Herramienta Anti-intrusos. BancaNet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramienta Anti-intrusos. BancaNet"

Transcripción

1 Herramienta Anti-intrusos BancaNet

2

3 Página 1 Indice Qué es la herramienta Anti-Intrusos? Instalación de la Herramienta Anti-Intrusos Requerimientos mínimos de software y hardware Quitar / Desinstalar la Herramienta Anti- Intrusos Protección Integral BancaNet Preguntas Frecuentes Glosario

4 Página 2 Qué es la Herramienta Anti-Intrusos? La herramienta Anti-Intrusos, es una herramienta que te ofrece Banamex sin costo adicional, que protege tu computadora desde que se conecta a internet y mientras estás navegando en BancaNet, de accesos no autorizados y robo de información. Este software de seguridad lo instalas en tu máquina una sola vez y sirve para: Monitorear tu sesión en BancaNet, de tal manera que si existe un programa tratando de intercambiar información a través de la red, lo detecta y te avisa para que lo bloquees. De esta forma tu información confidencial, tal como Claves de Acceso o Nombre de Usuario, están protegidas de ser robadas. Busca y elimina virus en la memoria RAM de tu computadora. Para eliminar los virus del disco duro recomendamos usar un software antivirus. Protege tu teclado de programas que intentan copiar lo que escribes, para transmitirlo a otro lugar y conocer así la información que ingresas en Internet, como contraseñas y números de tarjetas de crédito. Esta función se conoce como anti-keyloggers. Analizar tu máquina informándote acerca de las actualizaciones que se requieren realizar en tu sistema operativo y navegador, dándote la opción de descargarlos directamente de la red. SI NECESITAS ASESORÍA COMUNÍCATE AL TELÉFONO DE ATENCIÓN BANAMEX AL

5 Página 3 Instalación de la Herramienta Anti-Intrusos Deberás instalar el software dando clic en el botón Instalar ahora de la página de inicio de BancaNet. Una vez instalado el software, éste se activa automáticamente cada vez que entres a la página de BancaNet, obteniendo todos los beneficios que este software te ofrece. Y se desactiva cuando abandonas o cierras la sesión de BancaNet. La duración de la instalación de la herramienta Anti-Intrusos depende de la velocidad de conexión que tengas, la instalación puede durar entre 4 y 10 minutos. Una vez instalado, al entrar a BancaNet, la herramienta se activará automáticamente mostrándote una ventana en la parte inferior derecha de tu pantalla: Así como el icono del software en la barra de estado: Estos íconos muestran que se encuentra activo el software y que estás protegido contra cualquier robo de información durante tu sesión de BancaNet alertándote en los siguientes casos: a) El software monitorea tu sesión en BancaNet, y si detecta que existe un programa tratando de intercambiar información a través de la red, te mostrará una pantalla Monitor de Servicio como la siguiente en la esquina inferior derecha:

6 Página 4 Instalación de la Herramienta Anti-Intrusos En esta te indicará qué aplicación que pueda representar un riesgo está corriendo y te da las siguientes alternativas: Bloquear.- Bloquea la comunicación con Internet de cualquier aplicación que detecte sin cerrarla. Permitir.- Permitir que la aplicación siga corriendo con la comunicación a Internet abierta, si es que tienes conocimiento de que ésta es segura. Te recomendamos tener cerradas todas las aplicaciones como son Outlook, MSN messenger u otros programas mientras estás en sesión en BancaNet. b) Cuando el software detecta una infección en Memoria (virus, troyanos, backdoors o keyloggers conocidos) se desplegará una ventana similar a la anterior que le permitirá: Reparar.- Elimina el archivo que contiene el virus de la memoria. Ignorar.- Sigues operando normalmente sin reparar o eliminar el virus. * Te recomendamos contar con un antivirus actualizado para poder revisar tu PC por completo.

7 Página 5 Requerimientos mínimos de software y hardware Tu computadora debe contar con los siguientes requerimientos mínimos del sistema para operar: Sistema Operativo Windows 9x / Me / NT Workstation / 2003 / Windows XP/Windows Vista/Windows 7 (Windows Vista y Windows 7 son soportados a 32 y 64 Bits) CPU Pentium II recomendado (al menos Pentium 133 MHz) en adelante Memoria: 128 MB o más, si tiene menos de 128MB, funcionará pero la pagina será un poco lenta. Disco Duro: Al menos 100MB de espacio libre Internet Explorer 7.0 o superior / Firefox > 2.0 o superior/ Google Chrome/Safari NOTA: Para la instalación es necesario tener permisos de administrador en el equipo, posteriormente un usuario sin privilegios puede hacer uso de la herramienta Quitar / Desinstalar la Herramienta Anti-Intrusos Si por cualquier razón una vez instalado el software deseas quitarlo, puedes ir a Inicio/Configuración/Panel de Control/Agregar o Quitar programas y eliges el programa suite, y das clic sobre Cambiar/Quitar.

8 Página 6 Protección Integral BancaNet Banamex se ocupa de tu seguridad!! Como un beneficio exclusivo de nuestro Esquema de Seguridad, te informamos que al operar BancaNet con el nuevo NetKey Banamex con Challenge, tu patrimonio está protegido contra posibles cargos no reconocidos que pudieran presentarse. Para contar con este beneficio, es imprescindible que te asegures de: Mantener la confidencialidad de tu Número Secreto, Password y Clave Dinámica generada por tu NetKey Banamex, así como la información relativa a tus cuentas y número de Cliente Instalar, tener activa y actualizada la Herramienta Anti-Intrusos que Banamex pone a tu disposición En caso de que presentes una aclaración relativa a este tema y habiendo cooperado con la investigación correspondiente, Banamex se compromete a darte respuesta en un plazo máximo de 25 días naturales a partir de recibir la documentación requerida, abonándote en su caso el monto de lo reclamado cuando el resultado de la investigación resulte a tu favor. Si ya eres cliente BancaNet, estarás protegido al utilizar tu nuevo NetKey Banamex con Challenge a partir del 6 de abril 09. Para mayor información, consulta los términos y condiciones en:

9 Página 7 Preguntas Frecuentes 1. Si ya instalé la herramienta Anti-Intrusos, cómo la hago funcionar? A partir de que instales el software, éste se activa automáticamente cada vez que entres a BancaNet, protegiendo tu información mientras estás en sesión, y se desactivará cuando abandones BancaNet, por lo que sólo te protege mientras estés operando en este sitio. Como puedo ver si mi computadora cumple los requerimientos para instalar la herramienta Anti-Intrusos? Da clic en el botón de inicio de la parte inferior izquierda de tu pantalla, elige configuración y luego panel de control, ahí da doble clic en el icono de sistema que aparece como una pequeña computadora, ahí te despliega las capacidades de tu computadora. En cuanto al navegador, abre el navegador dando doble clic en el icono de tu pantalla y ve a la sección de Ayuda de la barra de herramientas del mismo, y ve a la parte donde dice Acerca de y da clic, te aparecerá el tipo de navegador y versión, recuerda que solo funciona con Explorer versión 5.0 en adelante. Tengo que instalar la herramienta cada vez que entro a BancaNet? No, la instalación sólo se realiza una sola vez por computadora. Si utilizas diferentes computadoras para operar tu banca electrónica deberás realizar la instalación en cada una de ellas. Cada cuándo tengo que actualizar la herramienta? Cada vez que te conectas a la página de inicio de BancaNet, este software se actualiza de manera automática y mejora constantemente para estar a la vanguardia y ofrecer una protección más completa. Cómo sé que la herramienta está funcionando en mi computadora? La manera de darse cuenta que la herramienta Anti-Intrusos está funcionando en tu computadora es revisando la parte inferior derecha de tu pantalla, en ella deberá estar el icono del Software. Además, si tú le das doble clic al icono, podrás ingresar a la herramienta y ver más detalles acerca del software. Qué pasa si decido no instalar la herramienta Anti-Intrusos? Podrás seguir operando en BancaNet como acostumbras, pero te recomendamos que para estar protegido lo instales y actualices constantemente. La herramienta Anti-Intrusos sirve como antivirus para mi PC? La herramienta Anti-Intrusos Es un antivirus y Firewall en línea que no reemplaza a su antivirus local, solo lo complementa para la seguridad de la banca en línea. Esta herramienta tiene un costo? No, la instalación y actualizaciones del software no tienen costo adicional. Cómo permito que una aplicación que se muestra en el Monitor de Servicio corra normalmente? Cuando la herramienta detecta una aplicación con comunicación a Internet la bloquea y te muestra una pantalla donde bastará que selecciones la opción Permitir para que pueda seguir corriendo normalmente. Tengo Windows XP con Service Pack2, Qué debo de hacer? Al momento de presionar el botón Instalar ahora de la herramienta te aparecerá una advertencia en la parte superior de tu navegador (Internet Explorer) advirtiéndote que hay un control de ActiveX que desea ejecutarse. Haz clic en la barra y autoriza la instalación. De ahí en adelante no tendrás más problemas.

10 Página 8 Preguntas Frecuentes Tengo Windows 7? Qué debo hacer? DESDE LA BARRA DE TAREAS: Es necesario dar doble click primero sobre el ícono de IE En el nuevo menú volver a dar click derecho sobre el ícono de IE Seleccionar Ejecutar como administrador DESDE MENÚ INICIO Si lo ejecutamos desde el menú Inicio o algún ícono en el escritorio solo es necesario dar click derecho una vez y en el primer menú aparece la opción de ejecutar como administrador. Una vez que se instalo la herramienta con el Internet Explorer ejecutado de esta manera no es necesario seguir este procedimiento para accesar a BancaNet, el usuario puede entrar de manera normal. NOTA: Si su sistema operático es a 64 Bits, es necesario que usted realice el anterior proceso sobre el ícono de Intenet Explorer y NO sobre el ícono de Internet Explorer x64 Cuáles son los programas que más comúnmente son detectados por la herramienta? Realplay.exe: Proceso de Real Player Msnmsgr.exe: Proceso del MSN de Microsoft HotSync.exe: Proceso del sincronizador de Palm OS Winamp.exe: Proceso del programa para escuchar MP3 Winamp Wmplayer.exe: Proceso del Windows Media Player Outlook.exe: Proceso del programa de correo Microsoft Outlook MSIMN.exe: Proceso del programa de correo Outlook Express. Estas aplicaciones son seguras y puedas seleccionar permitir sin problema alguno. Si te aparecen otras aplicaciones que no conozcas te recomendamos dar clic en Bloquear para mayor seguridad.

11 Página 9 Glosario ANTISPYWARE: Programa diseñado para la eliminación de amenazas del tipo Spyware. BACKDOORS: Backdoor o Puerta trasera, es decir, que abren un canal de comunicación en el ordenador infectado que permite que otro PC se conecte a él para realizar acciones sin que el usuario legítimo de este PC sea consciente de ello. BROWSER/NAVEGADOR: Programa utilizado para visualizar páginas WEB. CONTROLES ACTIVEX: Los controles ActiveX son la versión actualizada de la especificación sobre controles OLE. Los controles son una arquitectura básica para crear componentes de software programables que pueden utilizarse en diferentes contenedores, incluidos los exploradores Web compatibles con COM en Internet. Cualquier control ActiveX puede ser un control de Internet y aportar su funcionalidad a un documento activo o formar parte de una página Web. Los controles de una página Web pueden comunicarse entre sí mediante secuencias de comandos. Los controles ActiveX no se limitan a Internet. Un control ActiveX también puede utilizarse en cualquier contenedor, siempre que el control sea compatible con las interfaces requeridas por dicho contenedor. CPU: Unidad Central de Procesamiento (Central Process Unit) DISCO DURO: Se llama disco duro al dispositivo encargado de almacenar información de forma permanente en una computadora. FIREWALL: Un sistema básico de seguridad, que debemos utilizar para nuestra conexión a Internet, es la instalación de un Firewall o cortafuegos. Un firewall es un sistema de defensa que se basa en la instalación de una barrera entre tu PC y la Red, por la que circulan todos los datos. Este tráfico entre la Red y tu PC es autorizado o denegado por el firewall (la barrera ), siguiendo las instrucciones que le hayamos configurado. HACKERS: Usuario de computadoras especializado en penetrar en las bases de datos de sistemas informáticos con el fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de la red. ICONO: Imagen que se utiliza para identificar una aplicación o programa. KEY LOGGERS: Es un programa que permite recoger toda la actividad de un teclado en un determinado momento. Es una herramienta de espionaje muy potente porque pueden revelar las contraseñas más prolijas en sólo unos segundos. Lo único necesario es que la víctima teclee antes la contraseña. A partir de ese momento la misma habrá quedado almacenada en un archivo secreto del ordenador que el propio keylogger ha creado, hasta que el atacante decida escudriñar en su contenido. LINUX: Es un sistema operativo, compatible Unix. Dos características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del código fuente. El sistema lo forman el núcleo del sistema (kernel) más un gran número de programas / librerías que hacen posible su utilización. LOG: Registro de eventos ocurridos en el uso del sistema operativo u otra aplicación. MEMORIA RAM: La memoria principal o RAM (acrónimo de Random Access Memory, Memoria de Acceso Aleatorio) es donde el ordenador guarda los datos que está utilizando en el momento presente.

12 Página 10 Glosario MICROSOFT INTERNET EXPLORER: Programa que permite la navegación en Internet de páginas Web, este programa esta desarrollado por Microsoft y es la aplicación que permite interactuar con la mayoría de las páginas Web, ya que estas generalmente son diseñadas para ser compatibles con este navegador. NETSCAPE: Programa que permite la navegación en Internet pero que al no ser tan popular, generalmente tiene problemas de compatibilidad con la navegación de algunas paginas WEB. PARCHES DE SEGURIDAD DE WINDOWS: Son mejoras a problemas de seguridad descubiertos para los sistemas operativos de Microsoft. POP UP: Una pequeña ventana que se superpone a la principal y que destaca el mensaje del anunciante. Posibilidad de incluir archivos gif, html, texto y flash. SERVICE PACK: Conjunto de correcciones que brinda el proveedor de un programa en un solo paquete. SISTEMA OPERATIVO: Un sistema operativo es un programa o conjunto de programas de control que tiene por objeto facilitar el uso de la computadora y conseguir que ésta se utilice eficientemente. SPYWARE: Se conoce por ese término al Software espía, creado con la finalidad de recoger información del usuario que lo tiene instalado y, en la mayoría de casos, sin que este usuario sea consciente de lo que está ocurriendo. TROYANOS: Caballo de Troya o Troyano. Un caballo de Troya es simplemente un programa. El programa te invita a hacer una cosa (un juego por ejemplo) pero en vez de eso puede provocar daño al PC donde fue ejecutado (puede borrar el disco duro). Estos no tienen la capacidad de replicarse automáticamente. VIRUS: Un virus es un pequeño software que interfiere en programas reales. Por ejemplo un virus puede adjuntarse a un programa como por ejemplo una hoja de cálculo. Cada vez que el programa de hoja de calculo se ejecute el virus también lo hace, además puede reproducirse (adjuntándose a otros archivos o programas).

Herramienta para prevención de fraudes

Herramienta para prevención de fraudes Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

GOBIERNO DE LA CIUDAD DE BUENOS AIRES

GOBIERNO DE LA CIUDAD DE BUENOS AIRES GOBIERNO DE LA CIUDAD DE BUENOS AIRES DIRECCIÓN GENERAL DEFENSA Y PROTECCIÓN AL CONSUMIDOR DECLARACIÓN JURADA ANUAL DEL REGISTRO PUBLICO DE ADMINISTRADORES DE CONSORCIOS DE PROPIEDAD HORIZONTAL Manual

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES PREGUNTAS FRECUENTES 1. CUESTIONES TÉCNICAS... 3 1.1. QUÉ REQUISITOS DEBE TENER MI EQUIPAMIENTO PARA PODER REALIZAR LOS CURSOS?... 3 1.2. QUIÉN ME PUEDE AYUDAR A SOLUCIONAR LOS PROBLEMAS PARA PARA TRABAJAR

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Manual de Navegación para la Capacitación en Línea Centro de Actualización Proveedores Infonavit

Manual de Navegación para la Capacitación en Línea Centro de Actualización Proveedores Infonavit Acceso al Requerimientos tecnológicos Antes de comenzar con tus cursos es importante que verifiques si tu computadora cuenta con todos los Requerimientos tecnológicos para visualizar completamente cada

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Solución: Descargar e instalarse el componente desde la página Web de Microsoft:

Solución: Descargar e instalarse el componente desde la página Web de Microsoft: Introducción Con este manual se pretende facilitar la instalación de los nuevos Programas de Gestión. En él se describe paso a paso lo que tiene hacer con una breve descripción y las imágenes de las pantallas

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Cómo puedo actualizar mi sistema operativo Windows?

Cómo puedo actualizar mi sistema operativo Windows? Métodos y herramientas de actualización La actualización de los sistemas operativos Windows es un tema importante debido a que un sistema no actualizado puede estar propenso a distintos ataques por parte

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente.

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente. 1. Cómo puedo comprobar cuánto espacio libre me queda en Windows? Hay muchas formas de verlo, aunque la más gráfica es la siguiente. 1. Vete a Mi PC 2. Selecciona la unidad en la que quieras comprobar

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

PV Applications Manager. Guía del usuario

PV Applications Manager. Guía del usuario PV Applications Manager Guía del usuario S Microsoft, Windows y Windows NT son marcas comerciales registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos y/u otros países. Otros

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente. El Escritorio Primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP. Este escritorio es muy similar

Más detalles

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN

Más detalles

Configurar actualizaciones

Configurar actualizaciones Configurar actualizaciones Prodigy Antivirus se actualiza por sí solo la primera vez que detecta una conexión a Internet. Sin embargo, para que las actualizaciones automáticas se realicen en el futuro

Más detalles

Pauta de mantención para laboratorios

Pauta de mantención para laboratorios Pauta de mantención para laboratorios Mantención de laboratorios. El objetivo de este manual es proveerlos a ustedes de herramientas básicas para la mantención del laboratorio, para lograr un óptimo funcionamiento

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC 1 ÍNDICE 2 Instalación Twingo 7 Registro 9 Llamadas 14 Agenda 20 Controles 27 Iniciar en Modo Compatibilidad en Windows

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Departamento Nacional de Planeación República de Colombia. Dirección de Inversiones y Finanzas Públicas

Departamento Nacional de Planeación República de Colombia. Dirección de Inversiones y Finanzas Públicas Departamento Nacional de Planeación República de Colombia Dirección de Inversiones y Finanzas Públicas Manual de Instalación Metodología General para la formulación y evaluación de proyectos del Sistema

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de

TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una huella digital del dispositivo en un dispositivo de TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de almacenamiento USB? TUTORIAL: Cómo puedo empezar a utilizar

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Departamento Nacional de Planeación República de Colombia

Departamento Nacional de Planeación República de Colombia Departamento Nacional de Planeación República de Colombia Manual de Instalación Metodología General para la y Evaluación de Proyectos de Inversión Publica - MGA Bogotá D.C., Colombia Página 2 de 26 Documento:

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Gerencia de Proyectos Estratégicos e Información Gerencial

Gerencia de Proyectos Estratégicos e Información Gerencial Gerencia de Proyectos Estratégicos e Información Gerencial Manual Para Instalación de Cotizadores en PDA Yesenia Esteban Mestaz. Ing. José Miguel Marín Mercado. 09 MANUAL DE INSTALACION COTIZADORES EN

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Guía de instalación del sistema de contafiscal red

Guía de instalación del sistema de contafiscal red Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles Visión general Google Desktop logra que la búsqueda en tu equipo sea tan fácil como buscar en la web con Google. Se trata de una aplicación de búsqueda en el escritorio que permite encontrar texto en mensajes

Más detalles

Guía de Instalación. Seguridad Internet McAfee para Windows

Guía de Instalación. Seguridad Internet McAfee para Windows Guía de Instalación Seguridad Internet McAfee para Windows Instalación de Seguridad Internet McAfee para Windows Si ya cuentas con un antivirus te recomendamos desinstalarlo antes de iniciar la instalación

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

WINDOWS XP REQUISITOS DEL HARDWARE PARA WIDOWS XP.

WINDOWS XP REQUISITOS DEL HARDWARE PARA WIDOWS XP. WINDOWS XP Es el sistema operativo multiusuario más utilizado en el mundo, esta diseñado en 23 idiomas y trabaja a base de ventanas, permite tener diferentes configuraciones personalizadas para cada usuario

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles