Guía de instalación v2.1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de instalación v2.1"

Transcripción

1 Guía de istalació v2.1 TPM (Trusted Platform Module) computers.toshiba-europe.com

2 Coteido 1 Itroducció Covecioes TPM: Descripció geeral Utilizació de TPM por primera vez Activació de TPM Istalació de Ifieo TPM Professioal Package Registro de propietarios y usuarios e TPM Persoal Secure Drive Vetajas que ofrece Persoal Secure Drive (uidad segura persoal) Persoal Secure Drive (PSD): fucioamieto secillo Secure Cofiguració EFS (Ecryptig File System) Extesio (extesió de EFS -sistema de cifrado de archivos-) Utilidad de cotraseña de TOSHIBA Migració del etoro TPM y elimiació Migració Elimiació del PC Recuperació de TPM Emergecy Recovery Process (proceso de recuperació de emergecia): Descripció geeral Restablecimieto la cotraseña de usuario Restauració de PSD Ídice 2 Guía de istalació

3 Copyright Los derechos de Copyright de este maual perteece a Toshiba Corporatio co todos los derechos reservados. De acuerdo co las leyes de propiedad itelectual, este maual o puede reproducirse e forma algua si el permiso previo y por escrito de Toshiba. Toshiba o se hace resposable de igua patete respecto al uso de la iformació icluida e este maual Toshiba Corporatio. Todos los derechos reservados. Marcas comerciales Microsoft y Widows so marcas comerciales de Microsoft Corporatio e EE.UU. y e otros países. El resto de marcas y ombres de productos so marcas comerciales o registradas de sus respectivas empresas propietarias. Guía de istalació 3

4 1 Itroducció Su ordeador cueta co u módulo de plataforma de cofiaza itegrado (Trusted Platform Module: TPM). Para activar TPM, tedrá que activarlo o istalar el software Ifieo Security Platform Tools. E esta guía de istalació se describe cómo istalar y cofigurar TPM. Ates de utilizar TPM, lea deteidamete la Guía de istalació Covecioes Esta guía utiliza los siguietes formatos para describir, idetificar y resaltar térmios o procedimietos operativos. Icoos de seguridad Esta guía cotiee istruccioes de seguridad que debe teer e cueta para evitar posibles situacioes peligrosas que pudiera ocasioarle daños persoales o e el equipo, así como la pérdida de los datos. Estas precaucioes de seguridad se ha clasificado segú la seriedad del riesgo, al tiempo que los icoos resalta estas istruccioes del siguiete modo: Idica ua situació de riesgo potecial que, si o se evita, podría provocar lesioes graves o, icluso, la muerte. Idica ua situació de riesgo potecial que, si o se evita, puede provocar daños materiales. Proporcioa iformació importate. 4 Guía de istalació

5 1. 2 TPM: Descripció geeral El cotrolador de seguridad itegrado TPM se basa e las especificacioes de Trusted Computig Group. TPM ofrece protecció de datos mediate el uso de claves de cifrado secretas e lugar de fórmulas de cifrado secretas (algoritmos). Co el cifrado basado exclusivamete e software, existe el peligro que de la clave de cifrado guardada e el archivo o leída e la memoria del PC pudiera ser leída y descifrada. Al almacear la clave de cifrado e TPM, los datos cueta co ua mayor protecció. Dado que TPM utiliza especificacioes públicas y estadarizadas, es posible crear u etoro de PC más seguro mediate el uso de la solució de seguridad correspodiete. Para obteer iformació adicioal sobre la especificació TCG, visite el sitio Web Cifrado, certificados y cotraseñas TPM ofrece ua fució para crear y cofigurar múltiples claves de cifrado, certificados y cotraseñas. Ua vez cofigurados, asegúrese de que las cotraseñas se almacea e lugar seguro y de que se realiza ua copia de seguridad de los archivos de clave de cifrado. Si esta cofiguració se pierde o se olvida, los archivos cifrados mediate este TPM o podrá descifrarse y o será posible acceder a los datos cifrados. TPM Auque TPM ofrece las fucioes de seguridad más avazadas, o garatiza ua protecció completa de datos y hardware. Toshiba o se hace resposable de fallos o daños que pudiera deberse al uso de esta fució. Si se ha registrado varios usuarios e Widows y estos usuarios va a usar TPM, cada usuario deberá iiciar ua sesió e Widows y registrarse idividualmete. Guía de istalació 5

6 2 Utilizació de TPM por primera vez Este maual cotiee sólo las directrices geerales. Cosulte y lea la ayuda de TPM tras istalar TPM Professioal Package. Al utilizar TPM por primera vez, deberá cofigurarlo de la siguiete forma. (Los parámetros de cofiguració 1-3 puede establecerse iiciado ua sesió como admiistrador de Widows.) 1 Active TPM. 2 Istale Ifieo TPM Professioal Package. 3 Registre el propietario y los usuarios e TPM Activació de TPM Para activar TPM, haga lo siguiete e la cofiguració de la BIOS: 1 Matega pulsada la tecla Esc mietras eciede el ordeador. 2 Aparece u mesaje. Pulse la tecla F1. 3 Aparecerá la patalla BIOS Setup (Cofiguració de la BIOS). 4 Pulse PgD para ver la siguiete patalla. 5 Establezca TPM e SECURITY CONTROLLER co el valor Eabled (activado). E alguos modelos, es posible que se icluya Hide TPM (ocultar TMP) como opció e la patalla de cofiguració de la BIOS. Si el sistema muestra Hide TPM, deberá establecer esta opció co el valor No ates de establecer TPM co el valor Eabled (activado). E caso cotrario, o podrá cambiar TPM. 6 Pulse la tecla Ed, guarde los cambios e la cofiguració de la BIOS y pulse la tecla Y. No se garatiza la coherecia itera de datos e TPM si el ordeador se evía a reparar. Ates de eviar el ordeador a reparar, realice ua copia de seguridad o sólo de los archivos de la uidad de disco duro, sio tambié de los datos de TPM utilizado la fució de copia de seguridad. (Cosulte el Capítulo 8 - Recuperació de TPM.) Las fucioes de seguridad que utiliza TPM o puede cotiuar fucioado correctamete si se pierde los datos de TPM. (Ejemplo: Los archivos cifrados co TPM ya o podrá abrirse.) E este caso, podría perder datos. 6 Guía de istalació

