Herramienta Anti-intrusos. BancaNet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramienta Anti-intrusos. BancaNet"

Transcripción

1 Herramienta Anti-intrusos BancaNet

2

3 Página 1 Indice Qué es la herramienta Anti-Intrusos? Instalación de la Herramienta Anti-Intrusos Requerimientos mínimos de software y hardware Quitar / Desinstalar la Herramienta Anti- Intrusos Protección Integral BancaNet Preguntas Frecuentes Glosario

4 Página 2 Qué es la Herramienta Anti-Intrusos? La herramienta Anti-Intrusos, es una herramienta que te ofrece Banamex sin costo adicional, que protege tu computadora desde que se conecta a internet y mientras estás navegando en BancaNet, de accesos no autorizados y robo de información. Este software de seguridad lo instalas en tu máquina una sola vez y sirve para: Monitorear tu sesión en BancaNet, de tal manera que si existe un programa tratando de intercambiar información a través de la red, lo detecta y te avisa para que lo bloquees. De esta forma tu información confidencial, tal como Claves de Acceso o Nombre de Usuario, están protegidas de ser robadas. Busca y elimina virus en la memoria RAM de tu computadora. Para eliminar los virus del disco duro recomendamos usar un software antivirus. Protege tu teclado de programas que intentan copiar lo que escribes, para transmitirlo a otro lugar y conocer así la información que ingresas en Internet, como contraseñas y números de tarjetas de crédito. Esta función se conoce como anti-keyloggers. Analizar tu máquina informándote acerca de las actualizaciones que se requieren realizar en tu sistema operativo y navegador, dándote la opción de descargarlos directamente de la red. SI NECESITAS ASESORÍA COMUNÍCATE AL TELÉFONO DE ATENCIÓN BANAMEX AL

5 Página 3 Instalación de la Herramienta Anti-Intrusos Deberás instalar el software dando clic en el botón Instalar ahora de la página de inicio de BancaNet. Una vez instalado el software, éste se activa automáticamente cada vez que entres a la página de BancaNet, obteniendo todos los beneficios que este software te ofrece. Y se desactiva cuando abandonas o cierras la sesión de BancaNet. La duración de la instalación de la herramienta Anti-Intrusos depende de la velocidad de conexión que tengas, la instalación puede durar entre 4 y 10 minutos. Una vez instalado, al entrar a BancaNet, la herramienta se activará automáticamente mostrándote una ventana en la parte inferior derecha de tu pantalla: Así como el icono del software en la barra de estado: Estos íconos muestran que se encuentra activo el software y que estás protegido contra cualquier robo de información durante tu sesión de BancaNet alertándote en los siguientes casos: a) El software monitorea tu sesión en BancaNet, y si detecta que existe un programa tratando de intercambiar información a través de la red, te mostrará una pantalla Monitor de Servicio como la siguiente en la esquina inferior derecha:

6 Página 4 Instalación de la Herramienta Anti-Intrusos En esta te indicará qué aplicación que pueda representar un riesgo está corriendo y te da las siguientes alternativas: Bloquear.- Bloquea la comunicación con Internet de cualquier aplicación que detecte sin cerrarla. Permitir.- Permitir que la aplicación siga corriendo con la comunicación a Internet abierta, si es que tienes conocimiento de que ésta es segura. Te recomendamos tener cerradas todas las aplicaciones como son Outlook, MSN messenger u otros programas mientras estás en sesión en BancaNet. b) Cuando el software detecta una infección en Memoria (virus, troyanos, backdoors o keyloggers conocidos) se desplegará una ventana similar a la anterior que le permitirá: Reparar.- Elimina el archivo que contiene el virus de la memoria. Ignorar.- Sigues operando normalmente sin reparar o eliminar el virus. * Te recomendamos contar con un antivirus actualizado para poder revisar tu PC por completo.

