Seguridad. Número de Referencia: Enero de 2006

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad. Número de Referencia: 405531-161. Enero de 2006"

Transcripción

1 Seguridad Número de Referencia: Enero de 2006

2 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows Coordinación de contraseñas Selección de una contraseña Contraseña de configuración de Computer Setup Definición de una contraseña configuración Ingreso de una contraseña de configuración Contraseña de inicio de Computer Setup Configuración de una contraseña de inicio Ingreso de una contraseña de inicio Requerimiento de contraseña de inicio al reiniciar Bloqueo de unidad en Computer Setup Configuración de una contraseña de bloqueo de unidad Ingreso de una contraseña de bloqueo de unidad Cambio de una contraseña de bloqueo de unidad Retiro de la protección de bloqueo de unidad Recursos de seguridad de Computer Setup Seguridad de dispositivos Seguridad estricta de Computer Setup Seguridad ii

3 Contenido Configuración de seguridad estricta Retiro de seguridad estricta Información del sistema de Computer Setup Identificación del sistema de Computer Setup Software Antivirus (sólo algunos modelos) 5 Software firewall 6 Actualizaciones críticas de seguridad (sólo en algunos modelos) 7 HP ProtectTools Security Manager (Sólo en Algunos Modelos) Embedded Security para ProtectTools Credential Manager para ProtectTools BIOS Configuration para ProtectTools Smart Card Security para ProtectTools Java Card Security para ProtectTools Cable de seguridad Índice iii Seguridad

4 1 Recursos de seguridad Las soluciones de seguridad son proyectadas para actuar como medidas preventivas. Estas soluciones no impiden que el producto pueda sufrir maltratos o robos. Su equipo admite CompuTrace, que es un servicio con base en seguridad en línea de rastreamento y recuperación. Si el equipo es robado, CompuTrace puede rastrearlo si el usuario no autorizado accede la Internet. Usted debe adquirir el software y subscribirse al servicio para poder utilizar CompuTrace. Para obtener más información acerca de cómo efectuar el pedido del software CompuTrace, visite Los recursos de seguridad provistos con el equipo pueden proteger el equipo, informaciones personales y datos contra muchos riesgos. La forma en que usted utiliza su equipo determinará cuales recursos de seguridad son necesarios. El sistema operativo Microsoft Windows provee ciertos recursos de seguridad. Recursos de seguridad adicionales son listados en la tabla a continuación: La mayoría de estos recursos de seguridad adicionales pueden ser configurados en la utilidad de Computer Setup (denominada de aquí en adelante como Computer Setup). Seguridad 1 1

5 Recursos de seguridad Para protegerse contra: Utilice este recurso de seguridad: Uso no autorizado del equipo Autenticación de inicio utilizando contraseñas o smart card ProtectTools Security Manager Para obtener más información, consulte la sección HP ProtectTools Security Manager (Sólo en Algunos Modelos). Acceso no autorizado a Computer Setup (f10) Acceso no autorizado al contenido de una unidad de disco duro Restablecimiento no autorizado de contraseñas de Computer Setup (f10). Configuración de contraseña en Computer Setup* Contraseña de bloqueo de unidad en Computer Setup* Recurso de seguridad estricto en Computer Setup Inicio no autorizado desde una unidad óptica, unidad de disquete o adaptador de red interno Recurso de opciones de arranque en Computer Setup* Acceso no autorizado a una cuenta de usuario de Windows. Credential Manager para ProtectTools Para obtener más información, consulte la sección Credential Manager para ProtectTools. Acceso no autorizado a datos Software de Firewall Actualizaciones de Windows ProtectTools Security Manager Para obtener más información, consulte la sección HP ProtectTools Security Manager (Sólo en Algunos Modelos). Acceso no autorizado a Computer Setup y a otra información de identificación del sistema Retiro no autorizado del equipo Configuración de contraseña en Computer Setup* Ranura para cable de seguridad (se utiliza con cable de seguridad opcional). Para obtener más información, consulte la sección Cable de seguridad. *Computer Setup es una utilidad que no es de Windows y a la cual se accede presionando la tecla f10 cuando se enciende o reinicia el equipo. Cuando acceda Computer Setup, usted debe utilizar las teclas del equipo para navegar y seleccionar. 1 2 Seguridad

6 2 Contraseñas Contraseñas de Computer Setup y Windows La mayoría de los recursos de seguridad utilizan contraseñas. Al configurar una contraseña, anótela y guárdela en un lugar seguro y lejos del equipo. Observe las siguientes consideraciones de contraseñas: Las contraseñas de configuración, inicio, y bloqueo de unidad son establecidas en Computer Setup y son administradas por el BIOS del sistema. El PIN de smart card y la contraseña de seguridad integrada, que son contraseñas de ProtectTools Security Manager, pueden ser activadas en Computer Setup para proveer protección del BIOS mediante contraseña además de las funciones ProtectTools normales. El PIN de smart card es utilizado con el smart card reader admitido, y la contraseña de seguridad integrada es utilizada con el chip de seguridad integrado opcional. Las contraseñas de Windows son definidas solamente en el sistema operativo Windows. Si olvida su contraseña de configuración definida en Computer Setup, usted no podrá acceder la utilidad. Seguridad 2 1

7 Contraseñas Si tiene activado un recurso de seguridad estricto en Computer Setup y olvida la contraseña de configuración o la contraseña de inicio, el equipo se tornará inaccesible y no podrá ser utilizado. Llame al centro de atención al cliente o al socio proveedor de servicios para obtener información adicional. Si olvida su contraseña de inicio y la contraseña de configuración definida en Computer Setup, no será posible iniciar el equipo o restaurar desde hibernación. Llame al centro de atención al cliente o al socio proveedor de servicios para obtener información adicional. Si olvida la contraseña del usuario y la contraseña principal de bloqueo de unidad definidas en Computer Setup, la unidad de disco duro protegida por contraseñas queda bloqueada e inutilizable en forma permanente. Para obtener más información, consulte la sección Bloqueo de unidad en Computer Setup. Las tablas siguientes listan las diferentes contraseñas utilizadas por Computer Setup y Windows y describe sus funciones: 2 2 Seguridad

