Herramienta Anti-intrusos. BancaNet
|
|
- Ana Vargas Piñeiro
- hace 8 años
- Vistas:
Transcripción
1 Herramienta Anti-intrusos BancaNet
2
3 Página 1 Indice Qué es la herramienta Anti-Intrusos? Instalación de la Herramienta Anti-Intrusos Requerimientos mínimos de software y hardware Quitar / Desinstalar la Herramienta Anti- Intrusos Protección Integral BancaNet Preguntas Frecuentes Glosario
4 Página 2 Qué es la Herramienta Anti-Intrusos? La herramienta Anti-Intrusos, es una herramienta que te ofrece Banamex sin costo adicional, que protege tu computadora desde que se conecta a internet y mientras estás navegando en BancaNet, de accesos no autorizados y robo de información. Este software de seguridad lo instalas en tu máquina una sola vez y sirve para: Monitorear tu sesión en BancaNet, de tal manera que si existe un programa tratando de intercambiar información a través de la red, lo detecta y te avisa para que lo bloquees. De esta forma tu información confidencial, tal como Claves de Acceso o Nombre de Usuario, están protegidas de ser robadas. Busca y elimina virus en la memoria RAM de tu computadora. Para eliminar los virus del disco duro recomendamos usar un software antivirus. Protege tu teclado de programas que intentan copiar lo que escribes, para transmitirlo a otro lugar y conocer así la información que ingresas en Internet, como contraseñas y números de tarjetas de crédito. Esta función se conoce como anti-keyloggers. Analizar tu máquina informándote acerca de las actualizaciones que se requieren realizar en tu sistema operativo y navegador, dándote la opción de descargarlos directamente de la red. SI NECESITAS ASESORÍA COMUNÍCATE AL TELÉFONO DE ATENCIÓN BANAMEX AL
5 Página 3 Instalación de la Herramienta Anti-Intrusos Deberás instalar el software dando clic en el botón Instalar ahora de la página de inicio de BancaNet. Una vez instalado el software, éste se activa automáticamente cada vez que entres a la página de BancaNet, obteniendo todos los beneficios que este software te ofrece. Y se desactiva cuando abandonas o cierras la sesión de BancaNet. La duración de la instalación de la herramienta Anti-Intrusos depende de la velocidad de conexión que tengas, la instalación puede durar entre 4 y 10 minutos. Una vez instalado, al entrar a BancaNet, la herramienta se activará automáticamente mostrándote una ventana en la parte inferior derecha de tu pantalla: Así como el icono del software en la barra de estado: Estos íconos muestran que se encuentra activo el software y que estás protegido contra cualquier robo de información durante tu sesión de BancaNet alertándote en los siguientes casos: a) El software monitorea tu sesión en BancaNet, y si detecta que existe un programa tratando de intercambiar información a través de la red, te mostrará una pantalla Monitor de Servicio como la siguiente en la esquina inferior derecha:
6 Página 4 Instalación de la Herramienta Anti-Intrusos En esta te indicará qué aplicación que pueda representar un riesgo está corriendo y te da las siguientes alternativas: Bloquear.- Bloquea la comunicación con Internet de cualquier aplicación que detecte sin cerrarla. Permitir.- Permitir que la aplicación siga corriendo con la comunicación a Internet abierta, si es que tienes conocimiento de que ésta es segura. Te recomendamos tener cerradas todas las aplicaciones como son Outlook, MSN messenger u otros programas mientras estás en sesión en BancaNet. b) Cuando el software detecta una infección en Memoria (virus, troyanos, backdoors o keyloggers conocidos) se desplegará una ventana similar a la anterior que le permitirá: Reparar.- Elimina el archivo que contiene el virus de la memoria. Ignorar.- Sigues operando normalmente sin reparar o eliminar el virus. * Te recomendamos contar con un antivirus actualizado para poder revisar tu PC por completo.