7 Página 5 Requerimientos mínimos de software y hardware Tu computadora debe contar con los siguientes requerimientos mínimos del sistema para operar: Sistema Operativo Windows 9x / Me / NT Workstation / 2003 / Windows XP/Windows Vista/Windows 7 (Windows Vista y Windows 7 son soportados a 32 y 64 Bits) CPU Pentium II recomendado (al menos Pentium 133 MHz) en adelante Memoria: 128 MB o más, si tiene menos de 128MB, funcionará pero la pagina será un poco lenta. Disco Duro: Al menos 100MB de espacio libre Internet Explorer 7.0 o superior / Firefox > 2.0 o superior/ Google Chrome/Safari NOTA: Para la instalación es necesario tener permisos de administrador en el equipo, posteriormente un usuario sin privilegios puede hacer uso de la herramienta Quitar / Desinstalar la Herramienta Anti-Intrusos Si por cualquier razón una vez instalado el software deseas quitarlo, puedes ir a Inicio/Configuración/Panel de Control/Agregar o Quitar programas y eliges el programa suite, y das clic sobre Cambiar/Quitar.

8 Página 6 Protección Integral BancaNet Banamex se ocupa de tu seguridad!! Como un beneficio exclusivo de nuestro Esquema de Seguridad, te informamos que al operar BancaNet con el nuevo NetKey Banamex con Challenge, tu patrimonio está protegido contra posibles cargos no reconocidos que pudieran presentarse. Para contar con este beneficio, es imprescindible que te asegures de: Mantener la confidencialidad de tu Número Secreto, Password y Clave Dinámica generada por tu NetKey Banamex, así como la información relativa a tus cuentas y número de Cliente Instalar, tener activa y actualizada la Herramienta Anti-Intrusos que Banamex pone a tu disposición En caso de que presentes una aclaración relativa a este tema y habiendo cooperado con la investigación correspondiente, Banamex se compromete a darte respuesta en un plazo máximo de 25 días naturales a partir de recibir la documentación requerida, abonándote en su caso el monto de lo reclamado cuando el resultado de la investigación resulte a tu favor. Si ya eres cliente BancaNet, estarás protegido al utilizar tu nuevo NetKey Banamex con Challenge a partir del 6 de abril 09. Para mayor información, consulta los términos y condiciones en:

9 Página 7 Preguntas Frecuentes 1. Si ya instalé la herramienta Anti-Intrusos, cómo la hago funcionar? A partir de que instales el software, éste se activa automáticamente cada vez que entres a BancaNet, protegiendo tu información mientras estás en sesión, y se desactivará cuando abandones BancaNet, por lo que sólo te protege mientras estés operando en este sitio. Como puedo ver si mi computadora cumple los requerimientos para instalar la herramienta Anti-Intrusos? Da clic en el botón de inicio de la parte inferior izquierda de tu pantalla, elige configuración y luego panel de control, ahí da doble clic en el icono de sistema que aparece como una pequeña computadora, ahí te despliega las capacidades de tu computadora. En cuanto al navegador, abre el navegador dando doble clic en el icono de tu pantalla y ve a la sección de Ayuda de la barra de herramientas del mismo, y ve a la parte donde dice Acerca de y da clic, te aparecerá el tipo de navegador y versión, recuerda que solo funciona con Explorer versión 5.0 en adelante. Tengo que instalar la herramienta cada vez que entro a BancaNet? No, la instalación sólo se realiza una sola vez por computadora. Si utilizas diferentes computadoras para operar tu banca electrónica deberás realizar la instalación en cada una de ellas. Cada cuándo tengo que actualizar la herramienta? Cada vez que te conectas a la página de inicio de BancaNet, este software se actualiza de manera automática y mejora constantemente para estar a la vanguardia y ofrecer una protección más completa. Cómo sé que la herramienta está funcionando en mi computadora? La manera de darse cuenta que la herramienta Anti-Intrusos está funcionando en tu computadora es revisando la parte inferior derecha de tu pantalla, en ella deberá estar el icono del Software. Además, si tú le das doble clic al icono, podrás ingresar a la herramienta y ver más detalles acerca del software. Qué pasa si decido no instalar la herramienta Anti-Intrusos? Podrás seguir operando en BancaNet como acostumbras, pero te recomendamos que para estar protegido lo instales y actualices constantemente. La herramienta Anti-Intrusos sirve como antivirus para mi PC? La herramienta Anti-Intrusos Es un antivirus y Firewall en línea que no reemplaza a su antivirus local, solo lo complementa para la seguridad de la banca en línea. Esta herramienta tiene un costo? No, la instalación y actualizaciones del software no tienen costo adicional. Cómo permito que una aplicación que se muestra en el Monitor de Servicio corra normalmente? Cuando la herramienta detecta una aplicación con comunicación a Internet la bloquea y te muestra una pantalla donde bastará que selecciones la opción Permitir para que pueda seguir corriendo normalmente. Tengo Windows XP con Service Pack2, Qué debo de hacer? Al momento de presionar el botón Instalar ahora de la herramienta te aparecerá una advertencia en la parte superior de tu navegador (Internet Explorer) advirtiéndote que hay un control de ActiveX que desea ejecutarse. Haz clic en la barra y autoriza la instalación. De ahí en adelante no tendrás más problemas.

10 Página 8 Preguntas Frecuentes Tengo Windows 7? Qué debo hacer? DESDE LA BARRA DE TAREAS: Es necesario dar doble click primero sobre el ícono de IE En el nuevo menú volver a dar click derecho sobre el ícono de IE Seleccionar Ejecutar como administrador DESDE MENÚ INICIO Si lo ejecutamos desde el menú Inicio o algún ícono en el escritorio solo es necesario dar click derecho una vez y en el primer menú aparece la opción de ejecutar como administrador. Una vez que se instalo la herramienta con el Internet Explorer ejecutado de esta manera no es necesario seguir este procedimiento para accesar a BancaNet, el usuario puede entrar de manera normal. NOTA: Si su sistema operático es a 64 Bits, es necesario que usted realice el anterior proceso sobre el ícono de Intenet Explorer y NO sobre el ícono de Internet Explorer x64 Cuáles son los programas que más comúnmente son detectados por la herramienta? Realplay.exe: Proceso de Real Player Msnmsgr.exe: Proceso del MSN de Microsoft HotSync.exe: Proceso del sincronizador de Palm OS Winamp.exe: Proceso del programa para escuchar MP3 Winamp Wmplayer.exe: Proceso del Windows Media Player Outlook.exe: Proceso del programa de correo Microsoft Outlook MSIMN.exe: Proceso del programa de correo Outlook Express. Estas aplicaciones son seguras y puedas seleccionar permitir sin problema alguno. Si te aparecen otras aplicaciones que no conozcas te recomendamos dar clic en Bloquear para mayor seguridad.

11 Página 9 Glosario ANTISPYWARE: Programa diseñado para la eliminación de amenazas del tipo Spyware. BACKDOORS: Backdoor o Puerta trasera, es decir, que abren un canal de comunicación en el ordenador infectado que permite que otro PC se conecte a él para realizar acciones sin que el usuario legítimo de este PC sea consciente de ello. BROWSER/NAVEGADOR: Programa utilizado para visualizar páginas WEB. CONTROLES ACTIVEX: Los controles ActiveX son la versión actualizada de la especificación sobre controles OLE. Los controles son una arquitectura básica para crear componentes de software programables que pueden utilizarse en diferentes contenedores, incluidos los exploradores Web compatibles con COM en Internet. Cualquier control ActiveX puede ser un control de Internet y aportar su funcionalidad a un documento activo o formar parte de una página Web. Los controles de una página Web pueden comunicarse entre sí mediante secuencias de comandos. Los controles ActiveX no se limitan a Internet. Un control ActiveX también puede utilizarse en cualquier contenedor, siempre que el control sea compatible con las interfaces requeridas por dicho contenedor. CPU: Unidad Central de Procesamiento (Central Process Unit) DISCO DURO: Se llama disco duro al dispositivo encargado de almacenar información de forma permanente en una computadora. FIREWALL: Un sistema básico de seguridad, que debemos utilizar para nuestra conexión a Internet, es la instalación de un Firewall o cortafuegos. Un firewall es un sistema de defensa que se basa en la instalación de una barrera entre tu PC y la Red, por la que circulan todos los datos. Este tráfico entre la Red y tu PC es autorizado o denegado por el firewall (la barrera ), siguiendo las instrucciones que le hayamos configurado. HACKERS: Usuario de computadoras especializado en penetrar en las bases de datos de sistemas informáticos con el fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de la red. ICONO: Imagen que se utiliza para identificar una aplicación o programa. KEY LOGGERS: Es un programa que permite recoger toda la actividad de un teclado en un determinado momento. Es una herramienta de espionaje muy potente porque pueden revelar las contraseñas más prolijas en sólo unos segundos. Lo único necesario es que la víctima teclee antes la contraseña. A partir de ese momento la misma habrá quedado almacenada en un archivo secreto del ordenador que el propio keylogger ha creado, hasta que el atacante decida escudriñar en su contenido. LINUX: Es un sistema operativo, compatible Unix. Dos características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del código fuente. El sistema lo forman el núcleo del sistema (kernel) más un gran número de programas / librerías que hacen posible su utilización. LOG: Registro de eventos ocurridos en el uso del sistema operativo u otra aplicación. MEMORIA RAM: La memoria principal o RAM (acrónimo de Random Access Memory, Memoria de Acceso Aleatorio) es donde el ordenador guarda los datos que está utilizando en el momento presente.