8 Contraseñas Contraseña de Computer Setup Contraseña de configuración Contraseña de inicio Contraseña principal de bloqueo de unidad Contraseña de usuario de bloqueo de unidad PIN de smart card Contraseña de seguridad integrada Función Protege el acceso a Computer Setup. Protege el acceso al contenido del equipo cuando éste se inicia, reinicia o restaura del estado de hibernación. Protege el acceso a la unidad de disco duro interna protegida por bloqueo de unidad, y es utilizada para desactivar la protección del bloqueo de unidad. Protege el acceso a la unidad de disco duro interna que está protegida por bloqueo de unidad. Protege el acceso al contenido de la smart card y Java Card, y protege el acceso al equipo cuando una smart card o Java Card y un smart card reader es utilizado. Para obtener más información, consulte la sección HP ProtectTools Security Manager (Sólo en Algunos Modelos). Cuando está activado como una contraseña de BIOS, protege el acceso al contenido del equipo cuando éste se inicia, reinicia o restaura del estado de hibernación. Esta contraseña requiere del chip de seguridad integrado opcional para admitir este recurso de seguridad. Para obtener más información, consulte la sección HP ProtectTools Security Manager (Sólo en Algunos Modelos). Contraseña de Windows Contraseña de administrador* Contraseña de usuario* Función Protege el acceso a nivel del administrador de Windows al contenido del equipo. Protege el acceso a una cuenta de usuario de Windows. También protege el acceso al contenido del equipo y debe ser ingresado cuando éste sale del modo de espera o hibernación *Para obtener más información acerca de la configuración de la contraseña del administrador de Windows o de un usuario de Windows, seleccione Inicio > Ayuda y soporte técnico. Seguridad 2 3

9 Contraseñas Coordinación de contraseñas La contraseña de configuración de Computer Setup y la contraseña de administrador de Windows tienen funciones diferentes. No es posible utilizar una contraseña de administrador de Windows para acceder Computer Setup, ni una contraseña de configuración de Computer Setup provee acceso a nivel de administrador al contenido del equipo. Debe utilizar una contraseña de Computer Setup en la solicitación de contraseña de Computer Setup y una contraseña de Windows en la solicitación de contraseña de Windows. Por ejemplo: Si se configura una contraseña de inicio de Computer Setup, esta contraseña (no una contraseña de Windows) se debe ingresar cuando el equipo se enciende, reinicia o restaura de la hibernación. Si se configura una contraseña del modo de espera en Windows, esta contraseña (no una de contraseña de inicio de Computer Setup) se debe ingresar cuando el equipo reinicia del modo de espera. Selección de una contraseña Es posible utilizar la misma contraseña de Computer Setup para otra contraseña de Computer Setup o para una contraseña de Windows, tomando en cuenta las siguientes consideraciones: Las contraseñas de Computer Setup pueden ser definidas con todas las combinaciones de hasta 32 letras y números, además no reconocen mayúsculas y minúsculas. Una contraseña de Computer Setup debe establecerse e ingresarse con el mismo tipo de teclas. Por ejemplo, una contraseña de Computer Setup configurada con las teclas de números del teclado no será reconocida si después se ingresa con las teclas del teclado numérico interno. 2 4 Seguridad

10 Contraseñas Contraseña de configuración de Computer Setup La contraseña de configuración de Computer Setup protege las definiciones de configuración y la información de identificación del sistema en Computer Setup. Una vez que esta contraseña es definida, ésta debe ser ingresada para acceder Computer Setup y para hacer cambios utilizando Computer Setup. La contraseña de configuración No es intercambiable con una contraseña de administrador de Windows, aunque ambas contraseñas pueden ser identicas. No aparece cuando se la configura, ingresa, se cambia o se elimina. Debe establecerse e ingresarse con las mismas teclas. Por ejemplo, una contraseña de configuración definida con las teclas de números del teclado no será reconocida si se ingresa con las teclas del teclado numérico interno. Puede incluir todas las combinaciones de hasta 32 letras y números, además no reconoce mayúsculas y minúsculas. Definición de una contraseña configuración Una contraseña de configuración se configura, se cambia o se elimina en Computer Setup. Para administrar esta contraseña: 1. Ingrese a Computer Setup, encendiendo o reiniciando el equipo y presionando la tecla f10 mientras en la esquina inferior izquierda de la pantalla aparece el mensaje F10=ROM Based Setup. Seguridad 2 5

11 Contraseñas 2. Utilice las teclas de flecha para seleccionar Seguridad > Contraseña de configuración, y luego presione Intro. Para establecer una contraseña de configuración: Escriba la contraseña en los campos Contraseña nueva y Verificar nueva contraseña, y luego presione f10. Para cambiar una contraseña de configuración: Escriba la contraseña actual en el campo Contraseña antigua, luego escriba la nueva contraseña en los campos Nueva contraseña y Verificar nueva contraseña, y luego presione la tecla f10. Para eliminar una contraseña de configuración: Escriba la contraseña actual en el campo Contraseña antigua y luego presione f Para guardar sus preferencias y salir de Computer Setup, utilice las teclas de flecha para seleccionar Archivo > Guardar cambios y salir. Luego siga las instrucciones que aparecen en pantalla. Sus preferencias entrarán en vigor cuando el equipo se reinicie. Ingreso de una contraseña de configuración En el mensaje de Contraseña de configuración, escriba la contraseña de configuración (utilizando el mismo tipo de teclas que utilizó al definir la contraseña) y luego presione Intro. Después de tres intentos sin éxito por ingresar una contraseña de configuración, debe reiniciar el equipo y volver a intentar. Contraseña de inicio de Computer Setup La Contraseña de inicio de Computer Setup evita el uso no autorizado del equipo. Después de haber definido la contraseña, debe ingresarla cada vez que se enciende el equipo. 2 6 Seguridad

12 Contraseñas Una contraseña de inicio No aparece cuando se la configura, ingresa, se cambia o se elimina. Debe establecerse e ingresarse con el mismo tipo de teclas. Por ejemplo, una contraseña de inicio configurada con las teclas de números del teclado no será reconocida si se ingresa con las teclas del teclado numérico integrado. Puede incluir todas las combinaciones de hasta 32 letras y números, además no reconoce mayúsculas y minúsculas. Configuración de una contraseña de inicio Una contraseña de inicio se configura, se cambia o se elimina en Computer Setup. Para administrar esta contraseña: 1. Ingrese a Computer Setup, encendiendo o reiniciando el equipo y luego presionando la tecla f10 mientras en la esquina inferior izquierda de la pantalla aparece el mensaje F10=ROM Based Setup. 2. Utilice las teclas de flecha para seleccionar Seguridad > Contraseña de inicio y luego presione Intro. Para configurar una contraseña de inicio: Escriba la contraseña en los campos Contraseña nueva y Verificar nueva contraseña, y luego presione f10. Para cambiar una contraseña de inicio: Escriba la contraseña actual en el campo Contraseña antigua, luego escriba la nueva contraseña en los campos Nueva contraseña y Verificar nueva contraseña, y luego presione f10. Para eliminar una contraseña de inicio: Escriba la contraseña actual en el campo Contraseña antigua y luego presione f10. Seguridad 2 7

