$'25(6,7,1)250È7,&$'(*(67,Ï16,67(0$6

/$%25$725,2'((6758&785$6'(/26&20387$'25(6,7,1)250È7,&$'(*(67,Ï16,67(0$6 /$%25$725,2'((6758&785$6'(/26&20387$'25(6,7,1)250È7,&$'(*(67,Ï16,67(0$6 &217(1,'2 ESTRUCTURA DEL i8086 ESTRUCTURA DE UN PROGRAMA EN ENSAMBLADOR ENSAMBLADO Y ENLAZADO DE UN PROGRAMA. INSTRUCCIONES DE ENSAMBLADOR

Más detalles

Ejercicios Tema 4. Estructuras de Repetición

Ejercicios Tema 4. Estructuras de Repetición Ejercicios Tema 4. Estructuras de Repetició 1. Calcular el factorial de u úmero etero itroducido por teclado. 2. Calcular de la suma y la media aritmética de N úmeros reales. Solicitar el valor de N al

Más detalles

Guía del usuario del ordenador portátil Sony. Serie PCG-GRV

Guía del usuario del ordenador portátil Sony. Serie PCG-GRV Guía del usuario del ordeador portátil Soy Serie PCG-GRV Léame primero Léame primero Aviso 2003 Soy Corporatio. Todos los derechos reservados. Este maual y el software aquí descrito o puede, parcialmete

Más detalles

1. Los planes de salud del Mercado de Seguros Médicos cubrirán todos los servicios de salud que necesito?

1. Los planes de salud del Mercado de Seguros Médicos cubrirán todos los servicios de salud que necesito? What Iformació You Need esecial to Kow sobre about el seguro Health médico Isurace Choosig Cómo escoger a Health u pla Pla médico Todos los plaes médicos ofrecidos e el Mercado de Seguros Médicos de su

Más detalles

Mejora en la seguridad Mejor productividad

Mejora en la seguridad Mejor productividad Trasmita el mesaje de imediato co la etiquetadora idustrial GlobalMark 2. La etiquetadora idustrial GlobalMark 2 le da el poder de producir cualquier tipo de señalamietos y etiquetas profesioales que ecesite,

Más detalles

Solución del examen de Investigación Operativa de Sistemas de septiembre de 2004

Solución del examen de Investigación Operativa de Sistemas de septiembre de 2004 Solució del eame de Ivestigació Operativa de Sistemas de septiembre de 4 Problema (,5 putos: Ua marca de cereales para el desayuo icluye u muñeco de regalo e cada caja de cereales. Hay tres tipos distitos

Más detalles

ASIGNATURA: MATEMATICAS FINANCIERAS

ASIGNATURA: MATEMATICAS FINANCIERAS APUNTES DOCENTES ASIGNATURA: MATEMATICAS FINANCIERAS PROFESORES: MARIN JAIMES CARLOS JAVIER SARMIENTO LUIS JAIME UNIDAD 3: EVALUACIÓN ECONÓMICA DE PROYECTOS DE INVERSIÓN EL VALOR PRESENTE NETO VPN Es ua

Más detalles

Grandparents. Grandchildren. Disciplinando a sus nietos

Grandparents. Grandchildren. Disciplinando a sus nietos Gradparets Raisig Gradchildre Discipliado a sus ietos Cómo les eseña a los iños a comportarse, au cuado usted o está presete? La clave es emplear ua disciplia eficaz y cosistete. Los iños so más probables

Más detalles

Soluciones IBM Client Security. Guía de instalación de Client Security Software Versión 5.4

Soluciones IBM Client Security. Guía de instalación de Client Security Software Versión 5.4 Soluciones IBM Client Security Guía de instalación de Client Security Software Versión 5.4 Soluciones IBM Client Security Guía de instalación de Client Security Software Versión 5.4 Primera edición (octubre

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Gestión Informática MA!UAL DE I!STALACIÓ! Y CO!FIGURACIÓ! DCV Y/O SUBASTA 14 de julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

Avid AirSpeed Multi Stream

Avid AirSpeed Multi Stream Avid AirSpeed Multi Stream Versió 1.8 Iformació importate Avid recomieda que leas toda la iformació e este archivo Léeme ates de istalar o utilizar cualquier versió ueva del software. Importate: Busca