12 Página 10 Glosario MICROSOFT INTERNET EXPLORER: Programa que permite la navegación en Internet de páginas Web, este programa esta desarrollado por Microsoft y es la aplicación que permite interactuar con la mayoría de las páginas Web, ya que estas generalmente son diseñadas para ser compatibles con este navegador. NETSCAPE: Programa que permite la navegación en Internet pero que al no ser tan popular, generalmente tiene problemas de compatibilidad con la navegación de algunas paginas WEB. PARCHES DE SEGURIDAD DE WINDOWS: Son mejoras a problemas de seguridad descubiertos para los sistemas operativos de Microsoft. POP UP: Una pequeña ventana que se superpone a la principal y que destaca el mensaje del anunciante. Posibilidad de incluir archivos gif, html, texto y flash. SERVICE PACK: Conjunto de correcciones que brinda el proveedor de un programa en un solo paquete. SISTEMA OPERATIVO: Un sistema operativo es un programa o conjunto de programas de control que tiene por objeto facilitar el uso de la computadora y conseguir que ésta se utilice eficientemente. SPYWARE: Se conoce por ese término al Software espía, creado con la finalidad de recoger información del usuario que lo tiene instalado y, en la mayoría de casos, sin que este usuario sea consciente de lo que está ocurriendo. TROYANOS: Caballo de Troya o Troyano. Un caballo de Troya es simplemente un programa. El programa te invita a hacer una cosa (un juego por ejemplo) pero en vez de eso puede provocar daño al PC donde fue ejecutado (puede borrar el disco duro). Estos no tienen la capacidad de replicarse automáticamente. VIRUS: Un virus es un pequeño software que interfiere en programas reales. Por ejemplo un virus puede adjuntarse a un programa como por ejemplo una hoja de cálculo. Cada vez que el programa de hoja de calculo se ejecute el virus también lo hace, además puede reproducirse (adjuntándose a otros archivos o programas).

Herramienta para prevención de fraudes

Herramienta para prevención de fraudes Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para

Más detalles

BancaNet Empresarial Guía de activación, Facultamiento de usuarios y primeras operaciones

BancaNet Empresarial Guía de activación, Facultamiento de usuarios y primeras operaciones BancaNet Empresarial Guía de activación, Facultamiento de usuarios y primeras operaciones Índice Componentes del Kit de Implementación 4 Requerimientos técnicos de tu equipo para usar BancaNet Empresarial

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

TELEFORMACIÓN Guía de navegación

TELEFORMACIÓN Guía de navegación Índice Descripción del Campus virtual... 2 Cómo acceder al Campus virtual... 2 Cómo acceder a los contenidos... 4 Cómo realizar las evaluaciones... 10 Cómo cerrar los contenidos y finalizar la sesión correctamente...