13 Contraseñas 3. Para guardar sus preferencias, utilice las teclas de flecha para seleccionar Archivo > Guardar cambios y salir. Luego siga las instrucciones que aparecen en pantalla. Sus preferencias entrarán en vigor cuando el equipo se reinicie. Ingreso de una contraseña de inicio En el mensaje de Contraseña de inicio, escriba la contraseña (utilizando el mismo tipo de teclas que utilizó al definir la contraseña) y luego presione Intro. Luego de tres intentos de ingresar la contraseña sin éxito, usted debe apagar el equipo, encenderlo e intentar nuevamente. Requerimiento de contraseña de inicio al reiniciar Además de requerir el ingreso de una contraseña de inicio cada vez que se enciende el equipo, también es posible solicitar el ingreso de una contraseña de inicio cada vez que se reinicia el equipo. Para activar o desactivar este recurso en Computer Setup: 1. Ingrese a Computer Setup, encendiendo o reiniciando el equipo y presionando la tecla f10 mientras en la esquina inferior izquierda de la pantalla aparece el mensaje F10=ROM Based Setup. 2. Utilice las teclas de flecha para seleccionar Seguridad > Opciones de contraseña > Solicitar contraseña en reinicio, y luego presione Intro. 3. Utilice las teclas de flecha para activar o desactivar el recurso de contraseña, y luego presione f Para guardar sus preferencias, utilice las teclas de flecha para seleccionar Archivo > Guardar cambios y salir. Luego siga las instrucciones que aparecen en pantalla. Sus preferencias entrarán en vigor cuando el equipo se reinicie. 2 8 Seguridad

14 Contraseñas Bloqueo de unidad en Computer Setup ÄPRECAUCIÓN: Para evitar que la unidad de disco duro protegida por bloqueo de unidad se torne permanentemente inutilizable, grabe la contraseña de usuario de bloqueo de unidad en un lugar seguro lejos del equipo. Si olvida las contraseñas de bloqueo de unidad, la unidad de disco duro queda bloqueada e inutilizable en forma permanente. La protección de bloqueo de unidad evita el acceso al contenido de la unidad de disco duro. Bloqueo de unidad sólo puede ser aplicado a la(s) unidad(es) de disco duro interna(s) del equipo. Una vez aplicada la protección de bloqueo de unidad a una unidad, se debe ingresar la contraseña para acceder a la unidad. La unidad debe estar insertada en el equipo, no en un dispositivo de acoplamiento opcional o compartimiento multiuso externo, a fin de que se pueda acceder a través de las contraseñas de bloqueo de unidad. Para aplicar la protección de bloqueo de unidad a una unidad de disco duro interna, una contraseña de usuario y una contraseña principal debe ser definida en Computer Setup. Observe la siguientes consideraciones acerca del uso de la protección de bloqueo de unidad: Una vez aplicada la protección de bloqueo de unidad a una unidad de disco duro, ésta sólo puede ser accedida al ingresar la contraseña de usuario o la contraseña principal. El propietario de la contraseña de usuario debe ser aquel que utiliza a diario la unidad de disco duro protegida. El propietario de la contraseña principal puede ser el administrador del sistema o el usuario cotidiano. Las contraseñas de usuario y principal pueden ser identicas. Es posible eliminar una contraseña de usuario o principal sólo eliminando la protección de bloqueo de unidad de la unidad. La protección de bloqueo de unidad se puede desactivar de la unidad sólo con la contraseña principal. Seguridad 2 9

15 Contraseñas Cuando la contraseña de inicio y la contraseña de usuario de bloqueo de unidad son idénticas, se le solicitará que ingrese solamente la contraseña de inicio y no ambas. Configuración de una contraseña de bloqueo de unidad Para obtener acceso a la configuración de bloqueo de unidad en Computer Setup: 1. Ingrese a Computer Setup, encendiendo o reiniciando el equipo y presionando la tecla f10 mientras en la esquina inferior izquierda de la pantalla aparece el mensaje F10=ROM Based Setup. 2. Utilice las teclas de flecha para seleccionar Seguridad > Contraseñas de bloqueo de unidad y luego presione Intro. 3. Seleccione la ubicación de la unidad de disco duro para protección, luego presione f Utilice las teclas de flecha para seleccionar Activar en el campo Protección, y luego presione f Lea la advertencia. Para continuar, presione f Escriba la contraseña de usuario en los campos Contraseña nueva y Verificar nueva contraseña, y luego presione f Escriba su contraseña principal en los campos Contraseña nueva y Verificar nueva contraseña, y luego presione f Para confirmar la protección de bloqueo de unidad en la unidad que seleccionó, escriba Bloqueo de unidad en el campo de confirmación y luego presione f Para guardar la configuración de bloqueo de unidad, seleccione Archivo > Guardar cambios y salir. Luego siga las instrucciones que aparecen en pantalla. Sus preferencias entrarán en vigor cuando el equipo se reinicie Seguridad

16 Contraseñas Ingreso de una contraseña de bloqueo de unidad Asegúrese de que la unidad de disco duro esté insertada en el equipo (no en un dispositivo de acoplamiento opcional ni en un Compartimiento multiuso externo). En el mensaje de Contraseña de bloqueo de unidad del compartimiento de la unidad de disco duro, escriba la contraseña de usuario o principal (utilizando el mismo tipo de teclas que utilizó al definir la contraseña) y luego presione Intro. Luego de dos intentos incorrectos de ingresar la contraseña, debe reiniciar el equipo e intentar nuevamente. Cambio de una contraseña de bloqueo de unidad Para obtener acceso a la configuración de bloqueo de unidad en Computer Setup: 1. Ingrese a Computer Setup, encendiendo o reiniciando el equipo y presionando la tecla f10 mientras en la esquina inferior izquierda de la pantalla aparece el mensaje F10=ROM Based Setup. 2. Utilice las teclas de flecha para seleccionar Seguridad > Contraseñas de bloqueo de unidad y luego presione Intro. 3. Utilice las teclas de flecha para seleccionar la ubicación de la unidad de disco duro y luego presione f Utilice las teclas de flecha para seleccionar el campo para la contraseña que desea cambiar. Escriba la contraseña actual en el campo Contraseña antigua y luego escriba la nueva contraseña en el campo Nueva contraseña y en el campo Verificar nueva contraseña. Luego presione f10. Seguridad 2 11