7 Página 5 Requerimientos mínimos de software y hardware Tu computadora debe contar con los siguientes requerimientos mínimos del sistema para operar: Sistema Operativo Windows 9x / Me / NT Workstation / 2003 / Windows XP/Windows Vista/Windows 7 (Windows Vista y Windows 7 son soportados a 32 y 64 Bits) CPU Pentium II recomendado (al menos Pentium 133 MHz) en adelante Memoria: 128 MB o más, si tiene menos de 128MB, funcionará pero la pagina será un poco lenta. Disco Duro: Al menos 100MB de espacio libre Internet Explorer 7.0 o superior / Firefox > 2.0 o superior/ Google Chrome/Safari NOTA: Para la instalación es necesario tener permisos de administrador en el equipo, posteriormente un usuario sin privilegios puede hacer uso de la herramienta Quitar / Desinstalar la Herramienta Anti-Intrusos Si por cualquier razón una vez instalado el software deseas quitarlo, puedes ir a Inicio/Configuración/Panel de Control/Agregar o Quitar programas y eliges el programa suite, y das clic sobre Cambiar/Quitar.
8 Página 6 Protección Integral BancaNet Banamex se ocupa de tu seguridad!! Como un beneficio exclusivo de nuestro Esquema de Seguridad, te informamos que al operar BancaNet con el nuevo NetKey Banamex con Challenge, tu patrimonio está protegido contra posibles cargos no reconocidos que pudieran presentarse. Para contar con este beneficio, es imprescindible que te asegures de: Mantener la confidencialidad de tu Número Secreto, Password y Clave Dinámica generada por tu NetKey Banamex, así como la información relativa a tus cuentas y número de Cliente Instalar, tener activa y actualizada la Herramienta Anti-Intrusos que Banamex pone a tu disposición En caso de que presentes una aclaración relativa a este tema y habiendo cooperado con la investigación correspondiente, Banamex se compromete a darte respuesta en un plazo máximo de 25 días naturales a partir de recibir la documentación requerida, abonándote en su caso el monto de lo reclamado cuando el resultado de la investigación resulte a tu favor. Si ya eres cliente BancaNet, estarás protegido al utilizar tu nuevo NetKey Banamex con Challenge a partir del 6 de abril 09. Para mayor información, consulta los términos y condiciones en:
9 Página 7 Preguntas Frecuentes 1. Si ya instalé la herramienta Anti-Intrusos, cómo la hago funcionar? A partir de que instales el software, éste se activa automáticamente cada vez que entres a BancaNet, protegiendo tu información mientras estás en sesión, y se desactivará cuando abandones BancaNet, por lo que sólo te protege mientras estés operando en este sitio. Como puedo ver si mi computadora cumple los requerimientos para instalar la herramienta Anti-Intrusos? Da clic en el botón de inicio de la parte inferior izquierda de tu pantalla, elige configuración y luego panel de control, ahí da doble clic en el icono de sistema que aparece como una pequeña computadora, ahí te despliega las capacidades de tu computadora. En cuanto al navegador, abre el navegador dando doble clic en el icono de tu pantalla y ve a la sección de Ayuda de la barra de herramientas del mismo, y ve a la parte donde dice Acerca de y da clic, te aparecerá el tipo de navegador y versión, recuerda que solo funciona con Explorer versión 5.0 en adelante. Tengo que instalar la herramienta cada vez que entro a BancaNet? No, la instalación sólo se realiza una sola vez por computadora. Si utilizas diferentes computadoras para operar tu banca electrónica deberás realizar la instalación en cada una de ellas. Cada cuándo tengo que actualizar la herramienta? Cada vez que te conectas a la página de inicio de BancaNet, este software se actualiza de manera automática y mejora constantemente para estar a la vanguardia y ofrecer una protección más completa. Cómo sé que la herramienta está funcionando en mi computadora? La manera de darse cuenta que la herramienta Anti-Intrusos está funcionando en tu computadora es revisando la parte inferior derecha de tu pantalla, en ella deberá estar el icono del Software. Además, si tú le das doble clic al icono, podrás ingresar a la herramienta y ver más detalles acerca del software. Qué pasa si decido no instalar la herramienta Anti-Intrusos? Podrás seguir operando en BancaNet como acostumbras, pero te recomendamos que para estar protegido lo instales y actualices constantemente. La herramienta Anti-Intrusos sirve como antivirus para mi PC? La herramienta Anti-Intrusos Es un antivirus y Firewall en línea que no reemplaza a su antivirus local, solo lo complementa para la seguridad de la banca en línea. Esta herramienta tiene un costo? No, la instalación y actualizaciones del software no tienen costo adicional. Cómo permito que una aplicación que se muestra en el Monitor de Servicio corra normalmente? Cuando la herramienta detecta una aplicación con comunicación a Internet la bloquea y te muestra una pantalla donde bastará que selecciones la opción Permitir para que pueda seguir corriendo normalmente. Tengo Windows XP con Service Pack2, Qué debo de hacer? Al momento de presionar el botón Instalar ahora de la herramienta te aparecerá una advertencia en la parte superior de tu navegador (Internet Explorer) advirtiéndote que hay un control de ActiveX que desea ejecutarse. Haz clic en la barra y autoriza la instalación. De ahí en adelante no tendrás más problemas.