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

TELEFORMACIÓN Guía de Uso de la Plataforma

TELEFORMACIÓN Guía de Uso de la Plataforma Guía de Uso de la Plataforma Índice Descripción del entorno virtual del campus...2 Requisitos técnicos....3 Consideraciones importantes:... 3 Cómo acceder al campus virtual...4 Configuración del navegador

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

GOBIERNO DE LA CIUDAD DE BUENOS AIRES

GOBIERNO DE LA CIUDAD DE BUENOS AIRES GOBIERNO DE LA CIUDAD DE BUENOS AIRES DIRECCIÓN GENERAL DEFENSA Y PROTECCIÓN AL CONSUMIDOR DECLARACIÓN JURADA ANUAL DEL REGISTRO PUBLICO DE ADMINISTRADORES DE CONSORCIOS DE PROPIEDAD HORIZONTAL Manual

Más detalles

Esta Guía de referencia rápida te dará la información necesaria para empezar a utilizar tu nueva tarjeta. Índice:

Esta Guía de referencia rápida te dará la información necesaria para empezar a utilizar tu nueva tarjeta. Índice: Felicidades por haber adquirido tu Nueva Tarjeta BAM (Banda Ancha Móvil ) de Iusacell. Con ella podrás conectarte a Internet en cualquier parte a alta velocidad. Esta Guía de referencia rápida te dará

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Manual de Navegación para la Capacitación en Línea Centro de Actualización Proveedores Infonavit

Manual de Navegación para la Capacitación en Línea Centro de Actualización Proveedores Infonavit Acceso al Requerimientos tecnológicos Antes de comenzar con tus cursos es importante que verifiques si tu computadora cuenta con todos los Requerimientos tecnológicos para visualizar completamente cada

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

Guía rápida de instalación Internet Security 2009 Importante! Por favor, consulta con detenimiento la sección Activación del producto de esta guía. Es vital para poder mantener protegido tu PC. El uso

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

Importante! Por favor, consulta con detenimiento la sección Activar servicios de esta guía. Es vital para poder mantener protegido tu PC. MEGA DETECCIÓN Guía rápida de instalación Windows Vista, XP y 2000

Más detalles

INDICE. Entel PCS Email Móvil

INDICE. Entel PCS Email Móvil Manual Email Móvil INDICE 1. DESCRIPCIÓN DEL SERVICIO...3 1.1 EQUIPOS COMPATIBLE....3 1.2 REQUERIMIENTOS BÁSICOS...3 2. CONTRATACIÓN...4 2.1 SELECCIÓN DE EQUIPO...4 2.2 SELECCIONA TU PLAN (SOLO SI NO HAS

Más detalles

MANUAL PARA DESCARGAS DE LIBROS EN PC

MANUAL PARA DESCARGAS DE LIBROS EN PC MANUAL PARA DESCARGAS DE LIBROS EN PC INDICE *Consideraciones previas...3 *Ingreso a la plataforma cdigital.pearson.com 4 *Registro o Inicio de Sesión para la Biblioteca Virtual...5 *Compra de ebook con

Más detalles

Cómo puedo actualizar mi sistema operativo Windows?

Cómo puedo actualizar mi sistema operativo Windows? Métodos y herramientas de actualización La actualización de los sistemas operativos Windows es un tema importante debido a que un sistema no actualizado puede estar propenso a distintos ataques por parte

Más detalles

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC 1 ÍNDICE 2 Instalación Twingo 7 Registro 9 Llamadas 14 Agenda 20 Controles 27 Iniciar en Modo Compatibilidad en Windows

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

ÍNDICE. Guía del participante Cursos en línea, plataforma Saba Universidad Corporativa Banco Guayaquil

ÍNDICE. Guía del participante Cursos en línea, plataforma Saba Universidad Corporativa Banco Guayaquil Guía del participante Cursos en línea, plataforma Saba Universidad Corporativa Banco Guayaquil ÍNDICE TEMAS PÁGINAS Requerimientos tecnológicos 02 Ingreso al portal de la Universidad Corporativa Banco

Más detalles

Webroot SecureAnywhere. Preguntas Frecuentes

Webroot SecureAnywhere. Preguntas Frecuentes Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...

Más detalles

I7-02-16. Manual del Usuario. Revisión: 1. Mercado Electrónico J-Trader. Página 0 de 20. Manual del Usuario

I7-02-16. Manual del Usuario. Revisión: 1. Mercado Electrónico J-Trader. Página 0 de 20. Manual del Usuario Página 0 de 20 Manual del Usuario Página 1 de 20 Para obtener un correcto funcionamiento del sistema J-Trader, se recomienda leer detenidamente el siguiente instructivo. Sería de gran utilidad, tener una

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

Bloque 1. Cómo he cambiado?

Bloque 1. Cómo he cambiado? Bloque 1. Cómo he cambiado? Lección 1. El sistema operativo Propósito: el alumno reconocerá y comprenderá la importancia del sistema operativo a la vez que efectuará operaciones básicas utilizando el ambiente

Más detalles

1.- MI EQUIPO TIENE LAS CARÁCTERÍSTICAS TÉCNICAS NECESARIAS PARA VISUALIZAR CORRECTAMENTE LOS CURSOS?

1.- MI EQUIPO TIENE LAS CARÁCTERÍSTICAS TÉCNICAS NECESARIAS PARA VISUALIZAR CORRECTAMENTE LOS CURSOS? GUÍA DE FAQ S CAMPUS HEDIMA 2 INDICE 1.- MI EQUIPO TIENE LAS CARÁCTERÍSTICAS TÉCNICAS NECESARIAS PARA VISUALIZAR CORRECTAMENTE LOS CURSOS? 2.- AL ENTRAR A LOS CONTENIDOS DEL CURSO ME APARECE UNA VENTANA

Más detalles

Versiones offline. Índice EDELVIVES DIGITAL. Versión offline para ipad 01. Versión offline para tabletas Android 06. Versión offline para Windows 8 12

Versiones offline. Índice EDELVIVES DIGITAL. Versión offline para ipad 01. Versión offline para tabletas Android 06. Versión offline para Windows 8 12 Versiones offline Índice Versión offline para ipad 01 Versión offline para tabletas Android 06 Versión offline para Windows 8 12 Versión offline de escritorio Windows 18 Versión offline de escritorio Linux

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN

Más detalles

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes Tabla de contenido 1. INTRODUCCIÓN... 3 2. COMPONENTES DE LA INSTALACIÓN... 3 3. CONSIDERACIONES... 3 4. INSTRUCCIONES...

Más detalles

Tema 1. Gestión de correo y agenda electrónica

Tema 1. Gestión de correo y agenda electrónica Tema 1 Gestión de correo y agenda electrónica 1 Índice Gestión de correo y agenda electrónica 1. El correo electrónico o e-mail 2. Microsoft Outlook 2007 3. Correo electrónico y configuración 3.1. Carpeta

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

PROTEGE TU ORDENADOR

PROTEGE TU ORDENADOR Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros

Más detalles

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO Página de 1 de 3 CONTENIDO 1 OBJETIVO... 3 2 GLOSARIO... 3 3 GENERALIDADES... 4 3.1 Verificar instalación... 4 3.2 Verificar componentes activos y actualización... 5 3.2.1 ViruScan Enterprise... 5 3.2.2

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

INTRODUCCIÓN... 4 REQUERIMIENTOS TÉCNICOS... 4 CÓMO ACCEDER AL AULA VIRTUAL... 5. Cómo accedo a la plataforma?... 5

INTRODUCCIÓN... 4 REQUERIMIENTOS TÉCNICOS... 4 CÓMO ACCEDER AL AULA VIRTUAL... 5. Cómo accedo a la plataforma?... 5 Contenido INTRODUCCIÓN... 4 REQUERIMIENTOS TÉCNICOS... 4 CÓMO ACCEDER AL AULA VIRTUAL... 5 Cómo accedo a la plataforma?... 5 Cómo me inscribo en un curso?... 5 He perdido mi contraseña, cómo puedo recuperarla?...

Más detalles

MANUAL PARA USO DEL COMPUTADOR NETBOOK

MANUAL PARA USO DEL COMPUTADOR NETBOOK MANUAL PARA USO DEL COMPUTADOR NETBOOK Secretaría Informática Página 1 Índice PRESENTACIÓN... 2 Objetivos... 2 Competencias a lograr... 2 LA COMPUTADORA... 3 PARTES DE UNA COMPUTADORA... 3 El equipo (hardware)...