17 Contraseñas 5. Para guardar las preferencias, utilice las teclas de flecha para seleccionar Archivo > Guardar cambios y salir y luego siga las instrucciones que aparecen en pantalla. Sus preferencias entrarán en vigor cuando el equipo se reinicie. Retiro de la protección de bloqueo de unidad Para obtener acceso a la configuración de bloqueo de unidad en Computer Setup: 1. Ingrese a Computer Setup, encendiendo o reiniciando el equipo y presionando la tecla f10 mientras en la esquina inferior izquierda de la pantalla aparece el mensaje F10=ROM Based Setup. 2. Utilice las teclas de flecha para seleccionar Seguridad > Contraseñas de bloqueo de unidad y luego presione Intro. 3. Utilice las teclas de flecha para seleccionar la ubicación de la unidad de disco duro y luego presione f Utilice las teclas de flecha para seleccionar Desactivar en el campo Protección, y luego presione f Escriba la contraseña principal en el campo Contraseña antigua. Luego presione f Para guardar sus preferencias, utilice las teclas de flecha para seleccionar Archivo > Guardar cambios y salir. Luego siga las instrucciones que aparecen en pantalla. Sus preferencias entrarán en vigor cuando el equipo se reinicie Seguridad

18 3 Recursos de seguridad de Computer Setup Seguridad de dispositivos Desde el menú de opciones de arranque o el menú de opciones de puertos en Computer Setup, es posible activar o desactivar dispositivos del sistema. Para desactivar o reactivar los dispositivos del sistema en Computer Setup: 1. Ingrese a Computer Setup, encendiendo o reiniciando el equipo y presionando la tecla f10 mientras en la esquina inferior izquierda de la pantalla aparece el mensaje F10=ROM Based Setup. 2. Utilice las teclas de flecha para seleccionar Configuración de sistema > Opciones de arranque o Configuración de sistema > Opciones de puertos, y luego ingrese sus preferencias. 3. Para confirmar sus preferencias, presione f Para guardar sus preferencias, utilice las teclas de flecha para seleccionar Archivo > Guardar cambios y salir. Luego siga las instrucciones que aparecen en pantalla. Sus preferencias entrarán en vigor cuando el equipo se reinicie. Seguridad 3 1

19 Recursos de seguridad de Computer Setup Seguridad estricta de Computer Setup ÄPRECAUCIÓN: Para evitar que el equipo se torne permanentemente inutilizable, grabe la contraseña de configuración, contraseña de inicio, o PIN de smart card en un lugar seguro y alejado del equipo. No es posible desbloquear el equipo sin estas contraseñas o PIN. El recurso de seguridad estricto mejora la seguridad de inicio al forzar autenticación de usuario con la contraseña de configuración definida, contraseña de inicio, o PIN de smart card antes de conceder acceso al sistema. Configuración de seguridad estricta Para activar seguridad estricta en Computer Setup: 1. Ingrese Computer Setup, encendiendo o reiniciando el equipo y presionando la tecla f10 mientras en la esquina inferior izquierda de la pantalla aparece el mensaje F10=ROM Based Setup. 2. Utilice las teclas de flecha para seleccionar Seguridad > opciones de contraseña y luego presione Intro. 3. Utilice las teclas de flecha para seleccionar el campo Seguridad estricta. 4. Lea la advertencia. Para continuar, presione f Para activar el recurso cada vez que se enciende el equipo, presione f Para guardar sus preferencias, utilice las teclas de flecha para seleccionar Archivo > Guardar cambios y salir. Luego siga las instrucciones que aparecen en pantalla. Sus preferencias entrarán en vigor cuando el equipo se reinicie. 3 2 Seguridad

20 Recursos de seguridad de Computer Setup Retiro de seguridad estricta Para retirar seguridad estricta en Computer Setup: 1. Ingrese a Computer Setup, encendiendo o reiniciando el equipo y presionando la tecla f10 mientras en la esquina inferior izquierda de la pantalla aparece el mensaje F10=ROM Based Setup. 2. Utilice las teclas de flecha para seleccionar Seguridad > Opciones de contraseña y luego presione Intro. 3. Utilice las teclas de flecha para seleccionar Desactivar en el campo Seguridad estricta, y luego presione f Para guardar sus preferencias, utilice las teclas de flecha para seleccionar Archivo > Guardar cambios y salir. Luego siga las instrucciones que aparecen en pantalla. Sus preferencias entrarán en vigor cuando el equipo se reinicie. Información del sistema de Computer Setup El recurso de información del sistema en Computer Setup proporciona dos tipos información del sistema: Información de identificación acerca del modelo del equipo y la batería. Información de las especificaciones del procesador, caché, memoria, memoria ROM, revisión del video y revisión de la controladora del teclado. Para visualizar la información general del sistema, utilice las teclas de flecha para seleccionar Archivo > Información del sistema. Seguridad 3 3

21 Recursos de seguridad de Computer Setup Para evitar el acceso no autorizado a esta información, debe crear una contraseña de configuración en Computer Setup. Para obtener más información, consulte la sección Definición de una contraseña configuración. Identificación del sistema de Computer Setup El recurso de identificación de sistema en Computer Setup le permite visualizar o ingresar la etiqueta de activos del equipo y la etiqueta de propiedad. Para evitar el acceso no autorizado a esta información, debe crear una contraseña de configuración en Computer Setup. Para obtener más información, consulte la sección Definición de una contraseña configuración. Para administrar este recurso: 1. Ingrese a Computer Setup, encendiendo o reiniciando el equipo y presionando la tecla f10 mientras en la esquina inferior izquierda de la pantalla aparece el mensaje F10=ROM Based Setup. 2. Para visualizar o ingresar ID de etiquetas de identificación para los componentes del sistema, utilice las teclas de flecha para seleccionar Seguridad > ID del sistema. 3. Para confirmar la información o sus preferencias, presione f Para guardar su información o sus preferencias, utilice las teclas de flecha para seleccionar Archivo > Guardar cambios y salir, y luego siga las instrucciones que aparecen en pantalla. Sus preferencias entrarán en vigor cuando el equipo se reinicie. 3 4 Seguridad

22 4 Software Antivirus (sólo algunos modelos) Cuando utiliza el equipo para correo electrónico, conexión a redes o acceso a Internet, éste queda expuesto a los virus de equipo. Los virus de equipo pueden deshabilitar el sistema operativo, las aplicaciones o las utilidades o hacer que éstes funcionen de manera anormal. Un software antivirus puede detectar la mayoría de los virus, destruirlos y, en la mayoría de los casos, reparar los daños que han causado. Para proveer protección contra los virus recientemente descubiertos, el software antivirus debe actualizarse. Norton Internet Security viene preinstalado en el equipo. Para obtener más información acerca del software Norton Internet Security, seleccione Inicio> Todos los programas > Norton Internet Security > Ayuda y soporte técnico. Para obtener más información acerca de los virus del equipo, escriba virus en el campo de búsqueda en el Centro de Ayuda y Soporte Técnico. Seguridad 4 1

