Pack Seguridad Autónomos Consola de gestión del programa agente

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Pack Seguridad Autónomos Consola de gestión del programa agente"

Transcripción

1 Manual de Usuario Consola de gestión del programa agente

2 Índice 1 Introducción Acceso al agente instalado La consola de gestión Estado de los componentes instalados Barra de estado de seguridad Menú Acción Detalles del producto Comunicación de Security Center Protección frente a spyware y virus Protección con firewall Protección del navegador Ver Ayuda Analizar Mi PC Establecer tipo de conexión Configuración personalizada Firewall (usuarios avanzados) Agregar Servicio Aprobado Ver lista de aplicaciones Actualización manual /07/2010 Página 1 / 17

3 1 Introducción El utiliza un pequeño programa agente en cada uno de los ordenadores protegidos. Este pequeño programa agente permite a los usuarios realizar algunas tareas rutinarias de seguridad, como analizar el PC en búsqueda de virus y otras amenazas o modificar las reglas del Firewall. En la versión más reciente del agente, estas tareas se han incrementado, por lo que se incorpora una nueva consola de gestión local de la seguridad de cada equipo. En este manual se explican las diferentes opciones de la consola de gestión. 09/07/2010 Página 2 / 17

4 2 Acceso al agente instalado Una vez instalado el Agente de seguridad desde el de Bienvenida o por web, desde el Centro Seguridad, aparecerá en la barra de tareas de Windows (en la zona inferior izquierda de la pantalla un icono con forma de escudo con una M. Es el icono de la Protección y desde él se accede a la consola de gestión de seguridad. Basta con pulsar sobre el escudo de la Protección y aparecerá un menú desplegable como el que se muestra en la siguiente imagen. Como se ve, el usuario dispone de tres opciones: Abrir consola: Da acceso a la consola de gestión, desde la que se puede ver las opciones de configuración local de la protección. Actualizar ahora: Le permite al usuario forzar una actualización manual del agente y de los ficheros de identificadores de amenazas. Si el usuario no utiliza esta opción, el agente está preparado para buscar las actualizaciones de forma automática. Ayuda: Presenta en pantalla la Ayuda indexada sobre la aplicación. 09/07/2010 Página 3 / 17

5 3 La consola de gestión Al seleccionar la primera opción de acceso al agente, Abrir consola, se presenta en pantalla la siguiente aplicación: En esta pantalla se pueden distinguir 3 zonas importantes: - Menú Acción: Menú desplegable que da acceso a las opciones de configuración y gestión. - Barra de estado de la seguridad: Bajo la cabecera, se informa sobre si el equipo está totalmente protegido o necesita de alguna acción de configuración que mejore la protección. Cuando el equipo está bien protegido aparece el mensaje que muestra la anterior imagen. Si el equipo no es seguro, aparecerá una admiración (! ) en rojo. En este caso se debe a algún defecto en la configuración de los distintos protecciones por lo que la barra de estado de seguridad se relaciona con el estado de las protecciones instaladas. - Estado de los componentes instalados: Es la zona inferior de la pantalla y en ella se muestra el estado de los distintos componentes del agente. Si todo es correcto aparecerán en blanco con el símbolo OK ( ). Si, por el contrario, existe algún problema, aparecerán en rojo con una admiración. Los componentes instalados que deben aparecer son: 1. Comunicación de Security Center: Vigila que el equipo tenga conexión a Internet. 2. Protección frente a spyware y virus: Se trata de la protección Antivirus. 3. Protección con firewall: Es la protección de cortafuegos (Firewall). 4. Protección del navegador: Protección al navegar y buscar en la Web, evitando programas espía, programas publicitarios, fraudes electrónicos y otras amenazas en línea. Podemos controlar el acceso a sitios Web en función del contenido o de la clasificación de seguridad establecido a través de directivas de Filtrado Web. 09/07/2010 Página 4 / 17

6 4 Estado de los componentes instalados Como se ha explicado anteriormente, si el equipo no es seguro, aparecerá una admiración en rojo en la barra de estado de la seguridad. Además, el componente que presente algún problema aparecerá en rojo con un símbolo de admiración. Los motivos más comunes para que el equipo se considere en peligro son los siguientes según el componente: Comunicación de Security Center: Generalmente se pone en rojo cuando hay algún problema en la conexión a Internet, tales como mala calidad de la línea, que no se encuentre el router, etc. Al activarse la alerta sobre este componente aparece un botón Ayuda en la zona roja. Al pulsarlo, se muestran unas pantallas de ayuda en el navegador de Internet. Podrá abrir estas pantallas de ayuda aunque no tenga conexión a Internet, una vez que se encuentran almacenadas en local. Al restablecer la conexión a Internet, la alerta desaparecerá. o Consejo: intente forzar una actualización manual desde el icono de la Protección. 09/07/2010 Página 5 / 17