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2 Manual del usuario de Internet Móvil software de conexión para Windows Versión 9.4.2 Contenido. Introducción Información para clientes prepago 1. Instalación de Internet Móvil 2. La interfaz Internet Móvil

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Instrucciones para la instalación del aplicativo OANET de Carga de Datos de Declaraciones Juradas Patrimoniales Integrales para Funcionarios Públicos

Instrucciones para la instalación del aplicativo OANET de Carga de Datos de Declaraciones Juradas Patrimoniales Integrales para Funcionarios Públicos Instrucciones para la instalación del aplicativo OANET de Carga de Datos de Declaraciones Juradas Patrimoniales Integrales para Funcionarios Públicos Requisitos mínimos para la instalación del aplicativo

Más detalles

Guía de Instalación. Seguridad Internet McAfee para Windows

Guía de Instalación. Seguridad Internet McAfee para Windows Guía de Instalación Seguridad Internet McAfee para Windows Instalación de Seguridad Internet McAfee para Windows Si ya cuentas con un antivirus te recomendamos desinstalarlo antes de iniciar la instalación

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE MÓDULO 1: PAQUETERIA INSTITUCIONAL LEE CUIDADOSAMENTE Y SELECCIONA LA MEJOR OPCIÓN PARA CADA UNA DE LAS PREGUNTAS: 1.- Qué es el Software? A) Componentes físicos del

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Guía de conexión en equipos PC

Guía de conexión en equipos PC Servidor de aplicaciones Manual de uso 1. INTRODUCCIÓN La Universidad de las Américas Pueblas, preocupada por la preparación que reciben sus estudiantes a distancia y manteniéndose a la vanguardia de los

Más detalles

FALLA 1 MANTENIMIENTO CORRECTIVO DE SOFTWARE WINDOWS TARDA MUCHO EN INICIA Y CERRAR INICIO DARLE MANTENIMIENTO LEVANTAR REPORTE

FALLA 1 MANTENIMIENTO CORRECTIVO DE SOFTWARE WINDOWS TARDA MUCHO EN INICIA Y CERRAR INICIO DARLE MANTENIMIENTO LEVANTAR REPORTE FALLA MANTENIMIENTO CORRECTIVO DE SOFTWARE WINDOWS TARDA MUCHO EN INICIA Y CERRAR LEVANTAR REPORTE DARLE MANTENIMIENTO OPTIMIZACION DE PROGRAMAS DE CERRAR REPORTE TIENE ANTIVIRUS? INSTALARLO FIN LIMPIAR

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

GUÍA DE ACCESO AL CAMPUS DE HEDIMA

GUÍA DE ACCESO AL CAMPUS DE HEDIMA GUÍA DE ACCESO AL CAMPUS HEDIMA 2 GUÍA DE ACCESO AL CAMPUS DE HEDIMA INDICE REQUERIMIENTOS TÉCNICOS DE LOS EQUIPOS PARA ACCEDER Y VISUALIZAR CORRECTAMENTE LOS CURSOS...7 CÓMO ACCEDER A LA PLATAFORMA DE

Más detalles

Departamento Nacional de Planeación República de Colombia. Dirección de Inversiones y Finanzas Públicas

Departamento Nacional de Planeación República de Colombia. Dirección de Inversiones y Finanzas Públicas Departamento Nacional de Planeación República de Colombia Dirección de Inversiones y Finanzas Públicas Manual de Instalación Metodología General para la formulación y evaluación de proyectos del Sistema

Más detalles

Instalación de MarkVision

Instalación de MarkVision 1 proporciona varios componentes instalables: Aplicación de : instala la utilidad de gestión de impresoras. Para que esta aplicación esté disponible en la red, necesita el servidor de. Servidor de : instala

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Manual de Usuario SOFIA GESTIÓN V.5 Pág. 2 de 300 S O F T W A R E P A R A S O P O R T E U N I F I C A D O D E F A C T U

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

TELEFORMACIÓN Guía de navegación

TELEFORMACIÓN Guía de navegación Índice Descripción del Campus virtual...2 Cómo acceder al Campus virtual...2 Cómo acceder a los Contenidos...3 Cómo realizar las Evaluaciones...7 Cómo cerrar los contenidos y finalizar la sesión correctamente...10