10 Página 8 Preguntas Frecuentes Tengo Windows 7? Qué debo hacer? DESDE LA BARRA DE TAREAS: Es necesario dar doble click primero sobre el ícono de IE En el nuevo menú volver a dar click derecho sobre el ícono de IE Seleccionar Ejecutar como administrador DESDE MENÚ INICIO Si lo ejecutamos desde el menú Inicio o algún ícono en el escritorio solo es necesario dar click derecho una vez y en el primer menú aparece la opción de ejecutar como administrador. Una vez que se instalo la herramienta con el Internet Explorer ejecutado de esta manera no es necesario seguir este procedimiento para accesar a BancaNet, el usuario puede entrar de manera normal. NOTA: Si su sistema operático es a 64 Bits, es necesario que usted realice el anterior proceso sobre el ícono de Intenet Explorer y NO sobre el ícono de Internet Explorer x64 Cuáles son los programas que más comúnmente son detectados por la herramienta? Realplay.exe: Proceso de Real Player Msnmsgr.exe: Proceso del MSN de Microsoft HotSync.exe: Proceso del sincronizador de Palm OS Winamp.exe: Proceso del programa para escuchar MP3 Winamp Wmplayer.exe: Proceso del Windows Media Player Outlook.exe: Proceso del programa de correo Microsoft Outlook MSIMN.exe: Proceso del programa de correo Outlook Express. Estas aplicaciones son seguras y puedas seleccionar permitir sin problema alguno. Si te aparecen otras aplicaciones que no conozcas te recomendamos dar clic en Bloquear para mayor seguridad.
11 Página 9 Glosario ANTISPYWARE: Programa diseñado para la eliminación de amenazas del tipo Spyware. BACKDOORS: Backdoor o Puerta trasera, es decir, que abren un canal de comunicación en el ordenador infectado que permite que otro PC se conecte a él para realizar acciones sin que el usuario legítimo de este PC sea consciente de ello. BROWSER/NAVEGADOR: Programa utilizado para visualizar páginas WEB. CONTROLES ACTIVEX: Los controles ActiveX son la versión actualizada de la especificación sobre controles OLE. Los controles son una arquitectura básica para crear componentes de software programables que pueden utilizarse en diferentes contenedores, incluidos los exploradores Web compatibles con COM en Internet. Cualquier control ActiveX puede ser un control de Internet y aportar su funcionalidad a un documento activo o formar parte de una página Web. Los controles de una página Web pueden comunicarse entre sí mediante secuencias de comandos. Los controles ActiveX no se limitan a Internet. Un control ActiveX también puede utilizarse en cualquier contenedor, siempre que el control sea compatible con las interfaces requeridas por dicho contenedor. CPU: Unidad Central de Procesamiento (Central Process Unit) DISCO DURO: Se llama disco duro al dispositivo encargado de almacenar información de forma permanente en una computadora. FIREWALL: Un sistema básico de seguridad, que debemos utilizar para nuestra conexión a Internet, es la instalación de un Firewall o cortafuegos. Un firewall es un sistema de defensa que se basa en la instalación de una barrera entre tu PC y la Red, por la que circulan todos los datos. Este tráfico entre la Red y tu PC es autorizado o denegado por el firewall (la barrera ), siguiendo las instrucciones que le hayamos configurado. HACKERS: Usuario de computadoras especializado en penetrar en las bases de datos de sistemas informáticos con el fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de la red. ICONO: Imagen que se utiliza para identificar una aplicación o programa. KEY LOGGERS: Es un programa que permite recoger toda la actividad de un teclado en un determinado momento. Es una herramienta de espionaje muy potente porque pueden revelar las contraseñas más prolijas en sólo unos segundos. Lo único necesario es que la víctima teclee antes la contraseña. A partir de ese momento la misma habrá quedado almacenada en un archivo secreto del ordenador que el propio keylogger ha creado, hasta que el atacante decida escudriñar en su contenido. LINUX: Es un sistema operativo, compatible Unix. Dos características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del código fuente. El sistema lo forman el núcleo del sistema (kernel) más un gran número de programas / librerías que hacen posible su utilización. LOG: Registro de eventos ocurridos en el uso del sistema operativo u otra aplicación. MEMORIA RAM: La memoria principal o RAM (acrónimo de Random Access Memory, Memoria de Acceso Aleatorio) es donde el ordenador guarda los datos que está utilizando en el momento presente.