7 Protección frente a spyware y virus: Esta alerta se activa si la protección Antivirus está desactivada. Al activarse la alerta sobre este componente aparece un botón Solución en la zona roja. Al pulsarlo, se activa la protección Antivirus. Protección con firewall: Esta alerta se activa si la protección Firewall está desactivada. Al activarse la alerta sobre este componente aparece un botón Solución en la zona roja. Al pulsarlo, se activa la protección Firewall. 09/07/2010 Página 6 / 17

8 5 Barra de estado de seguridad Como ya se ha contado, esta barra informa a primera vista sobre si el equipo está totalmente protegido o necesita de alguna acción de configuración que mejore la protección. Puede tener dos estados: Equipo Seguro o Equipo en Peligro. 09/07/2010 Página 7 / 17

9 6 Menú Acción En este menú desplegable está el acceso a todas las opciones de configuración y gestión del agente de seguridad. Detalles del producto Ver Ayuda Analizar equipo Establecer tipo de conexión Ver lista de aplicaciones 6.1 Detalles del producto Esta opción despliega la pantalla de detalles de producto, donde se muestran las versiones instaladas y las fechas de actualización, además de las distintas opciones para cada componente instalada. 09/07/2010 Página 8 / 17

10 6.1.1 Comunicación de Security Center En esta componente se muestran las siguientes opciones: VER AYUDA Esta opción muestra en una ventana la ayuda indexada del servicio. Se corresponde con la opción del menú acción Ver ayuda, explicado en el punto 6.2. También es posible llegar a la ayuda a través del icono de la Protección en la barra de tareas de Windows, sin necesidad de abrir la consola SELECCIONE EL IDIOMA DE LA CONSOLA Permite al usuario seleccionar el idioma de la consola. El servicio proporcionado por Movistar está restringido al idioma castellano. 09/07/2010 Página 9 / 17

11 6.1.2 Protección frente a spyware y virus DESACTIVAR / ACTIVAR EL ANÁLISIS EN TIEMPO REAL DE ANTIVIRUS Esta opción permite desactivar temporalmente el análisis en tiempo real de la protección Antivirus. Solo se debe desactivar Antivirus en casos muy específicos, por ejemplo, al instalar algún programa o aplicación y el respectivo fabricante solicite desactivar temporalmente la protección Antivirus. Desactivar la protección disparará la alerta de equipo en peligro en la pantalla principal de la consola ANALIZAR MI PC Esta opción permite analizar el equipo al completo o alguna de sus unidades o carpetas. Se corresponde con la opción del Menú Acción Analizar Equipo. Ver punto VER PROGRAMAS POTENCIALMENTE NO DESEADOS (PPND) El Visor de programas potencialmente no deseados enumera todos los elementos detectados por la protección de spyware, que puede incluir archivos de programa, claves de registro y cookies. Utilice esta tarea para ver y administrar detecciones de programas potencialmente no deseados. En ocasiones, programas que se comportan como spyware, en realidad no lo son. Esta opción permite al usuario evitar que dichos programas sean clasificados erróneamente, limpiándolos (se eliminan) o aprobándolos para que no vuelvan a ser detectados como posible spyware. 09/07/2010 Página 10/ 17

12 VER ARCHIVOS EN CUARENTENA Esta opción permite visualizar los archivos que han sido almacenados en la cuarentena al haber sido identificados como amenazas. El enlace Obtener más información sobre las amenazas detectadas conduce a la página web de biblioteca de virus de McAfee, donde podrá consultar sobre la naturaleza de la amenaza detectada. 09/07/2010 Página 11/ 17

13 6.1.3 Protección con firewall DESACTIVAR / ACTIVAR FIREWALL Esta opción permite desactivar temporalmente la protección Firewall. Esta acción se desaconseja salvo para usuarios muy avanzados. La protección Firewall complementa la seguridad ofrecida por la protección Antivirus por lo que no se recomienda desactivar o desinstalar Firewall. Desactivar la protección disparará la alerta de equipo en peligro en la pantalla principal de la consola ESTABLECER TIPO DE CONEXIÓN Esta opción permite establecer el nivel de confianza de la red en la que se encuentra conectado el equipo. Se corresponde con la opción del Menú Acción del mismo nombre. Ver punto /07/2010 Página 12/ 17

14 VER LISTA DE APLICACIONES Esta opción permite ver las aplicaciones con acceso a Internet o a la red local y los permisos asignados (Permitir o Bloquear). También podrá modificar los permisos o eliminar las aplicaciones de la lista. Se corresponde con la opción del Menú Acción del mismo nombre. Ver punto Protección del navegador Muestra clasificaciones de seguridad y emite informes de los sitios Web mientras navega o realiza búsquedas en línea. Esta función se basa en McAfee SiteAdvisor. También se puede utilizar para controlar el acceso a sitios Web en función del contenido o de la clasificación de seguridad establecido a través de directivas de Filtrado Web en el portal web del Centro de Seguridad. 6.2 Ver Ayuda Esta opción muestra la ayuda completa del servicio. 6.3 Analizar Mi PC Esta opción permite analizar el PC al completo o seleccionar alguna de sus unidades o carpetas, para llevar a cabo el análisis. 09/07/2010 Página 13/ 17

15 6.4 Establecer tipo de conexión Esta opción permite establecer el nivel de confianza de la red en la que se encuentra conectado el equipo Configuración personalizada Firewall (usuarios avanzados) Al seleccionar el tipo de conexión Personalizada y pulsar el botón Editar de la pantalla anterior, se abre la pantalla de configuración de reglas de Firewall. En ella se puede definir los equipos afectados por las reglas del firewall. Además, se pueden agregar o quitar servicios (reglas) de la lista. 09/07/2010 Página 14/ 17

16 6.4.2 Agregar Servicio Aprobado Al pulsar este botón en la pantalla anterior, aparece el cuadro de diálogo de definición de servicios (reglas) de firewall. En esta pantalla se pueden seleccionar/agregar los servicios más comunes. Además, se pueden introducir los datos necesarios para agregar un nuevo servicio de firewall especificando un nombre descripción del servicio, puerto o rango de puertos y protocolo (TCP, UDP o ambos). Al cerrar la consola del agente haciendo clic en la X situada en la esquina superior derecha de la ventana, se abrirá un ventana preguntando si desea guardar los cambios en la configuración de Firewall. Haga clic en Sí para confirmarlo PERMITIENDO EL USO COMPARTIDO DE CARPETAS E IMPRESORAS Como medida de seguridad, la configuración predeterminada de la protección Firewall bloquea el uso compartido de carpetas e impresoras de Windows. Sin embargo, si necesitar autorizar el uso compartido de archivos e impresoras, deberá seguir los pasos anteriores que le guiará hasta la ventana Agregar servicio aprobado. En la ventana Agregar servicio aprobado, deberá seleccionar Windows File Sharing (NETBIOS) Ports A continuación haga clic en el botón Aceptar. 09/07/2010 Página 15/ 17

17 6.5 Ver lista de aplicaciones Esta opción permite ver las aplicaciones con acceso a Internet o a la red local y los permisos asignados. También podrá modificar los permisos (Bloquear o Aprobar) y Agregar o Suprimir las aplicaciones de la lista. 09/07/2010 Página 16/ 17

18 7 Actualización manual Si bien el agente está preparado para actualizarse automáticamente, puede interesar al usuario hacerlo de manera manual en ciertas ocasiones, como cuando lleva bastante tiempo sin conectar el PC o ante un comportamiento extraño de la conexión a Internet. Para actualizar la protección manualmente, tanto el software del agente como los ficheros de identificación de malware se debe salir de la consola y pulsar la opción Actualizar ahora en el menú desplegable que aparece al pulsar el icono del escudo de la Protección en la barra de tareas de Windows, zona inferior derecha de la pantalla. Esta acción disparará el proceso de actualización y se descargará tanto la versión más reciente del software como las firmas más recientes de virus y otras amenazas. 09/07/2010 Página 17/ 17

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Instrucciones para la instalación de WebSigner en Internet Explorer

Instrucciones para la instalación de WebSigner en Internet Explorer Instrucciones para la instalación de WebSigner en Internet Explorer Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Programa de Ayuda HERES

Programa de Ayuda HERES Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES AVISO IMPORTANTE Si ya tiene instalado HERES no realice el proceso de instalación que contiene este

Más detalles

Programa de Ayuda HERES

Programa de Ayuda HERES Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES Contenido 1. Introducción... 3 2. Requisitos de instalación... 3 2.1. Sistema operativo... 3 2.2.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0

Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 FULLSTEP NETWORKS 2007 Departamento de documentación cap/ 14/06/2007 Índice 1 Objeto 3 2 Requisitos 3 2.1

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Documento realizado por: Departamento de soporte a proveedores y usuarios Fullstep Networks Soporte a proveedores y usuarios 91 296 2000 atencionalcliente@fullstep.com

Más detalles

Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor

Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor RSI PAC Plataforma de Aprovisionamientos y Compras Índice 1 Objeto 3 2 Requisitos 3 2.1 Conexión a Internet 3 2.2 Cuenta de

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0

Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Departamento de documentación cap/ 23/01/2007 Índice 1 Objeto 3 2 Requisitos 3 2.1 Conexión a Internet 3 2.2 Cuenta de correo

Más detalles

Instrucciones para la instalación de WebSigner en Internet Explorer

Instrucciones para la instalación de WebSigner en Internet Explorer Instrucciones para la instalación de WebSigner en Internet Explorer Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB

INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB www.factureya.com Hecho en México. Todos los Derechos Reservados 2010. Servicios Tecnológicos Avanzados en Facturación S.A. de C.V. Priv.Topacio 3505 401. Santa

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Instalación de antivirus

Instalación de antivirus Instalación de antivirus Instalación de avast antivirus Acceder a la dirección: http://www.avast.com/es-ww/free-antivirus-mac Pulsar sobre DESCARGAR. En el finder ir a descargas. Hacer doble clic sobre

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Manual Usuario Final plataforma Optenet

Manual Usuario Final plataforma Optenet 1 INDICE 1 INICIO DE SESIÓN: 2 2. GENERAL: 4 2.1. Estado de Servicios: 4 2.2 Cambio de Contraseña: 5 3 FILTRO DE CONTENIDO (CONTROL PARENTAL) 8 3.1 Opciones: 9 3.2 Tabla de Tiempo: 10 3.3 LISTAS NEGRA

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS. MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

LAS FACTURAS ELECTRÓNICAS.COM

LAS FACTURAS ELECTRÓNICAS.COM 2014 Las Facturas Electrónicas.com Gustavo Arizmendi Fernández LAS FACTURAS ELECTRÓNICAS.COM Manual de usuario de Las Facturas Electrónicas.com. INDICE INTRODUCCIÓN... 3 REQUISITOS DEL SISTEMA... 4 HARDWARE...

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0

Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Departamento de documentación cap/ 15/09/2006 Índice 1 Objeto 3 2 Requisitos 3 2.1 Conexión a Internet 3 2.2 Cuenta de correo

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación Registro de Animales destinados a la. (HAMELIN) Manual de Usuario: Centro de Investigación Versión: 1.0 Fecha: Junio de 2014 Índice 1. INTRODUCCIÓN... 3 1.1 Propósito... 3 1 1.2 Definiciones, acrónimos

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Guía de configuración de VPN para Windows 7

Guía de configuración de VPN para Windows 7 Guía de configuración de VPN para Windows 7 En esta guía se explica, de forma detallada, los pasos a seguir para configurar una red privada virtual (VPN). CONFIGURACIÓN DEL CONECTOR Desde el Menú Inicio

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

MANUAL DE USUARIO DE MENSAJERÍA WEB

MANUAL DE USUARIO DE MENSAJERÍA WEB MANUAL DE USUARIO DE MENSAJERÍA WEB 2003 Telefónica Investigación y Desarrollo, S.A. Unipersonal Reservados todos los derechos MANUAL DE USUARIO DEL SERVICIO MENSAJERÍA WEB DE MOVISTAR 1) Introducción

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Cómo compartir ficheros multimedia a través de. Windows Media Player 11

Cómo compartir ficheros multimedia a través de. Windows Media Player 11 Cómo compartir ficheros multimedia a través de Windows Media Player 11 Con Windows Media Player 11 (WMP 11), puede configurar un servidor UPnP AV para ofrecer sus ficheros multimedia a un cliente UPnP

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

Correo ONO. Servicio Webmail

Correo ONO. Servicio Webmail Correo ONO Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 4 2. BARRA SUPERIOR 4 3. CORREO 5 3.1. Panel de lectura mensajes 5 3.2. Barra de herramientas de correo 6 3.3. Sección

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso

INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso INSTALACIÓN DEL ROL ENDPOINT PROTECTION Guía paso a paso Alberto Avilés Alfaro Octubre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. CREACIÓN DE RECOPILACIONES PARA ENDPOINT PROTECTION... 2 3. INSTALACIÓN