23 5 Software firewall Al utilizar el equipo para correo electrónico, redes o acceso a Internet, es posible que personas no autorizadas obtengan información acerca de usted, de su equipo y de su información. Utilice el software firewall preinstalado en el equipo para proteger su privacidade. Los recursos del firewall incluyen registros, informes y alarmas automáticas para monitorear todo el tráfico de entrada y salida. Consulte la documentación del firewall o contacte al fabricante del firewall para obtener más información. En algunas circunstancias el firewall puede bloquear el acceso a juegos de Internet, interferir con el compartimiento de impresoras y de archivos en la red o bloquear archivos adjuntos autorizados. Para resolver temporalmente el problema, desactive el firewall, realice la tarea que está interfiriendo con el firewall y luego reactívelo. Para resolver permanentemente el problema, reconfigure el firewall. Seguridad 5 1

24 6 Actualizaciones críticas de seguridad (sólo en algunos modelos) ÄPRECAUCIÓN: Para proteger el equipo contra violaciones de seguridad y virus de equipos, se recomienda que instale todas las actualizaciones críticas tan pronto como reciba alertas de Microsoft. Un disco de Actualizaciones Críticas de Seguridad para Windows XP puede estar incluido con su equipo para proveer actualizaciones adicionales que fueron lanzadas después que el equipo fue configurado. Para actualizar el sistema utilizando el disco Actualizaciones Críticas de Seguridad para Windows XP: 1. Inserte el disco en la unidad. (El disco automáticamente ejecutará la aplicación de instalación.) 2. Siga las instrucciones que aparecen en pantalla para instalar todas las actualizaciones. (Esto puede llevar unos minutos.) 3. Retire el disco. Actualizaciones adicionales para el sistema operativo y otros software que se tornaron disponibles después de que el equipo fue enviado. Para asegurarse de que todas las actualizaciones disponibles han sido instaladas en su equipo: Ejecute la actualización de Windows mensualmente para instalar el más reciente software de Microsoft. Es posible obtener actualizaciones del sitio Web de Microsoft en cuanto son lanzadas, así como a través del enlace de actualización en el Centro de ayuda y soporte técnico. Seguridad 6 1

25 7 HP ProtectTools Security Manager (Sólo en Algunos Modelos) Algunos modelos de equipo vienen con HP ProtectTools Security Manager preinstalado. Se accede a este software a través del Panel de Control de Microsoft Windows. Proporciona recursos de seguridad proyectados para ayudar a proteger contra el acceso no autorizado al equipo, a redes y datos críticos. ProtectTools Security Manager es una consola de seguridad que proporciona funcionalidad mejorada con la adición de los siguientes módulos: Embedded Security para ProtectTools Credential Manager para ProtectTools BIOS Configuration para ProtectTools Smart Card Security para ProtectTools Java Card Security para ProtectTools Dependiendo del modelo del equipo, es posible que hayan sido preinstalados, precargados o descargados módulos adicionales desde el sitio web de HP. Visite para obtener más información. Seguridad 7 1

26 HP ProtectTools Security Manager (Sólo en Algunos Modelos) Embedded Security para ProtectTools Debe tener el chip embedded security de trusted platform module (TPM) opcional instalado en su equipo a fin de utilizar Embedded Security para ProtectTools. Embedded Security para ProtectTools tiene recursos de seguridad que protegen contra el acceso no autorizado a los datos o a las credenciales de usuario, que incluyen lo siguiente: Funciones administrativas, como la propiedad y administración de la frase contraseña del propietario. Funciones de usuario, como el registro de usuarios y la administración de frases contraseña de usuario. Ajustes de configuración, incluyendo la configuración de Microsoft EFS optimizado y Personal Secure Drive para proteger los datos de usuario. Funciones de Administración, como copias de seguridad y restauración de jerarquía de claves. Soporte para aplicaciones de otros fabricantes (como Microsoft Outlook e Internet Explorer) para operaciones de certificados digitales al utilizar al utilizar embedded security. El chip embedded security TPM opcional optimiza y activa otros recursos de seguridad del ProtectTools Security Manager. Por ejemplo, Credential Manager para ProtectTools puede utilizar el chip embedded como un factor de autenticación cuando el usuario inicia la sesión de Windows. En algunos modelos, el chip embedded security TPM también activa recursos de seguridad del BIOS optimizados a los cuales se accede a través de BIOS Configuration para ProtectTools. Para obtener más información, consulte la Ayuda en línea de Embedded Security para ProtectTools. 7 2 Seguridad

27 HP ProtectTools Security Manager (Sólo en Algunos Modelos) Credential Manager para ProtectTools Credential Manager para ProtectTools tiene recursos de seguridad que proporcionan protección contra el acceso no autorizado a su equipo, incluyendo lo siguiente: Alternativas a contraseñas al iniciar la sesión a Microsoft Windows, como el uso de una smart card para iniciar la sesión a Windows. Recurso de registro único que automáticamente recuerda las credenciales de los sitios web, aplicaciones y recursos de red protegidos. Soporte para dispositivos de seguridad opcionales, como smart card y lectores de huellas digitales. Para obtener más información, consulte la Ayuda en línea de Credential Manager para ProtectTools. BIOS Configuration para ProtectTools BIOS Configuration para ProtectTools proporciona acceso a los ajustes de configuración y seguridad del BIOS (Computer Setup) dentro de la aplicación ProtectTools Security Manager. Esto proporciona a los usuarios mejor acceso a los recursos de seguridad del sistema que son administrados por Computer Setup. Con BIOS Configuration para ProtectTools, es posible: Administrar contraseñas de inicio y configuración. Configurar recursos de autenticación de inicio, como la activación de contraseñas de smart card y autenticación embedded security. Activar y desactivar recursos de hardware, como arranque por CD-ROM o puertos de hardware diferentes. Configurar opciones de arranque, lo que incluye activar múltiples arranques y cambiar el orden de arranque. Seguridad 7 3

28 HP ProtectTools Security Manager (Sólo en Algunos Modelos) Muchos de los recursos en BIOS Configuration para ProtectTools están también disponibles en Computer Setup. Para obtener más información, consulte la Ayuda en línea de BIOS Configuration para ProtectTools. Smart Card Security para ProtectTools Smart Card Security para ProtectTools administra el ajuste y configuración de la smart card para equipos que tienen un smart card reader opcional. Ambas smart card y Java card utilizan el smart card reader. Con Smart Card Security para ProtectTools, es possible: Acceder a recursos de seguridad de smart card. Mejorías de seguridad son admitidas por el ProtectTools Smart Card opcional y un smart card reader. Inicializar una HP ProtectTools Smart Card de modo que pueda ser utilizada con Credential Manager para ProtectTools. Trabajar con el BIOS para activar la autenticación de la smart card en un entorno de pre-arranque, y para configurar smart card específicas para un administrador y un usuario. Esto requiere que un usuario inserte la smart card y opcionalmente ingrese un PIN antes de permitir que el sistema operativo se cargue. Definir y cambiar la contraseña utilizada para autenticar usuarios de la smart card. Hacer copias de seguridad y restaurar contraseñas de BIOS de la smart card almacenadas en la smart card. Para obtener más información, consulte la Ayuda en línea de Smart Card Security para ProtectTools. 7 4 Seguridad

29 HP ProtectTools Security Manager (Sólo en Algunos Modelos) Java Card Security para ProtectTools Java Card Security para ProtectTools administra el ajuste y configuración de la Java Card para equipos que tienen un smart card reader opcional. Ambas smart card y Java card utilizan el smart card reader. Con Java Card Security para ProtectTools, es possible: Acceder a recursos de seguridad de Java Card. Mejorías de seguridad son admitidas por el ProtectTools Java Card opcional y un smart card reader. Crear un PIN exclusive que permite que una Java Card sea utilizada con Credential Manager para ProtectTools Trabajar con el BIOS para activar la autenticación de la Java Card opcional en un entorno de pre-arranque, y para configurar Java Card específicas para un administrador y un usuario. Esto requiere que un usuario inserte la Java Card e ingrese un PIN antes de permitir que el sistema operativo se cargue. Definir y cambiar la identidad utilizada para autenticar usuarios de Java Card. Hacer copias de seguridad y restaurar identidades almacenadas en la Java Card. Para obtener más información, consulte la Ayuda en línea de Java Card Security para ProtectTools. Seguridad 7 5

30 8 Cable de seguridad El cable de seguridad es proyectado para actuar como medida preventiva, pero no evita que el equipo pueda sufrir maltratos o robos. Para instalar un cable de seguridad: 1. Pase el cable de seguridad alrededor de un objeto fijo. 2. Inserte la llave 1 en el candado con cable Inserte el candado con cable en la ranura del cable de seguridad del equipo 3, y luego bloquee el candado con cable con la llave. Su equipo puede parecer diferente de las ilustraciones. La ubicación de la ranura del cable de seguridad varía de acuerdo al modelo. Seguridad 8 1

31 Índice A Actualizaciones Críticas de Seguridad para Windows XP 6 1 B BIOS Configuration para ProtectTools 7 3 Bloqueo 2 9 bloqueo de cable de seguridad, conexión 8 1 bloqueo, cable de seguridad 8 1 C candado con cable, seguridad 8 1 Contraseña de administrador de Windows. 2 3 contraseña de inicio 2 3 contraseña de usuario 2 3 contraseñas. 2 1 bloqueo de unidad 2 10 configuración 2 3 inicio 2 6 usuario 2 3 Windows 2 1 Contraseñas de 2 1 Contraseñas de bloqueo de unidad 2 3 Credential Manager para ProtectTools 7 3 E Embedded Security para ProtectTools 7 2 F Firewall de Windows 1 2 I información del BIOS, visualización 1 2 J Java Card Security para ProtectTools 7 5 P PIN de smart card 2 3 S seguridad estricta 3 2 sistema operativo contraseñas 2 1 seguridad 1 1 Smart Card Security para ProtectTools 7 4 software Seguridad Índice 1

32 Índice antivirus 4 1 firewall 1 2 software de firewall 1 2 U unidad de disco duro, bloqueo de unidad 2 9 V virus, software antivirus 4 1 Índice 2 Seguridad

33 Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos. Java es una marca comercial de Sun Microsystems, Inc., en los Estados Unidos. La información que contiene este documento está sujeta a modificaciones sin aviso previo. Las únicas garantías para los productos y servicios HP se establecen en las declaraciones de garantía expresa que acompañan a dichos productos y servicios. Nada de lo que contiene este documento debe interpretarse como parte de una garantía adicional. HP no se responsabilizará por errores técnicos o editoriales ni por omisiones contenidas en el presente documento. Seguridad Primera Edición: Enero de 2006 Número de Referencia:

Seguridad. Guía del usuario

Seguridad. Guía del usuario Seguridad Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos. La información

Más detalles

Actualizaciones, copias de seguridad y recuperaciones de software

Actualizaciones, copias de seguridad y recuperaciones de software Actualizaciones, copias de seguridad y recuperaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en

Más detalles

Copias de seguridad y recuperación

Copias de seguridad y recuperación Copias de seguridad y recuperación Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Control remoto multimedia de HP (sólo en algunos modelos) Guía del usuario

Control remoto multimedia de HP (sólo en algunos modelos) Guía del usuario Control remoto multimedia de HP (sólo en algunos modelos) Guía del usuario Copyright 2008 Hewlett-Packard Development Company, L.P. Windows y Windows Vista son marcas comerciales o marcas registradas de

Más detalles

Información sobre la funcionalidad del adaptador de interfaz HP USB Virtual Media

Información sobre la funcionalidad del adaptador de interfaz HP USB Virtual Media Información sobre la funcionalidad del adaptador de interfaz HP USB Virtual Media Utilización de Virtual Media HP recomienda el adaptador de interfaz HP USB Virtual Media (modelo AF603A) sólo para equipos

Más detalles

Dispositivos externos Guía del usuario

Dispositivos externos Guía del usuario Dispositivos externos Guía del usuario Copyright 2008 Hewlett-Packard Development Company, L.P. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las únicas garantías

Más detalles

Gracias por adquirir el módem inalámbrico E5 de HUAWEI (en adelante denominado el "E5").

Gracias por adquirir el módem inalámbrico E5 de HUAWEI (en adelante denominado el E5). Gracias por adquirir el módem inalámbrico E5 de HUAWEI (en adelante denominado el "E5"). Las funciones soportadas y el aspecto del dispositivo dependerán del producto adquirido. Las siguientes figuras

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Teclado POS HP USB para Sistema de Punto de Venta Guía del Usuario

Teclado POS HP USB para Sistema de Punto de Venta Guía del Usuario Teclado POS HP USB para Sistema de Punto de Venta Guía del Usuario 2006, 2008 Hewlett-Packard Development Company, L.P. Microsoft, Windows, y Windows Vista son marcas comerciales o marcas registradas de

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [Spanish] 1st Edition Marcas comerciales Microsoft, Windows e Internet Explorer son marcas comerciales registradas de Microsoft

Más detalles

HP ProtectTools Guía del usuario

HP ProtectTools Guía del usuario HP ProtectTools Guía del usuario Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en EE. UU. Bluetooth es una marca

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Lea antes de usar. Sistema de software de bordado. Guía de instalación

Lea antes de usar. Sistema de software de bordado. Guía de instalación Lea antes de usar 8 Sistema de software de bordado Guía de instalación Lea este apartado antes de abrir el paquete CD-ROM Gracias por haber comprado este software. Antes de abrir el paquete CD-ROM de este

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Lea antes de usar. Sistema de software de bordado. Guía de instalación

Lea antes de usar. Sistema de software de bordado. Guía de instalación Lea antes de usar Sistema de software de bordado Guía de instalación Lea este apartado antes de abrir el paquete CD-ROM Gracias por haber comprado este software. Antes de abrir el paquete CD-ROM de este

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES

LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES HAGA CLIC AQUÍ PARA ACCEDER A LA VERSIÓN ACTUALIZADA EN INTERNET de este documento con el contenido más reciente y también características como ilustraciones

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez)

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez) Introducción Este suplemento a la guía de instalación rápida contiene información actualizada sobre el servidor de almacenamiento para pequeñas oficinas WD Sentinel DX4000. Utilice este suplemento junto

Más detalles

Solución de problemas

Solución de problemas Solución de problemas Número de referencia del documento: 383067-E53 Diciembre de 2005 Contenido 1 Lista de comprobación rápida El equipo no se enciende......................... 1 2 La pantalla del equipo

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Control remoto móvil HP (sólo en algunos modelos) Guía del usuario

Control remoto móvil HP (sólo en algunos modelos) Guía del usuario Control remoto móvil HP (sólo en algunos modelos) Guía del usuario Copyright 2008 Hewlett-Packard Development Company, L.P. Windows y Windows Vista son marcas comerciales o marcas registradas de Microsoft

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Actualización a Windows Vista

Actualización a Windows Vista Actualización a Windows Vista Introducción Este kit de actualización a Windows Vista le permite actualizar desde Windows XP a una versión equivalente del sistema operativo más reciente de Microsoft, Windows

Más detalles

Utilización de PC GIGABYTE Slate por primera vez. Español

Utilización de PC GIGABYTE Slate por primera vez. Español Felicitaciones por su compra del PC Slate GIGABYTE! Este manual le ayudará a empezar a usar la PC Slate. La configuración del producto final depende del modelo al momento de su compra. GIGABYTE se reserva

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

ACTUALIZACIÓN DEL DRIVER DEL LECTOR

ACTUALIZACIÓN DEL DRIVER DEL LECTOR ACTUALIZACIÓN DEL DRIVER DEL LECTOR Se ha detectado que para un correcto funcionamiento del DNI electrónico con los lectores LTC31 es necesario tener la última versión del Driver del lector Para comprobar

Más detalles

Cursate.com Temática del Curso Modulo 1 Curso de Reparación de Computadoras de Escritorio

Cursate.com Temática del Curso Modulo 1 Curso de Reparación de Computadoras de Escritorio Cursate.com Temática del Curso Modulo 1 Curso de Reparación de Computadoras de Escritorio Visualización en Línea Presione el Botón Retroceder para Regresar 1. PARTES Y PIEZAS DEL COMPUTADOR. Dispositivos

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Sistemas Dell Storage Network Attached Storage (Almacenamiento conectado a red - NAS) que ejecutan Windows Storage Server 2012 R2 Guía para solución

Sistemas Dell Storage Network Attached Storage (Almacenamiento conectado a red - NAS) que ejecutan Windows Storage Server 2012 R2 Guía para solución Sistemas Dell Storage Network Attached Storage (Almacenamiento conectado a red - NAS) que ejecutan Windows Storage Server 2012 R2 Guía para solución de problemas Notas, precauciones y avisos NOTA: Una

Más detalles

LASERJET ENTERPRISE 700 COLOR MFP. Guía de referencia rápida. M775dn M775f M775z M775z+

LASERJET ENTERPRISE 700 COLOR MFP. Guía de referencia rápida. M775dn M775f M775z M775z+ LASERJET ENTERPRISE 700 COLOR MFP Guía de referencia rápida M775dn M775f M775z M775z+ Impresión de un trabajo almacenado Siga este procedimiento para impresión de un trabajo almacenado en la memoria del

Más detalles

Emparejamiento de Bluetooth. Guía del usuario

Emparejamiento de Bluetooth. Guía del usuario Emparejamiento de Bluetooth Guía del usuario Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows y Windows Vista son marcas comerciales registradas de Microsoft Corporation en los

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Windows XP: sobrevivir al primer día

Windows XP: sobrevivir al primer día Windows XP: sobrevivir al primer día SANS Institute Internet Storm Center Desde la publicación de Windows XP, se han descubierto diversas vulnerabilidades de seguridad de importancia. Existen muchos gusanos

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Guía de inicio de IBM Security SiteProtector System SP3001

Guía de inicio de IBM Security SiteProtector System SP3001 Guía de inicio de IBM Security SiteProtector System SP3001 Este documento le guiará por el proceso de conexión y realización de la configuración inicial del dispositivo IBM Security SiteProtector System

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

Conexiones inalámbricas

Conexiones inalámbricas Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es una marca

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

Simulation soft simulationsoft@hotmail.com

Simulation soft simulationsoft@hotmail.com Documento publicado con: Lea las instrucciones antes de instalar el software. Simulation soft simulationsoft@hotmail.com Información Esta empresa no se responsabiliza por daños directos o indirectos producidos

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Descripción. Introducción. Acceso al correo

Descripción. Introducción. Acceso al correo Descripción Presentar a los padres del instituto Alberto Merani el manejo del correo electrónico por medio del nuevo sistema llamado Office 365, el cual se accederá a través de http://correo.institutomerani.edu.co/

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES.

Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES. 18/11/06 Manual: Primeros pasos con el sistema. Página 1 de 13 1. Introducción. Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES. El sistema consta, en lo que

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac para instalar

Más detalles

FORMATEAR EL DISCO E INSTALAR WINDOWS XP

FORMATEAR EL DISCO E INSTALAR WINDOWS XP FORMATEAR EL DISCO E INSTALAR WINDOWS XP Nota importante: Reanima recomienda que las tareas necesarias para formatear el disco, instalar Windows XP, configurar dispositivos y optimizar el sistema sean

Más detalles

Instalación del agente Aranda

Instalación del agente Aranda Instalación del agente Aranda Contenido Contenido Instalación del agente Aranda... 1 Instalación del comunicador... 1 Caso No. 1: Instalación por logon script... 2 Caso No. 2: Instalación cuando existen

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Usando la PC GIGABYTE Tablet por primera vez

Usando la PC GIGABYTE Tablet por primera vez Felicitaciones por la compra de su Tablet PC GIGABYTE! Este manual le ayudará a empezar a usar la PC Tablet. La configuración del producto final depende del modelo en el momento de su compra. GIGABYTE

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía de inicio rápido de IDS VCM II

Guía de inicio rápido de IDS VCM II Guía de inicio rápido de IDS VCM II Contenido Requisito: Descarga e instalación del software de IDS... 2 Requisito: Configurar IDS y VCM II por primera vez... 2 Opcional: Configuración de IDS para conectarse

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Manual de instalación. Lector USB de DNI electrónico SATYCON

Manual de instalación. Lector USB de DNI electrónico SATYCON Antes de comenzar con la instalación de este dispositivo verifique que su usuarios es un administrador del sistema. Esto es muy importante, por que necesitara realizar cambios en el ordenador que sin los

Más detalles

ZOEY Tabla de Contenidos

ZOEY Tabla de Contenidos ZOEY Tabla de Contenidos 1. Para Empezar... 3 1.1 Instalando la tarjeta SIM, Tarjeta de Memoria y la Batería... 3 2. Tipo de Entradas... 4 3. Guía de Menús... 5 3.1 Mensajería... 5 3.2 Contactos... 6 3.3

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

Sistema María Pedido de Etiquetas Manual de Usuario

Sistema María Pedido de Etiquetas Manual de Usuario Sistema María Pedido de Etiquetas Manual de Usuario Unidad Informática Agosto 2012 Copyright 2012 Fondo Nacional de Recursos - Se permite la distribución y la copia literal de este artículo en su totalidad

Más detalles

Calculadora virtual HP Prime

Calculadora virtual HP Prime Calculadora virtual HP Prime Windows es una marca comercial del grupo de empresas Microsoft en los EE. UU. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las

Más detalles

PROYECTO MASI IMPLEMENTACIÓN SISTEMA TRIBUTARIO DEL SIN

PROYECTO MASI IMPLEMENTACIÓN SISTEMA TRIBUTARIO DEL SIN IMPLEMENTACIÓN SISTEMA TRIBUTARIO DEL SIN MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 12/04/2013 Versión: 1.0 Revisiones Registro de Cambios Fecha Autor Version Referencia del Cambio Revisores Nombre

Más detalles

Manual de funcionamiento de EMP NetworkManager

Manual de funcionamiento de EMP NetworkManager Manual de funcionamiento de EMP NetworkManager A través de EMP NetworkManager, puede modificar la configuración actual de la red de un proyector desde el PC. Asimismo, puede copiar la configuración de

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Soluciones de administración de clientes y soluciones de impresión universales

Soluciones de administración de clientes y soluciones de impresión universales Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft

Más detalles

Revendedor administrado en el portal de incentivos del socio. Cómo comenzar: Administración de usuarios

Revendedor administrado en el portal de incentivos del socio. Cómo comenzar: Administración de usuarios Revendedor administrado en el portal de incentivos del socio Cómo comenzar: Administración de usuarios Objetivos de aprendizaje y programa Objetivos Programa Al final de este módulo de entrenamiento, será

Más detalles

Jenny TV 2.8 Tabla de Contenidos

Jenny TV 2.8 Tabla de Contenidos Jenny TV 2.8 Tabla de Contenidos 1.Para Empezar... 3 1.1 Instalando la Tarjeta SIM, Tarjeta de Memoria y la Batería... 3 2. Tipo de Entradas... 4 3. Guía de Menús... 5 3.1 Mensajería... 5 3.2 Contactos...

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

6 Botón de la cámara abajo para ajustar el volumen, o para silenciarlo.

6 Botón de la cámara abajo para ajustar el volumen, o para silenciarlo. Guía rápida para familiarizarse con su teléfono 1 Botones laterales Presione suavemente el botón hacia arriba o hacia 6 Botón de la cámara abajo para ajustar el volumen, o para silenciarlo. Presiónelo

Más detalles

Explorar. Impresora-copiadora WorkCentre C2424

Explorar. Impresora-copiadora WorkCentre C2424 Explorar Este capítulo incluye: "Exploración básica" en la página 4-2 "Instalar el controlador de exploración" en la página 4-4 "Ajustar opciones de exploración" en la página 4-5 "Recuperar imágenes" en

Más detalles

EW1051 Lector de tarjetas inteligentes USB

EW1051 Lector de tarjetas inteligentes USB EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante

Más detalles

Tabla de Contenidos. Para Empezar... 3. 1.1 Instalando el SIM y la Batería... 3 1.2 Cargando la Batería... 3 1.3 Enlace de la Red...

Tabla de Contenidos. Para Empezar... 3. 1.1 Instalando el SIM y la Batería... 3 1.2 Cargando la Batería... 3 1.3 Enlace de la Red... Tabla de Contenidos Para Empezar... 3 1.1 Instalando el SIM y la Batería... 3 1.2 Cargando la Batería... 3 1.3 Enlace de la Red... 4 Tipo de Entrada... 4 1.4 Métodos de Ingreso... 4 1.5 Ingreso Numérico...

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Guía de configuración de Wi-Fi

Guía de configuración de Wi-Fi Guía de configuración de Wi-Fi uu Introducción Hay dos modos de conexión de redes LAN inalámbricas: el modo de infraestructura para conectarse a través de un punto de acceso y el modo ad-hoc para establecer

Más detalles

Smart Device Simple World

Smart Device Simple World Smart Device Simple World Gracias por elegir Mobile WiFi de HUAWEI Las funciones y apariencia reales dependen del modelo específico que haya adquirido. Las ilustraciones son provistas a modo de referencia.

Más detalles

Splash RPX-ii Color Server. Guía de solución de problemas

Splash RPX-ii Color Server. Guía de solución de problemas Splash RPX-ii Color Server Guía de solución de problemas 2007 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45060099 24 de abril

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 5 Visión general de la instalación 5 Paso 1: Comprobar si hay actualizaciones disponibles 5 Paso 2: Preparar el Mac

Más detalles

MiVoice 6725ip Teléfono Microsoft Lync 41-001367-07 REV02 GUÍA DE INICIO RÁPIDO

MiVoice 6725ip Teléfono Microsoft Lync 41-001367-07 REV02 GUÍA DE INICIO RÁPIDO MiVoice 6725ip Teléfono Microsoft Lync 41-001367-07 REV02 GUÍA DE INICIO RÁPIDO AVISO La información contenida en este documento se considera correcta en todos sus aspectos, pero no está garantizada por

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Servidor de impresión USB. Manual del usuario (GMFPSU01)

Servidor de impresión USB. Manual del usuario (GMFPSU01) Servidor de impresión USB Manual del usuario (GMFPSU01) Bienvenido Gracias por adquirir este Servidor de impresión multifunción USB de 1 puerto que permite a cualquier equipo conectado en red compartir

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones 4 Paso 2: Preparar el Mac para la instalación

Más detalles