12 Página 10 Glosario MICROSOFT INTERNET EXPLORER: Programa que permite la navegación en Internet de páginas Web, este programa esta desarrollado por Microsoft y es la aplicación que permite interactuar con la mayoría de las páginas Web, ya que estas generalmente son diseñadas para ser compatibles con este navegador. NETSCAPE: Programa que permite la navegación en Internet pero que al no ser tan popular, generalmente tiene problemas de compatibilidad con la navegación de algunas paginas WEB. PARCHES DE SEGURIDAD DE WINDOWS: Son mejoras a problemas de seguridad descubiertos para los sistemas operativos de Microsoft. POP UP: Una pequeña ventana que se superpone a la principal y que destaca el mensaje del anunciante. Posibilidad de incluir archivos gif, html, texto y flash. SERVICE PACK: Conjunto de correcciones que brinda el proveedor de un programa en un solo paquete. SISTEMA OPERATIVO: Un sistema operativo es un programa o conjunto de programas de control que tiene por objeto facilitar el uso de la computadora y conseguir que ésta se utilice eficientemente. SPYWARE: Se conoce por ese término al Software espía, creado con la finalidad de recoger información del usuario que lo tiene instalado y, en la mayoría de casos, sin que este usuario sea consciente de lo que está ocurriendo. TROYANOS: Caballo de Troya o Troyano. Un caballo de Troya es simplemente un programa. El programa te invita a hacer una cosa (un juego por ejemplo) pero en vez de eso puede provocar daño al PC donde fue ejecutado (puede borrar el disco duro). Estos no tienen la capacidad de replicarse automáticamente. VIRUS: Un virus es un pequeño software que interfiere en programas reales. Por ejemplo un virus puede adjuntarse a un programa como por ejemplo una hoja de cálculo. Cada vez que el programa de hoja de calculo se ejecute el virus también lo hace, además puede reproducirse (adjuntándose a otros archivos o programas).
Herramienta para prevención de fraudes
Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesGuía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play
Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.
Más detallesPara poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:
Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesInstalación y puesta en marcha
Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesGOBIERNO DE LA CIUDAD DE BUENOS AIRES
GOBIERNO DE LA CIUDAD DE BUENOS AIRES DIRECCIÓN GENERAL DEFENSA Y PROTECCIÓN AL CONSUMIDOR DECLARACIÓN JURADA ANUAL DEL REGISTRO PUBLICO DE ADMINISTRADORES DE CONSORCIOS DE PROPIEDAD HORIZONTAL Manual
Más detallesManual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII
Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO
Más detallesGuía de Instalación. Suite de seguridad PC Tools
Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta
Más detallesPREGUNTAS FRECUENTES
PREGUNTAS FRECUENTES 1. CUESTIONES TÉCNICAS... 3 1.1. QUÉ REQUISITOS DEBE TENER MI EQUIPAMIENTO PARA PODER REALIZAR LOS CURSOS?... 3 1.2. QUIÉN ME PUEDE AYUDAR A SOLUCIONAR LOS PROBLEMAS PARA PARA TRABAJAR
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detallesACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesManual de Navegación para la Capacitación en Línea Centro de Actualización Proveedores Infonavit
Acceso al Requerimientos tecnológicos Antes de comenzar con tus cursos es importante que verifiques si tu computadora cuenta con todos los Requerimientos tecnológicos para visualizar completamente cada
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesSolución: Descargar e instalarse el componente desde la página Web de Microsoft:
Introducción Con este manual se pretende facilitar la instalación de los nuevos Programas de Gestión. En él se describe paso a paso lo que tiene hacer con una breve descripción y las imágenes de las pantallas
Más detallesAntivirus Pro 2013. Guía rápida de instalación
Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detalles1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones
1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesTEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)
1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesCómo puedo actualizar mi sistema operativo Windows?
Métodos y herramientas de actualización La actualización de los sistemas operativos Windows es un tema importante debido a que un sistema no actualizado puede estar propenso a distintos ataques por parte
Más detallesinfinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009
infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,
Más detallesCopyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT
Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA
Más detallesTarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente.
1. Cómo puedo comprobar cuánto espacio libre me queda en Windows? Hay muchas formas de verlo, aunque la más gráfica es la siguiente. 1. Vete a Mi PC 2. Selecciona la unidad en la que quieras comprobar
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesVideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesPV Applications Manager. Guía del usuario
PV Applications Manager Guía del usuario S Microsoft, Windows y Windows NT son marcas comerciales registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos y/u otros países. Otros
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesAntivirus Pro 2011. Guía rápida de instalación
Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesPrograma de encriptación WIFI.
Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?
Más detallesEl Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente.
El Escritorio Primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP. Este escritorio es muy similar
Más detallesESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software
CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN
Más detallesConfigurar actualizaciones
Configurar actualizaciones Prodigy Antivirus se actualiza por sí solo la primera vez que detecta una conexión a Internet. Sin embargo, para que las actualizaciones automáticas se realicen en el futuro
Más detallesPauta de mantención para laboratorios
Pauta de mantención para laboratorios Mantención de laboratorios. El objetivo de este manual es proveerlos a ustedes de herramientas básicas para la mantención del laboratorio, para lograr un óptimo funcionamiento
Más detallesGuía de inicio rápido
Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED
Más detallesManual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC
Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC 1 ÍNDICE 2 Instalación Twingo 7 Registro 9 Llamadas 14 Agenda 20 Controles 27 Iniciar en Modo Compatibilidad en Windows
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesipassconnect Mexis 3.41 Manual de Instalación y Configuración
El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detallesDepartamento Nacional de Planeación República de Colombia. Dirección de Inversiones y Finanzas Públicas
Departamento Nacional de Planeación República de Colombia Dirección de Inversiones y Finanzas Públicas Manual de Instalación Metodología General para la formulación y evaluación de proyectos del Sistema
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesToken ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer
Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesTUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de
TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de almacenamiento USB? TUTORIAL: Cómo puedo empezar a utilizar
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesManual de Instalación.
Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service
Más detallesDepartamento Nacional de Planeación República de Colombia
Departamento Nacional de Planeación República de Colombia Manual de Instalación Metodología General para la y Evaluación de Proyectos de Inversión Publica - MGA Bogotá D.C., Colombia Página 2 de 26 Documento:
Más detallesLX8_022 Requisitos técnicos de. instalación para el usuario
LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesGerencia de Proyectos Estratégicos e Información Gerencial
Gerencia de Proyectos Estratégicos e Información Gerencial Manual Para Instalación de Cotizadores en PDA Yesenia Esteban Mestaz. Ing. José Miguel Marín Mercado. 09 MANUAL DE INSTALACION COTIZADORES EN
Más detallesCreado dentro de la línea de sistemas operativos producida por Microsoft Corporation.
WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows
Más detallesManual de uso de correo por webmail
Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,
Más detallesGuía de instalación del sistema de contafiscal red
Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes
Más detallesProcedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x
Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesMANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.
MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesVisión general. Buscar en tu equipo Mejorado! Resultados útiles
Visión general Google Desktop logra que la búsqueda en tu equipo sea tan fácil como buscar en la web con Google. Se trata de una aplicación de búsqueda en el escritorio que permite encontrar texto en mensajes
Más detallesGuía de Instalación. Seguridad Internet McAfee para Windows
Guía de Instalación Seguridad Internet McAfee para Windows Instalación de Seguridad Internet McAfee para Windows Si ya cuentas con un antivirus te recomendamos desinstalarlo antes de iniciar la instalación
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1
Más detallesMANUAL DE USO DEL PROGRAMA ARKITOOL 2012
MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.
Más detallesWINDOWS XP REQUISITOS DEL HARDWARE PARA WIDOWS XP.
WINDOWS XP Es el sistema operativo multiusuario más utilizado en el mundo, esta diseñado en 23 idiomas y trabaja a base de ventanas, permite tener diferentes configuraciones personalizadas para cada usuario
Más detallesCOMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC
TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la
Más detallesReglas de Uso del PACE
(PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detalles