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

1 Introducción. Home Station ADSL

1 Introducción. Home Station ADSL ÍNDICE 1 Introducción 1 2 Descripción general de la interfaz de usuario 2 3 Configuración LAN y WLAN 8 4 Configuración de la conexión a Internet 11 5 Configuración y estado de los dispositivos conectados

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Guía de Inicio Rápido de McAfee Wireless Protection

Guía de Inicio Rápido de McAfee Wireless Protection Bloqueo de piratas informáticos ante posibles ataques de la red inalámbrica McAfee Wireless Protection evita que los piratas informáticos ataquen a su red inalámbrica. Puede configurar y acceder a Wireless

Más detalles

Guía de uso para el registro de Planes y Programas de Capacitación y Adiestramiento vía internet

Guía de uso para el registro de Planes y Programas de Capacitación y Adiestramiento vía internet Guía de uso para el registro de Planes y Programas de Capacitación y Adiestramiento vía internet Versión 1.0 2 ÍNDICE 1. Introducción... 5 2. Solicitud y Administración de claves de acceso... 6 2.1 Solicitud

Más detalles

1.- GENERAL. 2.- INGRESO AL SISTEMA.

1.- GENERAL. 2.- INGRESO AL SISTEMA. Contenido 1.- GENERAL.... 3 2.- INGRESO AL SISTEMA.... 3 2.1.- Ingreso y uso del sistema.... 3 3.- AMBIENTE DE TRABAJO.... 4 4.- GESTIÓN DE COMPROBANTES.... 5 4.1.- AGREGAR COMPROBANTE.... 5 4.1.1.- Agregar

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax: (619) 437 7045 sales@eset.com, www.eset.

Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax: (619) 437 7045 sales@eset.com, www.eset. Vida y Obra de un spyware/adware: HotBar Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Sábado 8 de julio del 2006 Eset, LLC 1172 Orange Ave., Coronado, California

Más detalles

AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para clientes con software de seguridad)

AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para clientes con software de seguridad) AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para clientes con software de seguridad) i Contenido ii Contenido Introducción 3 1. Inicio del administrador de descargas...4

Más detalles

Manual de Instalacion. y Configuración CBB. Código de Barras Bidimensional SEGURO V.2.0. www.foliosdigitales.com

Manual de Instalacion. y Configuración CBB. Código de Barras Bidimensional SEGURO V.2.0. www.foliosdigitales.com Manual de Instalacion y Configuración CBB Código de Barras Bidimensional SEGURO V.2.0 www.foliosdigitales.com CONTENIDO Introducción 1. Requisitos para el Sistema Folios Digitales CBB 1.1. Qué Sistema

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47 Guía del usuario i Contenido McAfee Total Protection 7 McAfee SecurityCenter 9 Características... 10 Uso de SecurityCenter... 11 Encabezado... 11 Columna izquierda... 11 Panel principal... 12 Descripción

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear

Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear Documento de Requisitos Versión: 1.1 08/02/2010 Control de cambios Versión Fecha Revisado Resumen de los cambios producidos 1.0

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Programa multilicencia de Adobe

Programa multilicencia de Adobe Programa multilicencia de Adobe Admin Console de clientes del plan VIP Guía del usuario de Value Incentive Plan (VIP) Versión 2.5 19 de noviembre de 2013 Contenido Qué es Admin Console de clientes del

Más detalles

TEMARIO MICROSOFT WINDOWS NAVEGACIÓN INTERNET Y CORREO ELECTRÓNICO

TEMARIO MICROSOFT WINDOWS NAVEGACIÓN INTERNET Y CORREO ELECTRÓNICO TEMARIO MICROSOFT WINDOWS NAVEGACIÓN INTERNET Y CORREO ELECTRÓNICO MICROSOFT WINDOWS Conceptos básicos Iniciación a Windows Qué es el Escritorio La ayuda de Windows Cómo activar Windows Cómo salir de Windows

Más detalles

Manual de Usuario Pack Seguridad Total

Manual de Usuario Pack Seguridad Total Manual de Usuario Pack Seguridad Total Sitúe el cursor sobre la funcionalidad que desee consultar y pulse: Antivirus PC Anti Intrusos PC Canguro Net Filtro de Correo Electrónico olvidó sus datos de acceso?

Más detalles

Manual de configuración de Google Chrome

Manual de configuración de Google Chrome Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración

Más detalles