7 TPM se etrega cofigurado de maera predetermiada co el valor Disabled (desactivado). Asimismo, puede haber casos e los que TPM se cofigure co el valor Disabled tras eviar el ordeador a reparar. Active TPM cofigurádolo de uevo. Para evitar que adie que o sea el admiistrador y los usuarios de este ordeador pueda cambiar la cofiguració de la BIOS, se recomieda ecarecidamete cofigurar ua cotraseña de la BIOS y ua cotraseña de supervisor de la BIOS. Cosulte el Maual del usuario del ordeador para coocer cómo se cofigura estas cotraseñas Istalació de Ifieo TPM Professioal Package Istale Ifieo TPM Professioal Package desde C:\TOSHIBA\Drivers\TPM Utility E Widows XP Professioal, es posible que Ifieo TPM Professioal Package Istaller (el istalador del paquete profesioal TPM de Ifieo) muestre u mesaje de advertecia. Dicho mesaje está relacioado co el sistema operativo Microsoft y o idica igú error de fucioamieto del ordeador. Haga clic e Aceptar para igorar el mesaje y cotiuar co el proceso de istalació. La fucioalidad de TPM o se verá afectada. Ifieo TPM Professioal Package icluye el siguiete software y fucioes: Security Platform Gettig Help Security Platform Settigs Tool Security Platform Iitializatio Wizard Security Platform User Iitializatio Wizard Security Platform Migratio Wizard Security Platform Backup Wizard Security Platform Password Reset Wizard Security Platform PKCS #12 Import Wizard Security Platform Certificate viewer ad Certificate Selectio Security Platform Status Idicator Applet Security Platform Itegratio Services Microsoft Outlook Itegratio Netscape Itegratio Ecrypted File System Itegratio Persoal Secure Drive Policy Admiistratio Guía de istalació 7

8 Security Platform Services TSS (TCG Software Stack) Service Provider TSS Core Service TSS Device Driver Library 2. 3 Registro de propietarios y usuarios e TPM 1 Haga clic e el icoo Security Platform (plataforma de seguridad) e la barra de tareas y seleccioe Security Platform Iitializatio (iicializació de plataforma de seguridad). 2 TPM se iicia y aparece su patalla. Haga clic e el botó Next (siguiete). 3 E la patalla Iitializatio (iicializació), seleccioe Iitialize a ew Security Platform (iicializar ua ueva plataforma de seguridad). Haga clic e el botó Next (siguiete). 4 E la patalla Create Security Platform Ower (crear propietario de plataforma de seguridad) para auteticació del propietario, itroduzca la cotraseña e los cuadros de texto Password (cotraseña) y Cofirm Password (cofirmar cotraseña) y haga clic e el botó Next (siguiete). 5 Aparecerá la patalla Features (fucioes). Seleccioe la fució de Security Platform (plataforma de seguridad) que desea establecer y haga clic e el botó Next. Cosulte la ayuda para más detalles sobre las fucioes de Security Platform. Se recomieda cofigurar Automatic Backup (copia de seguridad automática). Si o se cofigura, los datos de usuario cifrados podría perderse si surge problemas. 6 E la patalla Backup (copia de seguridad), especifique la ubicació e la que debe crearse y guardarse el archivo de copia de seguridad. Haga clic e el botó Next (siguiete). 7 E la patalla Emergecy Recovery (recuperació de emergecia), seleccioe Create a ew Recovery Toke (crear ueva ficha de recuperació) y especifique la ubicació e la que debe crearse y guardarse la Emergecy Recovery Toke (ficha de recuperació de emergecia). 8 E la patalla Emergecy Recovery (recuperació de emergecia) para auteticació de Emergecy Recovery Toke (ficha de recuperació de emergecia), itroduzca la cotraseña e los cuadros de texto Password (cotraseña) y Cofirm Password (cofirmar cotraseña) y haga clic e el botó Next (siguiete). 8 Guía de istalació

9 Se recomieda ecarecidamete la creació de ua ficha de recuperació de emergecia de maera que la iformació de TPM y los datos de usuario relacioados co TPM esté seguros e el caso de que se produzca u problema grave e el sistema. El o seguir esta recomedació puede provocar posibles pérdidas de datos. 9 E la patalla Password Reset (restablecimieto de cotraseña), seleccioe Create a ew Toke (crear ueva ficha) y especifique la ubicació e la que debe crearse y guardarse la Password Reset Toke (ficha de restablecimieto de cotraseña). 10 E la patalla Password Reset (restablecimieto de cotraseña) para auteticació de Password Reset Toke (ficha de restablecimieto de cotraseña), itroduzca la cotraseña e los cuadros de texto Password (cotraseña) y Cofirm Password (cofirmar cotraseña) y haga clic e el botó Next (siguiete). Se recomieda ecarecidamete crear y guardar la Password Reset Toke (ficha de restablecimieto de cotraseña) e u soporte de almaceamieto, como u disquete, de maera que esté accesible au e el caso de que se produzca u fallo e el ordeador. Asegúrese de que guarda el disco e u lugar seguro por si ecesita utilizarlo e el futuro. Si hay varios ordeadores co TPM, la ficha de cada ordeador es diferete y debe almacearse por separado. No es posible volver a crear la ficha de recuperació para el propietario de TPM registrado*. Para evitar pérdidas, deberá crearse y almacearse varias copias de la ficha tal y como se ha recomedado ateriormete. *Puede crearse el mismo ombre de propietario de TPM iicializado TPM e el meú de la BIOS y registrado u uevo propietario. No obstate, dado que el propietario es e realidad diferete al propietario ateriormete registrado e este caso, los archivos cifrados previamete o podrá descifrarse. Si la ficha se filtra o resulta robada por terceros juto co la cotraseña, podrá acceder a los datos cifrados. Por cosiguiete, se recomieda almacear las fichas y las cotraseñas de forma cuidadosa. 11 Aparecerá el Summary (resume). Seleccioe el resume y haga clic e el botó Siguiete. 12 Puede que el mesaje Wizard completed successfully (el asistete ha fializado correctamete) tarde e aparecer varios miutos. A cotiuació, haga clic e la casilla de verificació Start Security Platform User Iitializatio Wizard (iiciar asistete de iicializació de usuario de plataforma de seguridad) y luego haga clic e el botó Fiish (fializar). 13 E la patalla User Iitializatio Wizard (asistete de iicializació de usuario), haga clic e el botó Next (siguiete). Guía de istalació 9

10 14 E la patalla Basic User Key Password (cotraseña de clave básica de usuario) para auteticació del usuario, itroduzca la cotraseña e los cuadros de texto Password (cotraseña) y Cofirm Password (cofirmar cotraseña) y haga clic e el botó Next (siguiete). 15 E la patalla Basic User Password Reset (restablecimieto de cotraseña de usuario básico), asegúrese de que está seleccioada la opció Eable the resettig of my Basic User Password i case of a emergecy (permitir el restablecimieto de mi cotraseña de usuario básico e caso de emergecia). Especifique la ubicació para crear y guardar el archivo Persoal Secret (secreto persoal). Guarde este archivo e u lugar seguro. E caso de ecesidad, tedrá que utilizarlo para restablecer la cotraseña de usuario básico. 16 Aparecerá la patalla Password ad Autheticatio (cotraseña y auteticació). Cofirme el coteido mostrado y haga clic e el botó Next. Puede que la patalla Security Platform Features (fucioes de la plataforma de seguridad) tarde varios miutos e aparecer. 17 Asegúrese de que está seleccioadas las fucioes deseadas e la patalla Security Platform Features (fucioes de plataforma de seguridad) y haga clic e el botó Next. Para utilizar Secure (correo electróico seguro), es preciso establecer la cofiguració e Mail Software (software de correo). Cosulte el Capítulo 4 - Secure para obteer iformació sobre el correo electróico seguro. La fució File ad Folder ecryptio (EFS) (cifrado de archivos y carpetas) o está dispoible e Widows XP Home Editio. Es preciso formatear la uidad de disco duro co el formato NTFS para utilizar la fució File ad Folder ecryptio (EFS). Las opcioes establecidas e esta secció tambié puede modificarse co posterioridad a la cofiguració. 18 Si se seleccioa Secure (correo electróico seguro) e la patalla Security Platform Features (fucioes de plataforma de seguridad), aparecerá la siguiete patalla. Haga clic e el botó Next (siguiete). Si se hace clic e alguo de los botoes de Outlook, Outlook Express o Netscape de la patalla, aparecerá la ayuda para la cofiguració de Secure co el correspodiete software de correo, Mail Software. (Es posible ver esta ayuda icluso después de que fialice el asistete.) 19 El mesaje de emisió de Ecryptio Certificate (certificado de cifrado) aparece e la patalla Security Platform Features (fucioes de la plataforma de seguridad). Seleccioe el certificado que debe emitirse y haga clic e el botó Next. Normalmete, deberá hacer clic e el botó Create (crear) para crear y seleccioar el certificado. 10 Guía de istalació

11 20 Si se seleccioa Persoal Secure Drive (PSD) (uidad segura persoal) e la patalla Security Platform Features (fucioes de plataforma de seguridad), aparecerá la siguiete patalla. E esta patalla, seleccioe la uidad que desea asigar a PSD, luego itroduzca el ombre de la etiqueta de la uidad y haga clic e el botó Next. Cosulte el Capítulo 3 - Persoal Secure Drive para obteer iformació sobre Persoal Secure Drive (PSD). 21 E la patalla Security Platform Features (fucioes de plataforma de seguridad), itroduzca el volume del espacio de almaceamieto que desea asigar a PSD, luego seleccioe la uidad y haga clic e el botó Next. 22 Aparecerá Cofirm settig (cofirmar cofiguració), tras lo cual deberá hacer clic e el botó Next. Se recomieda ecarecidamete especificar ua uidad de disco duro itegrada (ormalmete la uidad C) e el meú desplegable My Persoal Secure Drive will be saved o this drive (mi uidad segura persoal se guardará e esta uidad). El espacio dispoible e la uidad especificada más arriba debe ser superior al espacio especificado e My Persoal Secure Drive will have [XX] MB of storage space (mi uidad segura persoal tedrá XX MB de espacio de almaceamieto). 23 Después de uos istates, aparecerá el mesaje Wizard completed (asistete fializado). Haga clic e Fiish (fializar). Si se ha registrado varios usuarios e Widows y estos usuarios va a usar TPM, cada usuario deberá iiciar ua sesió e Widows y registrarse idividualmete. Tras iiciar ua sesió e Widows para realizar el registro de usuario, haga clic e el icoo Security Platform (plataforma segura) e la badeja de tareas y seleccioe Security Platform User iitializatio (iicializació de usuario de plataforma de seguridad). Al modificar la cofiguració, haga clic e el icoo Security Platform Settig Tool (herramieta de cofiguració de plataforma de seguridad) e la badeja de tareas y realice las modificacioes e la patalla de cofiguració. Guía de istalació 11

12 3 Persoal Secure Drive La Persoal Secure Drive (uidad segura persoal) crea u almacé de datos para guardar iformació (archivos), lo que permite cifrar y guardar archivos de datos e la uidad virtual. Los archivos o simplemete se cifra y guarda e la uidad de disco duro. Dado que está protegidos por TPM, el ivel de seguridad es superior al que ofrece el cifrado basado e software ya existete. No se puede especificar u tamaño de PSD iferior a 10 MB Vetajas que ofrece Persoal Secure Drive (uidad segura persoal) Cifrado de la uidad virtual empleado la clave segura AES (Advaced Ecryptio Stadard). Algoritmo RSA para geeració de claves cifradas. Cifrado y descifrado automático de datos de seguridad trasparete. Los archivos puede protegerse fácilmete. Fucioamieto secillo: Persoal Secure Drive fucioa de la misma forma que ua uidad Widows estádar. Procedimieto secillo de admiistració y cofiguració mediate asistetes Persoal Secure Drive (PSD): fucioamieto secillo 1 Si se seleccioa PSD e Security Platform Features (fucioes de la plataforma de seguridad), haga clic e el icoo Security Platform (plataforma de seguridad) de la badeja de tareas tras iiciar ua sesió e Widows y seleccioe [Persoal Secure Drive] - [Load] (cargar). Al hacer clic e el icoo Security Platform (plataforma de seguridad) de la badeja de tareas, podrá seleccioar [Persoal Secure Drive] - [Load] (cargar), [Uload] (descargar) o [Load at Logo] (cargar al iiciar sesió). 2 Aparecerá Ifieo Security Platform User Autheticatio (auteticació de usuario de plataforma de seguridad de Ifieo). Itroduzca la cotraseña de TPM. La uidad virtual PSD será recoocida ua vez que se itroduzca la cotraseña correcta. 12 Guía de istalació

13 3 A cotiuació se ofrece ua patalla de ejemplo e la que se muestra la PSD detectada e el Explorador de Widows. E esta patalla, auque Persoal Secure Drive se haya detectado como uidad [N:] co el ombre de uidad Persoal Secure Drive, es posible cambiar esta cofiguració e User Settigs (cofiguració de usuario) de Ifieo Security Platform Settigs Tool (herramieta de cofiguració de la plataforma de seguridad de Ifeeo). Dado que o se realiza ua copia de seguridad de los archivos de la PSD mediate la fució Backup de Ifieo Security Platform Settigs Tool, deberá emplearse métodos de copia de seguridad geéricos, como copiar los archivos de la PSD e u soporte extero extraíble e el explorador, para evitar pérdidas de datos. Los datos para el puto de restauració del sistema* establecidos por la fució Restaurar sistema de Widows se borra después de itroducirse la cotraseña de TPM durate el iicio de Widows, se mota la PSD y se asiga la uidad virtual. Es recomedable utilizar uo de los siguietes métodos para guardar los datos del puto de restauració del sistema. No utilice la fució PSD y utilice exclusivamete la fució de cifrado de archivos a través de EFS. Desactive temporalmete la fució PSD justo ates de modificar el etoro Widows. Desactive la fució PSD -> Establezca el puto de restauració -> Modifique el sistema -> Compruebe que Widows se iicia correctamete -> Establezca el estado aterior de la fució PSD. * Cosulte la Ayuda de Widows para obteer detalles sobre el puto de restauració. La PSD debe establecerse para cada usuario de TPM. Por ejemplo, si hay dos usuarios de TPM registrados, A y B, B o podrá ver el coteido de la PSD de A. Guía de istalació 13

14 4 Secure E esta plataforma de seguridad, las ID digitales (Digital ID) utilizadas por el correo electróico está protegidas por TPM, lo que las protege de pérdidas o robos. Los programas de correo electróico compatibles so Outlook*, Outlook Express* y Netscape*. * Tega e cueta que es posible que esta fució o pueda utilizarse depediedo de la versió del software Cofiguració 1 Adquiera ua ID digital para su uso e Secure (correo electróico seguro) de Commercial Certificate Authority (CA). Cosulte la ayuda de TPM para obteer detalles sobre CA. 2 Istale la Digital ID (ID digital) e el ordeador siguiedo los métodos de istalació y uso especificados por CA. Llegado este puto, asegúrese de que la ID digital está viculada a TPM como Cryptographic Service Provider (CSP; proveedor de servicios criptográficos). 3 Establezca la cofiguració para Secure e el software de correo electróico. Cosulte el maual de cada programa de correo electróico y la ayuda de Ifieo Security Platform para más detalles. Establezca la cofiguració de Secure (correo electróico seguro) e Security Platform Features (fucioes de plataforma de seguridad) al realizar el registro de usuario e TPM (paso 2.3) si o se ha asigado (*1,*2). *1 Uso de la Ayuda para cosultar iformació relacioada co el correo electróico y TPM 1 Haga doble clic e el icoo TPM de la badeja de tareas. 2 Seleccioe la ficha Ifo (iformació). 3 Haga clic e el botó Help (Ayuda). 4 Realice búsquedas empleado palabras clave e la ficha Search (buscar) para localizar los temas sobre los que desee obteer más iformació. (Ejemplo: ) *2 Activació de la fució (correo electróico) e User Settigs (cofiguració de usuario) 1 Haga doble clic e el icoo TPM de la badeja de tareas. 2 Seleccioe la ficha User Settigs (cofiguració de usuario). 3 Haga clic e el botó Cofigure (cofigurar). 4 Active la opció Secure (correo electróico seguro) y haga clic e el botó Next (siguiete). 14 Guía de istalació

15 5 EFS (Ecryptig File System) Extesio (extesió de EFS - sistema de cifrado de archivos-) Si la opció File ad Folder ecryptio (cifrado de archivos y carpetas) se activa e el paso 2.3, la fució EFS del sistema operativo se amplía y el sistema se hace más seguro gracias a que la clave de cifrado del archivo cifrado por EFS queda protegida mediate TPM. Las operacioes ecesarias para cifrar/descifrar los archivos so muy similares. La diferecia estriba e que al acceder iicialmete a los archivos cifrados mediate EFS después de iiciar ua sesió e Widows, es preciso itroducir la cotraseña de TPM del usuario que ha iiciado la sesió. No especifique C:\Documets ad Settigs y utilice EFS para cifrar todas las carpetas y archivos que cuelga de ella. No utilice EFS para cifrar si el archivo de ficha o el archivo de copia de seguridad creado durate el registro de propietario o usuario está almaceado e C:. Si se cifra, el proceso de descifrado podría o fucioar. Al utilizar el cifrado de archivos mediate EFS, se recomieda que el usuario se familiarice co la iformació relativa a EFS coteida e la Ayuda de Widows. Esto evitará que pueda descifrarse archivos debido al cambio accidetal de la clave de cifrado utilizada e EFS o a la pérdida de la clave. Guía de istalació 15

16 6 Utilidad de cotraseña de TOSHIBA Empleado la Utilidad de cotraseña de TOSHIBA, puede establecerse la cofiguració de forma que impida que los usuarios si derechos de supervisor pueda cambiar la cofiguració relacioada co TPM e la cofiguració de la BIOS. Ua vez establecida esta cofiguració, los usuarios que o tega derechos de supervisor o podrá cambiar la cofiguració relacioada co TPM e la cofiguració de la BIOS (elemetos del cuadro Security Cotroller -cotrolador de seguridad-). 1 Ejecute el siguiete archivo para iiciar la Utilidad de cotraseña de TOSHIBA. C:\Archivos de programa\toshiba\widows Utilites\SvpwTool\TOSPU.exe 2 Registre la cotraseña de supervisor e la ficha Cotraseña de supervisor. 3 Abra la patalla de cofiguració de la política de usuario desde la ficha Cotraseña de supervisor. 4 E el cuadro TPM, desactive los elemetos a los que o desea que pueda acceder o modificar los usuarios si derechos de supervisor. 5 Pulse el botó Defiir y, tras llevar a cabo la auteticació del supervisor, guarde la Política de usuario modificada. 6 Salga de la Utilidad de cotraseña de TOSHIBA. 16 Guía de istalació

17 7 Migració del etoro TPM y elimiació TPM (Trusted Platform Module) 7. 1 Migració Haga clic e el icoo Security Platform (plataforma de seguridad) e la barra de tareas y seleccioe Maage Security Platform (admiistrar plataforma de seguridad). E la vetaa Ifieo Security Platform Settigs Tool (herramieta de cofiguració de plataforma de seguridad Ifieo), haga clic e la ficha Migratio (migració). E la ficha Migratio, al hacer clic e el botó Lear more... (más iformació) aparece los detalles de la operació de migració. (La operació debe realizarse tato para la plataforma de orige como para la plataforma de destio.) Realice la operació coforme a las istruccioes de la patalla. Sólo se migra los datos de TPM durate este proceso, de maera que realice la migració de datos detro de la Persoal Security Drive (uidad segura persoal) y los archivos cifrados co EFS utilizado las operacioes de archivos habituales. Recuerde que tambié es ecesario istalar Ifieo TPM Professioal Package e la plataforma de destio. La migració etre PC a través de ua red o puede realizarse cuado se utiliza Widows Firewall e el etoro Widows XP-SP2. Utilice ua FD u otro soporte extraíble extero para la migració. Guía de istalació 17

18 7. 2 Elimiació del PC Al deshacerse del PC, realice los dos procesos siguietes para evitar la filtració de iformació cofidecial. Haga lo mismo al cambiar el propietario del PC. 1 Desistale Ifieo TPM Professioal Package y elimie el archivo de recuperació y la Emergecy Recovery Archive Toke (ficha de archivo de recuperació de emergecia). Elimie tambié todos los datos de la uidad de disco duro. 2 Paso 1: Muestre la patalla BIOS Setup (cofiguració de la BIOS). (Cosulte el Capítulo 2 - Utilizació de TPM por primera vez.) Paso 2: Mueva el cursor hasta la opció Clear TPM Ower (borrar propietario de TPM) e la cofiguració de SECURITY CONTROLLER (cotrolador de seguridad) y pulse la barra espaciadora o la tecla retroceso. Al hacer esto, se destruirá todos los datos coteidos e TPM y TPM quedará tambié desactivado a partir de ese mometo. Paso 3: Aparece u mesaje. Pulse las teclas Y, E, S seguidas de la tecla Eter. Dado que se elimia los datos de TPM, los archivos ya o podrá leerse. 18 Guía de istalació

19 8 Recuperació de TPM TPM (Trusted Platform Module) 8. 1 Emergecy Recovery Process (proceso de recuperació de emergecia): Descripció geeral El proceso de recuperació de emergecia (Emergecy Recovery Process) se utiliza: al cambiar el TPM debido a problemas de TPM. cuado la placa base co el TPM itegrado preseta u defecto y se ha sustituido la placa base. cuado se ha borrado el TPM, bie sea accidetalmete o por cualquier otra razó. Cosulte Restore Emergecy Recovery Data Step by Step (restaurar datos de recuperació de emergecia paso a paso) e la ayuda para más detalles. Se recomieda imprimir ates ua copia de la secció Restore Emergecy Recovery Data Step by Step (restaurar datos de recuperació de emergecia paso a paso) de la ayuda. Las explicacioes que se ofrece aquí so para la recuperació del coteido de TPM, o para la recuperació de datos relativos a TPM, como los archivos cifrados co EFS o los archivos de la PSD. Para los archivos de la uidad de disco duro itegrada, se recomieda crear copias de seguridad idepedietes y almacearlas de forma segura Restablecimieto la cotraseña de usuario Esta fució puede utilizarse e el caso de que el usuario de Ifieo Security Platform (plataforma de seguridad Ifieo) olvide la cotraseña de usuario o si hay algú problema co el dispositivo de auteticació del usuario. Si la cotraseña o se puede restablecer, el usuario o podrá utilizar las fucioes de Security Platform. Esto podría dar como resultado la pérdida de datos secretos. Cosulte Basic User Password Reset (restablecimieto de cotraseña de usuario básico) e la Ayuda para más detalles Restauració de PSD Los datos de la PSD puede recuperarse e el caso de que se pierda el certificado de PSD empleado Persoal Secure Drive Recovery (recuperació de uidad segura persoal). Cosulte Persoal Secure Drive Recovery (recuperació de uidad segura persoal) para más detalles. Guía de istalació 19

20 Ídice A AES 12 B BIOS 6 BIOS setup (Cofiguració de la BIOS) 16 C certificados 5 cifrado 5 CLEAR OWNER 18 Cotraseña 5 Emergecy Recovery Toke 8 propietario 8 usuario básico 10 cotraseña Password Reset Toke 9 Cotraseña de supervisor 16 E Emergecy Recovery Toke (ficha de recuperació de emergecia) 8 F fórmulas de cifrado secreto 5 I Icoo de Security Platform 8, 11, 17 Ifieo TPM Professioal Package 6 N Netscape 7, 10 O Outlook 7, 10 P Patalla iicializació 8 Password ad Autheticatio 10 Security Platform Features 10, 11 User Iitializatio Wizard 9 patalla Basic User Key Password 10 Basic User Password Reset 10 BIOS Setup 6, 18 Create Security Platform Ower 8 Emergecy Recovery 8 Password Reset 9 Password Reset Toke (ficha de restablecimieto de cotraseña) 9 Persoal Secret (secreto persoal) 10 Persoal Secure Drive 12 cargar 12 cargar al iiciar sesió 12 descargar 12 Política de usuario 16 Propietario de TPM 9 puto de restauració 13 Ídice-20 Guía de istalació

21 S secret ecryptio keys (claves de cifrado secreto) 5 Secure 10 SECURITY CONTROLLER 6, 18 W Widows Firewall 17 Guía de istalació Ídice-21

22 Memorádum Asegúrese de que las cotraseñas empleadas se almacea cuidadosamete (por si se olvida) e u lugar al que o tega acceso otras persoas (para evitar la filtració de iformació secreta). No las almacee e lugares a los que pueda acceder persoas o autorizadas (por ejemplo: pegadas a la superficie de ua mesa). Cotraseña de propietario: Cotraseña de usuario básico: Ubicació de almaceamieto de la ficha de recuperació de emergecia (Emergecy Recovery Toke): Emergecy Recovery Toke Password (cotraseña de ficha de recuperació de emergecia): Ubicació de almaceamieto del archivo de copia de seguridad: Ubicació de almaceamieto de la ficha de restablecimieto de cotraseña (Password Reset Toke): Cotraseña de ficha de restablecimieto de cotraseña: Ubicació de almaceamieto del archivo secreto persoal: Cotraseña de usuario de TPM Nombre de usuario de Widows : Cotraseña de usuario de TPM: Nombre de usuario de Widows : Cotraseña de usuario de TPM: Nombre de usuario de Widows : Cotraseña de usuario de TPM:

Guía de servicio al cliente VAIO-Link

Guía de servicio al cliente VAIO-Link Guía de servicio al cliete VAIO-Lik "Tratamos cada problema de cada cliete co cuidado, ateció y respecto y queremos que todos uestros clietes se sieta bie sobre la experiecia que tiee co VAIO-Lik." Guía

Más detalles

QUÉ HACE CALIFORNIA CREDIT UNION CON SU INFORMACIÓN PERSONAL?

QUÉ HACE CALIFORNIA CREDIT UNION CON SU INFORMACIÓN PERSONAL? Rev. 12/26/12 DATOS Por qué? Qué? QUÉ HACE CALIFORNIA CREDIT UNION CON SU INFORMACIÓN PERSONAL? Las istitucioes fiacieras elige la maera e que comparte su iformació persoal. La ley federal otorga a los

Más detalles

Portada. Guía del cliente Avid ISIS

Portada. Guía del cliente Avid ISIS Portada Guía del cliete Avid ISIS Ídice Capítulo 1 Cofiguració e istalació de Avid ISIS Cliet Maager............... 5 Istalació de la tarjeta Itel Pro/1000 y drivers................................ 5 Ubicacioes

Más detalles

Los sistemas operativos en red

Los sistemas operativos en red 1 Los sistemas operativos e red Objetivos del capítulo Coocer lo que es u sistema operativo de red. Ver los dos grupos e que se divide los sistemas oeprativos e red. Distiguir los compoetes de la arquitectura

Más detalles

Samsung Auto Backup - Preguntas frecuentes

Samsung Auto Backup - Preguntas frecuentes Samsung Auto Backup - Preguntas frecuentes Instalación P: Conecté la unidad de disco duro externa Samsung External Hard Disk Drive pero no sucede nada. R: Revise la conexión del cable USB. Si la unidad

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Manual del usuario PORTÉGÉ M750. computers.toshiba-europe.com

Manual del usuario PORTÉGÉ M750. computers.toshiba-europe.com Maual del usuario PORTÉGÉ M750 computers.toshiba-europe.com Coteido Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Prólogo Precaucioes geerales Para empezar Lista de comprobació del equipo............................1-1

Más detalles

Al iniciar o reiniciar un equipo basado en Windows XP, puede aparecer uno de los mensajes de error siguientes:

Al iniciar o reiniciar un equipo basado en Windows XP, puede aparecer uno de los mensajes de error siguientes: Reparar Registro Windows XP En este artículo se describe cómo recuperar un sistema Windows XP que no se inicia debido a que el Registro está dañado. Este procedimiento no garantiza la recuperación completa

Más detalles

UNIVERSIDAD TECNOLÓGICA DE TIJUANA

UNIVERSIDAD TECNOLÓGICA DE TIJUANA UNIVERSIDAD TECNOLÓGICA DE TIJUANA NOMBRE DEL ALUMNO: ADILENE SANCHEZ CASTAÑEDA MATERIA: SOPORTE TECNICO TEMA: RESPALDOS DE ACRONIS GRADO: 1 GRUPO:B FECHA:3/DIC/O9 Software Necesario a) Acronis True Image

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Gestión Informática MA!UAL DE I!STALACIÓ! Y CO!FIGURACIÓ! DCV Y/O SUBASTA 14 de julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Práctica 6: Vectores y Matrices (I)

Práctica 6: Vectores y Matrices (I) Foamets d Iformàtica 1r curs d Egiyeria Idustrial Práctica 6: Vectores y Matrices (I) Objetivos de la práctica El objetivo de las prácticas 6 y 7 es itroducir las estructuras de datos vector y matriz e

Más detalles

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Guía de inicio. NetWare. Documento versión 1.0

Guía de inicio. NetWare. Documento versión 1.0 Guía de inicio NetWare Documento versión 1.0 Acerca de esta guía En esta guía encontrará información sobre cómo! instalar Sophos Anti-Virus en un servidor NetWare! escanear el servidor! mantener Sophos

Más detalles

Manual de usuario de Recovery Magic

Manual de usuario de Recovery Magic Manual de usuario de Recovery Magic SkyData Company Limited Copyright 2000-2006 SKYDATA Company Limited Recovery Magic está protegido por leyes y tratados internacionales. Representante en México: Teléfono

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Solución del examen de Investigación Operativa de Sistemas de septiembre de 2004

Solución del examen de Investigación Operativa de Sistemas de septiembre de 2004 Solució del eame de Ivestigació Operativa de Sistemas de septiembre de 4 Problema (,5 putos: Ua marca de cereales para el desayuo icluye u muñeco de regalo e cada caja de cereales. Hay tres tipos distitos

Más detalles

HP OpenView AssetCenter

HP OpenView AssetCenter HP OpeView AssetCeter Versió de software: 5.0 Parque Número de compilació: 442 Avisos jurídicos Garatías Las úicas garatías de los productos y servicios HP se expoe e el certificado de garatía que acompaña

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Documento descargado de http://talleresinformaticos.wordpress.com. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2.

Documento descargado de http://talleresinformaticos.wordpress.com. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2.5 RMD 1 Guías Rápidas de aprendizaje Formateo del disco duro e instalación de Windows XP Cuándo proceder a una instalación de

Más detalles

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en

Más detalles

Acronis Backup & Recovery 10 Server for Windows, Workstation. Guía rápida de inicio

Acronis Backup & Recovery 10 Server for Windows, Workstation. Guía rápida de inicio Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Guía rápida de inicio 1. Acerca de este documento Este documento describe cómo instalar y comenzar a utilizar las

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

METODOLOGÍA UTILIZADA EN LA ELABORACIÓN DEL ÍNDICE DE PRECIOS AL POR MAYOR EN LA REPÚBLICA DE PANAMÁ I. GENERALIDADES

METODOLOGÍA UTILIZADA EN LA ELABORACIÓN DEL ÍNDICE DE PRECIOS AL POR MAYOR EN LA REPÚBLICA DE PANAMÁ I. GENERALIDADES METODOLOGÍA UTILIZADA EN LA ELABORACIÓN DEL ÍNDICE DE PRECIOS AL POR MAYOR EN LA REPÚBLICA DE PANAMÁ I. GENERALIDADES La serie estadística de Ídice de Precios al por Mayor se iició e 1966, utilizado e

Más detalles

Capítulo 2. Operadores

Capítulo 2. Operadores Capítulo 2 Operadores 21 Operadores lieales 22 Fucioes propias y valores propios 23 Operadores hermitiaos 231 Delta de Kroecker 24 Notació de Dirac 25 Operador Adjuto 2 Operadores E la mecáica cuática

Más detalles

FORMATEAR EL DISCO E INSTALAR WINDOWS XP

FORMATEAR EL DISCO E INSTALAR WINDOWS XP FORMATEAR EL DISCO E INSTALAR WINDOWS XP Nota importante: Reanima recomienda que las tareas necesarias para formatear el disco, instalar Windows XP, configurar dispositivos y optimizar el sistema sean

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV 10 EL EXPLORADOR DE WINDOWS IV Operaciones con discos Desde el Explorador, también puede ejecutar diversas operaciones sobre discos completos. Aunque, desde aquí, es posible formatear discos duros, lo

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Guía de actualización del sistema nómina red internet

Guía de actualización del sistema nómina red internet Guía de actualización del sistema nómina red internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la actualización de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

IP Remote Controller

IP Remote Controller 4-450-999-32 (1) IP Remote Controller Guía de configuración de software de RM-IP10 Setup Tool Versión del software 1.1.0 2012 Sony Corporation Tabla de contenido Introducción... 3 Preparación del PC...

Más detalles

Una serie de potencias puede ser interpretada como una función de x. f(x) = n=0

Una serie de potencias puede ser interpretada como una función de x. f(x) = n=0 Tema 4 Series de Potecias Ua expresió de la forma a 0 + a 1 (x c) + a 2 (x c) 2 +... + a (x c) +... = recibe el ombre de serie de potecias cetrada e c. a (x c) Ua serie de potecias puede ser iterpretada

Más detalles

online loans Simplifica el proceso para tomar un préstamo Cree, monitoree y acepte su solicitud de préstamo online

online loans Simplifica el proceso para tomar un préstamo Cree, monitoree y acepte su solicitud de préstamo online olie loas Simplifica el proceso para tomar u préstamo Cree, moitoree y acepte su solicitud de préstamo olie PARA USO EXCLUSIVO DE PARTICIPANTES. NO PARA DISTRIBUCIÓN ENTRE EL PÚBLICO EN GENERAL. Si está

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

Guía de Configuración Inicial y Manejo de su RSA SecurID TOKEN Acceso Seguro al Correo de Andes Petroleum desde el Internet

Guía de Configuración Inicial y Manejo de su RSA SecurID TOKEN Acceso Seguro al Correo de Andes Petroleum desde el Internet Guía de Configuración Inicial y Manejo de su RSA SecurID TOKEN Acceso Seguro al Correo de Andes Petroleum desde el Internet Esta guía aplica si Ud. tiene asignado un RSA SecureID TOKEN. Para mayor información

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

TEMA 3.- OPERACIÓN FINANCIERA

TEMA 3.- OPERACIÓN FINANCIERA . DEFINICIÓN Y CLASIFICACIÓN. TEMA 3.- OPEACIÓN FINANCIEA Se deomia operació fiaciera a todo itercambio o simultáeo de capitales fiacieros pactado etre dos agetes, siempre que se verifique la equivalecia,

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guía rápida de inicio

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guía rápida de inicio Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guía rápida de inicio 1 Acerca de este documento Este documento describe cómo instalar y comenzar a utilizar las

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey

Más detalles

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente.

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente. 1. Cómo puedo comprobar cuánto espacio libre me queda en Windows? Hay muchas formas de verlo, aunque la más gráfica es la siguiente. 1. Vete a Mi PC 2. Selecciona la unidad en la que quieras comprobar

Más detalles

MANUAL DEL USUARIO PARA EL REGISTRO Y SUBIDA DE INMUEBLES EN INICIATIVAS TURÍSTICAS www.iniciativasturisticas.es

MANUAL DEL USUARIO PARA EL REGISTRO Y SUBIDA DE INMUEBLES EN INICIATIVAS TURÍSTICAS www.iniciativasturisticas.es MANUAL DEL USUARIO PARA EL REGISTRO Y SUBIDA DE INMUEBLES EN INICIATIVAS TURÍSTICAS www.iniciativasturisticas.es info@iniciativasturisticas.es Telf: 722 32 50 54 En este documento usted encontrará un paso

Más detalles

Samsung Data Migration v2.7 Guía de instalación e introducción

Samsung Data Migration v2.7 Guía de instalación e introducción Samsung Data Migration v2.7 Guía de instalación e introducción 2014.07 (Rev 2.7.) Renuncia legal SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓN Y LAS ESPECIFICACIONES

Más detalles

En ningún caso este porcentaje de disponibilidad, podrá ser inferior a un 99,9%.

En ningún caso este porcentaje de disponibilidad, podrá ser inferior a un 99,9%. EDICOM, Service Level Agreemet Terms ad Coditios www.edicomgroup.com Co el Compromiso de Calidad de Servicio (CCS), EDICOM se compromete co sus clietes de la Plataforma e-commerce, a cumplir co tres variables

Más detalles

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY

COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY COMO HACER BACKUP Y RESTAURAR ACTIVE DIRECTORY En Windows Server 2003 el Active Directory debe estar respaldado con regularidad para asegurarse de que haya una copia de seguridad fiable disponible en el

Más detalles

QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR?

QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? Seguridad Movistar_Para Computadoras PREGUNTAS Y RESPUESTAS TÉCNICAS QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? El programa soporta los siguientes sistemas operativos: Microsoft Windows

Más detalles

La serie Solar-Log El control de equipos para cada instalación fotovoltaica

La serie Solar-Log El control de equipos para cada instalación fotovoltaica EQUIPOS DE MEDICIÓN YCONTROL La serie Solar-Log El cotrol de equipos para cada istalació fotovoltaica La técica más modera Los dispositivos de la serie de Solar-Log sirve para el secillo cotrol de istalacioes

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Copias de seguridad y recuperación

Copias de seguridad y recuperación Copias de seguridad y recuperación Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La

Más detalles

Utilización de PC GIGABYTE Slate por primera vez. Español

Utilización de PC GIGABYTE Slate por primera vez. Español Felicitaciones por su compra del PC Slate GIGABYTE! Este manual le ayudará a empezar a usar la PC Slate. La configuración del producto final depende del modelo al momento de su compra. GIGABYTE se reserva

Más detalles

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,

Más detalles

Puede acceder a estas opciones a través del menú Inicio: Inicio/Configuración, o bien, a través del Icono Mi Pc situado en el Escritorio:

Puede acceder a estas opciones a través del menú Inicio: Inicio/Configuración, o bien, a través del Icono Mi Pc situado en el Escritorio: 11 CONFIGURACIÓN DE WINDOWS I En este capítulo, veremos cómo personalizar diferentes aspectos del sistema operativo, desde el aspecto del escritorio a la configuración de los menús, instalación de software

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Backup Premium Guía del usuario de Inicio rápido

Backup Premium Guía del usuario de Inicio rápido Acerca de Memeo Backup Premium ofrece varias funciones avanzadas de copias de seguridad automáticas y es ideal para usuarios de cámaras digitales y aquellos que deseen realizar copias de seguridad de hasta

Más detalles

Introducción a la aplicación móvil de ios. Instalación

Introducción a la aplicación móvil de ios. Instalación Introducción a la aplicación móvil de ios La aplicación móvil SanDisk +Cloud le permite acceder a su contenido y gestionar su cuenta desde el dispositivo móvil. Con la aplicación móvil SanDisk +Cloud,

Más detalles

MANUAL PARA CAMARÓGRAFOS DEL DE LOS TALLERES DE

MANUAL PARA CAMARÓGRAFOS DEL DE LOS TALLERES DE MANUAL PARA CAMARÓGRAFOS DEL DE LOS TALLERES DE PARA CAMARÓGRAFOS DEL DE LOS TALLERES DE FORMACIÓN DE LOS DIRECTIVOS SINDICALES. EVALUACIÓN DOCENTE DE CARÁCTER DIAGNÓSTICO FORMATIVA (ECDF) 2016 Este maual

Más detalles

Horde 5.1.5 Manual de usuario

Horde 5.1.5 Manual de usuario Horde 5.1.5 Manual de usuario 1 2 1 Acceso al Sistema Webmail Con un navegador (Internet Explorer, Chrome, Firefox u otros) abra la página http://webmail.iescarrenomiranda.es/. Escriba su dirección de

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

En este tutorial se les explicara como instalar el sistema operativo Windows xp con ilustraciones para que lo entiendan mejor.

En este tutorial se les explicara como instalar el sistema operativo Windows xp con ilustraciones para que lo entiendan mejor. TUTORIAL COMO INSTALAR WINDOWS XP PASO A PASO ILUSTRADO En este tutorial se les explicara como instalar el sistema operativo Windows xp con ilustraciones para que lo entiendan mejor. Bueno iniciemos con

Más detalles

UNIDAD 8 MODELO DE ASIGNACIÓN. características de asignación. método húngaro o de matriz reducida.

UNIDAD 8 MODELO DE ASIGNACIÓN. características de asignación. método húngaro o de matriz reducida. UNIDAD 8 MODELO DE ASIGNACIÓN características de asigació. método húgaro o de matriz reducida. Ivestigació de operacioes Itroducció U caso particular del modelo de trasporte es el modelo de asigació,

Más detalles

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Actualizaciones, copias de seguridad y recuperaciones de software

Actualizaciones, copias de seguridad y recuperaciones de software Actualizaciones, copias de seguridad y recuperaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Software de copia de seguridad Echo

Software de copia de seguridad Echo Software de copia de seguridad Echo Guía de inicio rápido Software de copia de seguridad Lexar Echo Guía de inicio rápido INTRODUCCIÓN Independientemente de si es un profesional en viaje de negocios, un

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

HERRAMIENTA DE COMPRESIÓN Y CIFRADO

HERRAMIENTA DE COMPRESIÓN Y CIFRADO Programa de COMPRESIÓN Y CIFRADO SECRETZIP (sólo Windows). El programa se incluye con la unidad USB Flash. Consulte el manual de la unidad USB Flash o visite integralmemory.com para descargar el programa

Más detalles

Ethernet de 100/1000 Mb (3COM, OVISLINK )

Ethernet de 100/1000 Mb (3COM, OVISLINK ) Requisitos HardwarE Instalacion Monopuesto Puesto de Red Instalacion en Red Servidor Base de Datos PROCESADOR MEMORIA RAM Mínimo Pentium IV 2,4 GHz o Intel Core Duo Recomendado Intel Core 2 Duo o Quad

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

P2WW-2270-01ESZ0. ScanSnap PDF Converter for S500 V1.0 Guía del Usuario

P2WW-2270-01ESZ0. ScanSnap PDF Converter for S500 V1.0 Guía del Usuario P2WW-2270-01ESZ0 ScanSnap PDF Converter for S500 V1.0 Guía del Usuario Precaución: Este manual describe la utilización del ScanSnap PDF Converter. Asegúrese de leer este manual antes de usar ScanSnap PDF

Más detalles

Manual DEMO de Instalación Factureya CFDI www.factureya.com

Manual DEMO de Instalación Factureya CFDI www.factureya.com Manual DEMO de Instalación Factureya CFDI www.factureya.com Hecho en México. Todos los Derechos Reservados 2010. Servicios Tecnológicos Avanzados en Facturación S.A. de C.V. Priv.Topacio 3505 401. Santa

Más detalles

Guía de Instalación. Seguridad Internet McAfee para Windows

Guía de Instalación. Seguridad Internet McAfee para Windows Guía de Instalación Seguridad Internet McAfee para Windows Instalación de Seguridad Internet McAfee para Windows Si ya cuentas con un antivirus te recomendamos desinstalarlo antes de iniciar la instalación

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

1 MANUAL DE INSTALACIÓN

1 MANUAL DE INSTALACIÓN 1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas

Más detalles

Cómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario

Cómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario Cómo usar este manual Cómo usar este manual En la barra de herramientas: Página anterior/página siguiente Ir a la página Índice/Ir a la página Precauciones Impresión: Aunque las páginas de este manual

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? Qué es una copia de seguridad o backup. El backup es la copia de archivos, configuraciones, programas y demás software en un estado temporal determinado

Más detalles