Más detalles

CADENAS DE MARKOV. Métodos Estadísticos en Ciencias de la Vida

CADENAS DE MARKOV. Métodos Estadísticos en Ciencias de la Vida CADENAS DE MARKOV Itroducció U proceso o sucesió de evetos que se desarrolla e el tiempo e el cual el resultado e cualquier etapa cotiee algú elemeto que depede del azar se deomia proceso aleatorio o proceso

Más detalles

Transformada Z. Transformada Z. Señales y sistemas discretos (1) Señales y sistemas discretos (2)

Transformada Z. Transformada Z. Señales y sistemas discretos (1) Señales y sistemas discretos (2) Trasformada Z La trasformada Z es u método tratar fucioes discretas e el tiempo El papel de la trasformada Z e sistemas discretos e el tiempo es similar al de la trasformada de Laplace e sistemas cotiuos

Más detalles

5. Aproximación de funciones: polinomios de Taylor y teorema de Taylor.

5. Aproximación de funciones: polinomios de Taylor y teorema de Taylor. GRADO DE INGENIERÍA AEROESPACIAL. CURSO 00. Lecció. Fucioes y derivada. 5. Aproimació de fucioes: poliomios de Taylor y teorema de Taylor. Alguas veces podemos aproimar fucioes complicadas mediate otras

Más detalles

LANDesk Management Suite. Tome la iniciativa: vea, administre, actualice y proteja el sistema informático de su empresa

LANDesk Management Suite. Tome la iniciativa: vea, administre, actualice y proteja el sistema informático de su empresa Maagemet Suite Tome la iiciativa: vea, admiistre, actualice y proteja el sistema iformático de su empresa Acceso desde ua sola cosola a todos los ordeadores del etoro de red, para admiistrarlos, actualizarlos

Más detalles

REVISIÓN DE ALGUNOS INDICADORES PARA MEDIR LA DESIGUALDAD XAVIER MANCERO CEPAL

REVISIÓN DE ALGUNOS INDICADORES PARA MEDIR LA DESIGUALDAD XAVIER MANCERO CEPAL 375 REVISIÓN DE ALGUNOS INDICADORES PARA MEDIR LA DESIGUALDAD XAVIER MANCERO CEPAL 376 Revisió de alguos idicadores para medir desigualdad Medidas de Desigualdad Para medir el grado de desigualdad e la

Más detalles

Tema 6. Sucesiones y Series. Teorema de Taylor

Tema 6. Sucesiones y Series. Teorema de Taylor Nota: Las siguietes líeas so u resume de las cuestioes que se ha tratado e clase sobre este tema. El desarrollo de todos los tópicos tratados está recogido e la bibliografía recomedada e la Programació

Más detalles

SpeakSafe. Manual para trabajadores de medios de comunicación sobre prácticas online y de tecnología móvil más seguras

SpeakSafe. Manual para trabajadores de medios de comunicación sobre prácticas online y de tecnología móvil más seguras SpeakSafe Maual para trabajadores de medios de comuicació sobre prácticas olie y de tecología móvil más seguras Agradecimietos Las herramietas digitales y e líea está cambiado irreversiblemete la maera

Más detalles

Modelos lineales en Biología, 5ª Curso de Ciencias Biológicas Clase 28/10/04. Estimación y estimadores: Distribuciones asociadas al muestreo

Modelos lineales en Biología, 5ª Curso de Ciencias Biológicas Clase 28/10/04. Estimación y estimadores: Distribuciones asociadas al muestreo Modelos lieales e Biología, 5ª Curso de Ciecias Biológicas Clase 8/10/04 Estimació y estimadores: Distribucioes asociadas al muestreo Referecias: Cualquiera de los textos icluidos e la bibliografía recomedada

Más detalles

GUÍA DE ESTUDIO ÁLGEBRA LINEAL

GUÍA DE ESTUDIO ÁLGEBRA LINEAL GUÍ DE ESUDIO ÁLGER LINEL ema 3. rasformacioes Lieales. QUÉ ES UN RNSFORMCIÓN? E térmios geerales, ua trasformació es ua fució que permite trasformar u vector que perteece a u espacio vectorial (domiio)

Más detalles

Análisis de datos en los estudios epidemiológicos II

Análisis de datos en los estudios epidemiológicos II Aálisis de datos e los estudios epidemiológicos II Itroducció E este capitulo cotiuamos el aálisis de los estudios epidemiológicos cetrádoos e las medidas de tedecia cetral, posició y dispersió, ídices

Más detalles

Planes Médicos para Grupos Pequeños 2-50

Planes Médicos para Grupos Pequeños 2-50 A p é d i c e d e A e t a I l l i o i s C o m m u i t y P l a S M Plaes Médicos para Grupos Pequeños 2-50 Opcioes de Pla Beeficios para Miembros (No requiere de remisió) Red Comuitaria IL Commuity Pla

Más detalles

Seguridad. Número de Referencia: 405531-161. Enero de 2006

Seguridad. Número de Referencia: 405531-161. Enero de 2006 Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................

Más detalles

Análisis de Señales y Sistemas Digitales. Concepto Algoritmo Implementación

Análisis de Señales y Sistemas Digitales. Concepto Algoritmo Implementación Aálisis de Señales y Sistemas Digitales FFT Cocepto Algoritmo Implemetació 2010 FFT Trasformada Rápida de Fourier Cocepto La trasformada rápida de fourier (FFT) es u algoritmo que permite él cálculo eficiete

Más detalles

16 Distribución Muestral de la Proporción

16 Distribución Muestral de la Proporción 16 Distribució Muestral de la Proporció 16.1 INTRODUCCIÓN E el capítulo aterior hemos estudiado cómo se distribuye la variable aleatoria media aritmética de valores idepedietes. A esta distribució la hemos

Más detalles

Guía de HP ProtectTools Security Manager

Guía de HP ProtectTools Security Manager Guía de HP ProtectTools Security Manager Ordenadores de escritorio para empresas de HP Compaq Copyright 2006 Hewlett-Packard Development Company, L.P. La información contenida en este documento está sujeta

Más detalles

EXAMEN DE TÉCNICAS PARA EL ANÁLISIS DEL MERCADO. 11-Septiembre-2014.

EXAMEN DE TÉCNICAS PARA EL ANÁLISIS DEL MERCADO. 11-Septiembre-2014. EXAMEN DE TÉCNICAS PARA EL ANÁLISIS DEL MERCADO. -Septiembre-04. APELLIDOS: DNI: NOMBRE:. Se quiere hacer u estudio sobre las persoas que usa iteret e ua regió dode el 40% de los habitates so mujeres.

Más detalles

Ciclo de Vida completo de control de Costos en proyectos

Ciclo de Vida completo de control de Costos en proyectos Ciclo de Vida completo de cotrol de Costos e proyectos EcoSys EPC es la ueva geeració e solució de software para plaificació y cotrol de costos etregado las mejores prácticas e el ciclo de vida del proyecto,

Más detalles

Avid AirSpeed 5000 Guía del operador de Remote Console

Avid AirSpeed 5000 Guía del operador de Remote Console Avid AirSpeed 5000 Guía del operador de Remote Cosole Avisos legales Las especificacioes del producto está sujetas a cambios si previo aviso y o represeta u compromiso por parte de Avid Techology, Ic.

Más detalles

Articulación de los sectores de salud, protección y educación en la atención a la primera infancia *

Articulación de los sectores de salud, protección y educación en la atención a la primera infancia * Foro Mudial de Grupos de trabajo por la Primera Ifacia Sociedad Civil.-Estado Cali, Colombia 1 al 7 de oviembre de 2009. Articulació de los sectores de salud, protecció y educació e la ateció a la primera

Más detalles

Señales y sistemas discretos (1) Transformada Z. Definiciones

Señales y sistemas discretos (1) Transformada Z. Definiciones Trasformada Z La trasformada Z es u método para tratar fucioes discretas e el tiempo El papel de la trasformada Z e sistemas discretos e el tiempo es similar al de la trasformada de Laplace e sistemas

Más detalles

Caracterización de redes Objetivos del capítulo

Caracterización de redes Objetivos del capítulo 1 Caracterizació de redes Objetivos del capítulo 4 4 4 4 4 4 4 Itroducir los coceptos básicos de redes de comuicacioes. Describir los pricipios de fucioamieto de las redes locales. Idetificar los distitos

Más detalles