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Los requerimientos básicos necesarios para poder navegar dentro del Curso Open Office Writer con Accesibilidad se dividen en:

Los requerimientos básicos necesarios para poder navegar dentro del Curso Open Office Writer con Accesibilidad se dividen en: Capítulo 1 1 Pre Requisitos Los requerimientos básicos necesarios para poder navegar dentro del Curso Open Office Writer con Accesibilidad se dividen en: 1.1 Requerimientos Tecnológicos 1.1.1 Requerimientos

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

NAVEGUE SEGURO EN INTERNET

NAVEGUE SEGURO EN INTERNET NAVEGUE SEGURO EN INTERNET Programas maliciosos Hasta hace unos años, los virus eran considerados la principal amenaza para los equipos informáticos. En la actualidad existen otras amenazas derivadas de

Más detalles

Desde el lanzamiento de Windows 3.0, todos los fabricantes

Desde el lanzamiento de Windows 3.0, todos los fabricantes 1 Introducción a Windows XP 1-1. EL ENTORNO WINDOWS Desde el lanzamiento de Windows 3.0, todos los fabricantes se percataron de que el camino de Microsoft era el correcto. Posteriormente apareció la versión

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación.

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. PROCESO DE ACTUALIZACIÓN ELGESTOR (red actualización) Consejos iniciales Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. Deberá tener permisos

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

RESOLUCION DE PREGUNTAS FRECUENTES MY OXFORD ENGLISH

RESOLUCION DE PREGUNTAS FRECUENTES MY OXFORD ENGLISH RESOLUCION DE PREGUNTAS FRECUENTES MY OXFORD ENGLISH Proyecto Conselleria d educació, formació i ocupació Página 1 1. SI NO TIENES ACCESO AL CURSO CON TUS CLAVES Si al introducir tu usuario y contraseña

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES PREGUNTAS FRECUENTES 1. CUESTIONES TÉCNICAS... 3 1.1. QUÉ REQUISITOS DEBE TENER MI EQUIPAMIENTO PARA PODER REALIZAR LOS CURSOS?... 3 1.2. QUIÉN ME PUEDE AYUDAR A SOLUCIONAR LOS PROBLEMAS PARA PARA TRABAJAR

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS. MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 Pág. 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS DEL SISTEMA...

Más detalles

Manual del usuario de Norton AntiVirus

Manual del usuario de Norton AntiVirus Manual del usuario Manual del usuario de Norton AntiVirus El software descrito en la presente guía está sujeto a un acuerdo de licencia y sólo podrá ser utilizado según los términos del mismo. Documentación,

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx Manual de Referencia Instalación Rápida Soft Restaurant versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Índice Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

ÍNDICE I. INSTALACIÓN DEL SOFTWARE.. 2 II. ACTIVACIÓN DEL SOFTWARE.. 6. Manual de ayuda... 6. Registro de nuevo usuario 7. Ingresar nueva tarjeta.

ÍNDICE I. INSTALACIÓN DEL SOFTWARE.. 2 II. ACTIVACIÓN DEL SOFTWARE.. 6. Manual de ayuda... 6. Registro de nuevo usuario 7. Ingresar nueva tarjeta. ÍNDICE I. INSTALACIÓN DEL SOFTWARE.. 2 II. ACTIVACIÓN DEL SOFTWARE.. 6 Manual de ayuda... 6 Registro de nuevo usuario 7 Ingresar nueva tarjeta. 12 Activación del software..... 15 Activar licencia por Internet...

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO

INSTRUCTIVO MANEJO ANTIVIRUS DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO CONTENIDO Página de 1 de 11 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 GENERALIDADES... 3 3.1 Verificar instalación... 4 3.2 Verificar componentes activos y actualización... 4 3.2.1 Acerca de.... 5 4 ESCANEO CON

Más detalles

Esquema conceptual: Unidad II

Esquema conceptual: Unidad II Unidad II Informática administrativa Esquema conceptual: Unidad II Instalar Configurar Imprimir Eliminar Características 1. Conceptos básicos Botón Inicio Barras Iconos 9. Impresoras y faxes 2. Escritorio

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles