Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea."

Transcripción

1 PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario. Rapport protege sus datos de identificación (como ser contraseña y usuario) e impide que software malintencionado y los sitios web fraudulentos accedan a dicha información. Rapport no requiere que usted cambie la manera en la que trabaja o en que ingresa a estos sitios web. No requiere ninguna configuración o mantenimiento. Usted simplemente lo instala y puede comenzar a navegar con el nivel adicional de seguridad que brinda Rapport. Tampoco reemplaza sus medidas de seguridad actuales sino que es un complemento, por lo que deberá mantener todas las medidas referentes a seguridad y prevención con las que cuenta hasta el momento. Para conocer más sobre Rapport ingrese a: Por qué es conveniente/recomendable instalarlo? Principalmente para reducir su exposición a la creciente amenaza de robo de identidad on-line, y complementar su actual esquema de seguridad para operar con mayor tranquilidad. Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. Rapport protege su sistema informático contra ataques que los antivirus podrían no detectar. Los antivirus y Rapport son dos capas de seguridad complementarias y se recomienda utilizar ambas para máxima protección. Cuánto tiempo se requiere para la descarga? La descarga y la instalación son muy simples. Algunos clics en el mouse y Rapport puede estar instalado y funcionando en su escritorio en menos de 30 segundos. No necesita registrarse, no necesita tipear nada ni enviar información ni reiniciar su navegador o su computadora.

2 Necesito algún requisito para descargarlo? La lista de plataformas soporte y los requisitos del sistema de Rapport pueden encontrarse en el siguiente sitio web: PC o Mac: CPU: Intel Pentium 800MHz o mejor. Memoria: 512MB RAM (o mas) for Windows XP, 1GB RAM (o mas) para Windows Vista / Windows 7 PC: Para Windows, 32-bit y 64-bit (XP, Vista y 7) Internet Explorer 6,7,8 y 9. Firefox 3.x, 4.x (Excluida la versión de 64bits) Google Chrome 3.x y superior Se recomienda Service Packs: XP SP3, Vista SP2, 7 SP1. De dónde lo descargo? Puede dirigirse a la noticia publicada en la home interna bajo el título Mejores Prácticas del Mercado Software de seguridad para descargar en el detalle de la nota encontrará el link para descargarlo. Haga clic en el botón de DESCARGAR AHORA y luego siga las instrucciones de la pantalla. Cómo se descarga? Descargar Rapport es gratis, fácil y sólo le llevará unos minutos. No necesita registrarse, ni enviar datos, ni enviar información ni reiniciar su navegador o su computadora, sólo siga los siguientes pasos: 1. Ingrese a Interbanking desde la sección de novedades para acceder al link de descarga. 2. Haga clic en el botón de DESCARGAR AHORA y luego siga las instrucciones de la pantalla. El software está preparado para trabajar en la Web de Interbanking. 3. Al terminar la descarga el ícono de Rapport aparece al lado de la barra de direcciones del navegador. El ícono se pone verde cuando Rapport está protegiendo su comunicación con el sitio web de Interbanking: El ícono se pone gris cuando la comunicación no está protegida:

3 Si desea puede ver una breve demostración del proceso de instalación, ingresando a: Si ya tengo instalado Rapport, debo instalarlo de nuevo? No. Si Ud. tiene instalado el software descargado en su máquina, no es necesario que lo vuelva a descargar, ya que se actualizará automáticamente incluyendo la protección de sus datos para operar con Interbanking. Debo cambiar la contraseña después de descargar el software? Para mayor seguridad, le sugerimos que, una vez descargado el software, realice un cambio de contraseña. Pero no es obligatorio. Cómo consulto el estado de seguridad de mi máquina? Para mayor seguridad le sugerimos consultar periódicamente, a través de la consola de Trusteer el estado de seguridad de su máquina. Para consultarlo debe hacer clic en el cuadrado verde que está en la barra de direcciones del navegador En el cuadro que se despliega debe hacer clic en Abrir Consola

4 En la siguiente pantalla debe hacer clic sobre la flecha verde (ubicada en la parte inferior derecha) para pasar a la página 2. En la segunda página, haga clic en ver informe, del recuadro inferior izquierdo que tiene como título Mejores Prácticas de Seguridad

5 Cuando haga clic en ver informe visualizará las áreas de mejora que han sido detectadas en su PC. Puedo realizar una captura de pantalla? Si, cada vez que necesite realizar una captura de pantalla le va aparecer la siguiente leyenda: Detectado un intento de captura de pantalla, la pantalla capturada puede contener información confidencial. Seguido a lo anterior, aparecen las opciones de bloquear o permitir. Si está seguro que es la información que requiere copiar debe hacer clic en permitir y así podrá realizar la captura. Si no tengo permitido descargar software, que debo hacer? Debe acudir a su área de seguridad informática y solicitar los permisos correspondientes para bajar este software. Si instalo Rapport, puedo, de todos modos, acceder a mi cuenta desde otras computadoras que NO tengan el software? Sí. Rapport protege cualquier computadora en la que lo instale. No impide el acceso desde otras computadoras.

6 Rapport almacena o envía información acerca de mí? Rapport crea una firma encriptada de las claves de acceso en su computadora. Esta información no puede ser utilizada para recuperar sus claves de acceso y es utilizada por Rapport para identificar cualquier filtración no autorizada de sus claves de acceso. Rapport envía informes anónimos sobre eventos de seguridad y errores internos a un servidor central. Esta información se utiliza para mejorar el producto y la política. Usted puede específicamente dar instrucciones a Rapport para que no envíe ninguna información. Contra qué ataques me protege Rapport? Rapport lo protege contra los siguientes ataques: Phishing Un ataque phishing ocurre cuando el atacante construye un sitio web falso (el sitio phishing) con una apariencia exactamente igual a la de un sitio web que usted conoce y en el cual confía (por ejemplo el sitio web de su banco). El atacante luego lo atrae engañosamente a visitar el sitio web phishing (por ejemplo al enviarle un correo electrónico fraudulento). Cuando usted llega al sitio phishing, usted erróneamente cree que éste es el sitio web real. Tan pronto como usted intente ingresar al sitio phishing, el atacante le arrebata sus claves de acceso y puede ahora utilizarlas para ingresar al sitio web auténtico, hacerse pasar por usted e iniciar transacciones fraudulentas. Pharming Un ataque pharming ocurre cuando el atacante hace que su computadora vaya a un sitio web fraudulento cada vez que usted tipea un nombre de un sitio web real en la barra de direcciones de su navegador de Internet. El ataque se logra por medio de diversas técnicas tales como infectar su computadora con software malintencionado. Una vez que usted llega al sitio web fraudulento e intenta ingresar, el atacante le arrebata sus claves de acceso y puede ahora utilizarlas para ingresar al sitio web auténtico, hacerse pasar por usted e iniciar transacciones fraudulentas. Keyloggers Un Keylogger (registro de uso del teclado) es un tipo de software malicioso que se esconde dentro de su computadora. El keylogger registra pulsaciones de teclado (es decir, cada vez que usted tipea algo en el teclado) y luego envía esta información al atacante. Al arrebatarle sus claves de acceso y otra información confidencial y enviarlas al atacante, los keyloggers permiten que el atacante acceda a sus cuentas, se haga pasar por usted e inicie transacciones fraudulentas. Intermediario (Man in the Middle) Man in the middle es una variante avanzada de los ataques Phishing y Pharming. En este ataque en particular, usted ingresa al sitio web y comienza a trabajar mientras que usted no es consciente de que toda la información intercambiada entre usted y el sitio web está pasando al atacante.

7 El atacante puede ver cualquier información secreta y puede alterar sus transacciones. Por ejemplo, si usted solicita transferir una cierta cantidad de dinero a un beneficiario especifico, el atacante puede cambiar la identidad del beneficiario y hacer que el dinero se transfiera a una cuenta distinta. Man in the Browser "Man in the Browser" es un software malintencionado que se instala dentro de su navegador en la forma de un complemento (por ejemplo, barras de herramientas, BHO, complementos para navegadores). Este software malintencionado controla todo lo que sucede dentro de su navegador. Es capaz de acceder a información confidencial tal como sus claves de acceso y pasárselas al atacante. Asimismo, puede generar transacciones en su nombre, tales como transferir dinero de su cuenta a la del atacante. Captura de pantalla Este término se refiere al software malintencionado que toma fotos de la pantalla de su computadora y las envía al atacante. Las instantáneas de pantalla pueden incluir los detalles de su cuenta, el saldo e incluso las claves de acceso, cuando el sitio web utiliza teclados numéricos para ingresar. Secuestro de sesiones Este término se refiere al software malintencionado que accede a sus parámetros de sesión con un sitio web específico y envía esta información al atacante. Estos parámetros de sesión pueden luego ser utilizados por el atacante para apoderarse de su sesión con el sitio web y para evitar el proceso de autenticación que se requiere para conectarse al sitio web. Rapport me protege contra "Zeus"? Sí, Rapport es capaz de detectar, bloquear y quitar el software malintencionado (malware) Zeus. Por favor, asegúrese de ver el ícono verde de Rapport en su navegador para verificar que Rapport esté funcionando correctamente. Si no lo ve, por favor, contáctese con soporte técnico. Aún necesito el antivirus si instalo Rapport? Sí. Rapport no reemplaza su antivirus y no es una solución antivirus. Funciona de otra manera e impide ataques que su solución antivirus puede no detectar o quitar. El antivirus y Rapport son dos capas de seguridad complementarias y Trusteer recomienda utilizar ambas para máxima protección.

8 En qué difiere Rapport de mi conjunto de herramientas de seguridad (Internet Security suite) de primera categoría? Rapport es muy diferente a otros conjuntos de herramientas de seguridad (Internet Security suites). Un conjunto de herramientas de seguridad consta de bases de datos de software malintencionado y de sitios web hostiles que utiliza para detectar y quitar amenazas de su computadora. Los proveedores de conjuntos de herramientas de seguridad permanentemente buscan nuevo software malintencionado y sitios web hostiles a fin de actualizar sus bases de datos. Rapport utiliza una tecnología totalmente diferente. Puede detectar cuándo usted está ingresando al sitio web de su banco y asimismo puede detectar cuándo usted está efectuando transacciones, enviando información de acceso, y leyendo extractos de cuentas bancarias confidenciales. Durante ese tiempo, Rapport aplica capas de control de acceso en torno de su información confidencial e impide que el software malintencionado y los sitios web hostiles accedan o interfieran en sus transacciones y en su información confidencial. Un intento de acceso no autorizado, tal como un intento de leer su contraseña o de alterar sus transacciones, será bloqueado inmediatamente. A diferencia de los conjuntos de herramientas de seguridad de Internet, Rapport no necesita mantener una base de datos de sitios web y software malintencionados y puede, por lo tanto, bloquear nuevas amenazas y amenazas que pasan inadvertidas de las cuales los conjuntos de herramientas de seguridad de Internet aún no tienen conocimiento. Rapport es a prueba de hackers? Desafortunadamente, ninguna solución de seguridad lo es. Rapport agrega una capa de seguridad única y muy importante que le permite a su banco proteger mejor su información confidencial y reaccionar rápidamente ante las amenazas directamente dirigidas a usted. Con Rapport usted está más seguro y su banco cuenta con mejores mecanismos para proteger su dinero. Sin embargo, la seguridad es una lucha constante y Rapport, al igual que su solución antivirus o cualquier otro producto de seguridad que usted use, dificulta a los criminales cometer delitos. Rapport respalda los lectores de pantalla? Desafortunadamente, el mecanismo de anti captura de pantalla de Rapport puede interferir con los lectores de pantalla, ampliando el software u otras tecnologías de ayuda. No recomendamos Rapport para los disminuidos visuales en este momento. Estamos trabajando en una versión que será compatible con estos productos.

9 Puedo instalar Rapport en mi computadora del trabajo (donde no soy administrador)? Rapport puede instalarse incluso cuando usted no tiene privilegios de administrador. Sin embargo, la mejor manera de instalar software en el trabajo es contactar a su administrador de sistema y solicitarle agregar Rapport a su computadora de escritorio. Si soy entendido en cuestiones técnicas, aún así necesito Rapport? La gente entendida en cuestiones técnicas puede ser menos proclive a convertirse en presa de ataques simples tales como phishing. Sin embargo, algunas de las técnicas de ataque que se han expandido por el mundo actualmente, tales como pharming y man-in-the-browser, son muy sofisticadas y se han convertido en casi imposibles de detectar y prevenir incluso para el usuario de internet más técnico. Rapport brinda una importante capa de protección que está siempre "encendida" y permanentemente lo protege contra aquellos ataques que no pueden ser fácilmente detectados. Si no tengo conocimientos informáticos, puedo de todas formas usar Rapport? Claro que sí! Rapport es muy fácil de usar. No se requiere en absoluto un proceso o un conocimiento previo técnico, salvo instalar Rapport con algunos clics en el mouse. Rapport no requiere configuración, no cambia la manera en la que usted trabaja, no altera el comportamiento del navegador, no requiere nada de su parte, y a diferencia de la mayoría de las soluciones de seguridad convencionales, no le formula preguntas técnicas cuando encuentra una amenaza a la seguridad. Rapport es la solución de seguridad más poderosa y a la vez más conveniente del mercado. Qué diferencia hay entre Rapport y SSL? Rapport y SSL son capas de protección complementarias, que cumplen distintas obligaciones de seguridad de internet. SSL protege la información que fluye entre usted y el sitio web en el que está navegando, al encriptar el canal de comunicación que usted usa. SSL protege la comunicación y funciona tanto en su computadora como en el sitio en el que usted está navegando. Rapport impide el robo de identidad, que puede ser efectuado independientemente de la seguridad de su canal de comunicación (es decir, incluso si se utiliza SSL). Rapport protege su información personal confidencial, y funciona sólo en su computadora. Quién es Trusteer? Trusteer permite a las empresas online establecer un túnel de comunicación seguro con sus clientes en Internet que se extiende del teclado del usuario al sitio web de la empresa.

10 El producto insignia de Trusteer, Rapport, permite a los bancos online, empresas de corretaje online, vendedores minoristas y organizaciones de la salud proteger a sus clientes del robo de identidad y del fraude financiero. Trusteer es una sociedad de capitales privados fundada por altos ejecutivos de la industria de seguridad de Internet con competencia específica en la seguridad de escritorio de empresas y consumidores. Trusteer está financiada por U.S. Venture Partners. En 2008 Trusteer ganó el premio "Mejor de la Web" por parte de Online Banking Report y fue cubierto por las empresas consultoras estadounidenses Gartner y Frost & Sullivan.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Instrucciones para la instalación del aplicativo OANET de Carga de Datos de Declaraciones Juradas Patrimoniales Integrales para Funcionarios Públicos

Instrucciones para la instalación del aplicativo OANET de Carga de Datos de Declaraciones Juradas Patrimoniales Integrales para Funcionarios Públicos Instrucciones para la instalación del aplicativo OANET de Carga de Datos de Declaraciones Juradas Patrimoniales Integrales para Funcionarios Públicos Requisitos mínimos para la instalación del aplicativo

Más detalles

Instructivo para ingresar a la Demo On-Line de Manager2 GO!

Instructivo para ingresar a la Demo On-Line de Manager2 GO! Instructivo para ingresar a la Demo On-Line de Manager2 GO! Requisitos Debe contar con una PC con sistema operativo Windows XP o superior En sistemas operativos Windows más antiguos, Linux o Mac también

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Webroot SecureAnywhere. Preguntas Frecuentes

Webroot SecureAnywhere. Preguntas Frecuentes Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Manual DISCO VIRTUAL. Gemelo Backup Online DESKTOP

Manual DISCO VIRTUAL. Gemelo Backup Online DESKTOP Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Herramienta para prevención de fraudes

Herramienta para prevención de fraudes Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES PREGUNTAS FRECUENTES 1. CUESTIONES TÉCNICAS... 3 1.1. QUÉ REQUISITOS DEBE TENER MI EQUIPAMIENTO PARA PODER REALIZAR LOS CURSOS?... 3 1.2. QUIÉN ME PUEDE AYUDAR A SOLUCIONAR LOS PROBLEMAS PARA PARA TRABAJAR

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

ÍNDICE. 1- Introducción:... 2 2- Desinstalación del antivirus actual... 3 3- Instalación del antivirus Kaspersky... 4 4- Contacto...

ÍNDICE. 1- Introducción:... 2 2- Desinstalación del antivirus actual... 3 3- Instalación del antivirus Kaspersky... 4 4- Contacto... ÍNDICE 1- Introducción:... 2 2- Desinstalación del antivirus actual.... 3 3- Instalación del antivirus Kaspersky... 4 4- Contacto... 9 Esta guía puede consultarla en pantalla. Por favor no la imprima,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Términos Básicos de Informática 1.1. Entorno de Windows

Términos Básicos de Informática 1.1. Entorno de Windows Manejo Básico del Entorno de Windows Capítulo I Sistema Operativo: Un Sistema Operativo es un conjunto de programas y procedimientos cuya finalidad es administrar los componentes físicos (hardware) y lógicos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles

Manual de Usuario. Sistema de Factoraje Internacional

Manual de Usuario. Sistema de Factoraje Internacional Manual de Usuario Sistema de Factoraje Internacional Tabla de contenidos 1. Introducción 2. Requerimientos técnicos de acceso a la aplicación 3. Introducción al uso del sistema 4. Ingreso al Sistema 5.

Más detalles

Manual de Operación para Transportistas. Asignación Interactiva de Camiones

Manual de Operación para Transportistas. Asignación Interactiva de Camiones Manual de Operación para Transportistas Asignación Interactiva de Camiones Agosto 2008 Altos Hornos de México, S.A. de C.V. aprovechando tecnologías de vanguardia como lo es el Internet, pone en marcha

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles

Departamento Nacional de Planeación República de Colombia

Departamento Nacional de Planeación República de Colombia Departamento Nacional de Planeación República de Colombia Manual de Instalación Metodología General para la y Evaluación de Proyectos de Inversión Publica - MGA Bogotá D.C., Colombia Página 2 de 25 Documento:

Más detalles

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 Pág. 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS DEL SISTEMA...

Más detalles

Manual de INTRANET. Introducción... 2. Objetivo de este Manual... 2. Convenciones y estándares a utilizar... 2. Convenciones de formato de texto...

Manual de INTRANET. Introducción... 2. Objetivo de este Manual... 2. Convenciones y estándares a utilizar... 2. Convenciones de formato de texto... Manual de INTRANET Introducción... 2 Objetivo de este Manual... 2 Convenciones y estándares a utilizar... 2 Convenciones de formato de texto... 2 Convenciones del uso del mouse... 2 Convenciones del uso

Más detalles

Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos

Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos Requisitos: Requisitos Mínimos: Pentium II 400 Mhz o compatible. Memoria RAM: 96 MB. 10 MB de espacio libre en el disco rígido. Requisitos

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

MANUAL DE USUARIO PRELIMINARES

MANUAL DE USUARIO PRELIMINARES MINISTERIO DE ECONOMÍA Y FINANZAS Dirección General de Programación Multianual del Sector Público APLICATIVOS INFORMÁTICOS DEL SISTEMA NACIONAL DE INVERSIÓN PÚBLICA Versión 2.4 MANUAL DE USUARIO Lima,

Más detalles

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Guía Rápida Etrader II

Guía Rápida Etrader II Versión: 1.0 primary.com.ar TABLA DE CONTENIDOS Historia del Documento 3 1 Introducción 3 1.1 Documentación de referencia 3 2 Requisitos del sistema 4 2.1 Hardware 4 2.2 Software 4 2.3 Puertos a los cuales

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Sistema Valefiel Todos los derechos reservados 2012

Sistema Valefiel Todos los derechos reservados 2012 Sistema Valefiel Todos los derechos reservados 2012 Contenido 1. GENERALIDADES... 1 1.1 Que es VALEFIEL?... 1 1.2 Que es la tienda virtual?... 1 1.3 Configuración Técnica... 1 2. REGISTRO... 1 3. INGRESO/SALIDA

Más detalles

Guía de llenado Declaración Anual de Personas Morales 2014

Guía de llenado Declaración Anual de Personas Morales 2014 Guía de llenado Declaración Anual de Personas Morales 2014 Diciembre 2014 Contenido 1. Principales Modificaciones.... 3 2. Características Técnicas Mínimas.... 4 3. Acceso al sistema.... 6 4. Llenado de

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Configuración cuenta de Office 365

Configuración cuenta de Office 365 Configuración cuenta de Office 365 Preliminares Es importante tener en cuenta que el ingreso a la nueva plataforma Office 365 será el único permitido, puesto que el anterior ingreso por Live@Edu caducará

Más detalles

Figura No. IV-111. Página No. 125

Figura No. IV-111. Página No. 125 7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar

Más detalles

TUTORIAL PARA CREAR CUENTA DEMO Y USAR PROVEEDORES DE SEÑALES CON ZULUTRADE

TUTORIAL PARA CREAR CUENTA DEMO Y USAR PROVEEDORES DE SEÑALES CON ZULUTRADE TUTORIAL PARA CREAR CUENTA DEMO Y USAR PROVEEDORES DE SEÑALES CON ZULUTRADE 20/04/2013 TUTORIAL PARA OPERAR DIVISAS Y PROVEEDORES DE SEÑALES CON ZULUTRADE Tabla de Contenido: COMO CREAR LA CUENTA Y USAR

Más detalles

BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales.

BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales. 1 CONTENIDO BIENVENIDA... 3 PICHINCHA BANCA SEGURA... 4 COMPONENTES DE PROTECCIÓN... 4 CONTRATO DE LICENCIA DE USUARIO FINAL DE PICHINCHA BANCA SEGURA... 5 CÓDIGO DE ACTIVACIÓN... 5 REQUISITOS DE HARDWARE

Más detalles

GUIA DE CONFIGURACION MULTIUSUARIO

GUIA DE CONFIGURACION MULTIUSUARIO GUIA DE CONFIGURACION MULTIUSUARIO Consideraciones generales Nuestros sistemas pueden operar en modo multiusuario en entornos de red. Para ello se usa una llave Hardlock multiusuario diferente físicamente

Más detalles

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo! launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica

Más detalles

Información general de Masergy Communicator

Información general de Masergy Communicator Información general de Masergy Communicator Guía de referencia rápida Versión 20 - Marzo 2014 1 Qué es Masergy Communicator? Masergy Communicator brinda a los usuarios finales la experiencia de comunicaciones

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

BIBLIOTECA VIRTUAL UCN Ingreso a la Biblioteca Virtual UCN

BIBLIOTECA VIRTUAL UCN Ingreso a la Biblioteca Virtual UCN BIBLIOTECA VIRTUAL UCN Ingreso a la Biblioteca Virtual UCN Este ingreso le permitirá conectarse a los recursos bibliográficos suscritos por la universidad y a su cuenta virtual. Pedro Robles J. 05/05/2014

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

mobile PhoneTools Guía de inicio rápido

mobile PhoneTools Guía de inicio rápido mobile PhoneTools Guía de inicio rápido Contenido Requisitos mínimos...2 Antes de la instalación...3 Instalación de mobile PhoneTools...4 Instalación y configuración del dispositivo móvil...5 Registro

Más detalles

MANUAL DE USUARIO CONFIGURACION INICIAL

MANUAL DE USUARIO CONFIGURACION INICIAL MANUAL DE USUARIO CONFIGURACION INICIAL V 3.5-2014 Software desarrollado por la empresa: 1 INDICE Tema Pagina Introducción 3 Definición SaaS 3 Que es el Sistema SOFTWARE EQSIS ERP Y CRM? 3 Seguridad de

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

[VPN] Manual Instalación VPN. [Usuario MAC]

[VPN] Manual Instalación VPN. [Usuario MAC] [VPN] Manual Instalación VPN [Usuario MAC] [I] ÍNDICE [I] INTRODUCCIÓN 4 [1] INSTALACIÓN DEL CLIENTE VPN [1.1] DESCARGA CLIENTE [1.1.1] INGRESO A PLATAFORMA DE DESCARGA [1.1.2] DESCARGA DE CLIENTE VPN

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

MANUAL DE INSTALACIÓN DEL SISTEMA PERUANO DE INFORMACIÓN JURÍDICA

MANUAL DE INSTALACIÓN DEL SISTEMA PERUANO DE INFORMACIÓN JURÍDICA MANUAL DE INSTALACIÓN DEL SISTEMA PERUANO DE INFORMACIÓN JURÍDICA 2011 Elaborado por: Jonny Vasquez Lapa Página 1 / 132 ÍNDICE GENERAL REQUERIMIENTOS DEL SISTEMA... 3 INTRODUCCIÓN... 4 INSTALACIÓN DEL

Más detalles

Asistente para las actividades

Asistente para las actividades del alumno... 1 Requerimientos para PC... 2 Requerimientos para MAC... 2 Preguntas frecuentes... 3 Qué hardware o software necesito para ejecutar la práctica Q en Internet?... 3 Cómo descargo Flash Player?...

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

Guía del Sistema. Solicitante. Instituto de Acceso a la Información Pública del Distrito Federal

Guía del Sistema. Solicitante. Instituto de Acceso a la Información Pública del Distrito Federal Guía del Sistema Solicitante Instituto de Acceso a la Información Pública del Distrito Federal Requerimientos Técnicos Para operar el Sistema INFOMEXDF, su equipo de cómputo debe contar al menos con: Hardware

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles