Instrucciones de uso Manual de referencia de seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Instrucciones de uso Manual de referencia de seguridad"

Transcripción

1 Instrucciones de uso Manual de referencia de seguridad Leer esto primero Manuales para esta máquina...8 Aviso...10 Importante...10 Cómo leer este manual...11 Símbolos...11 Pantalla...11 Dirección IP...12 Nota...12 Leyes y normativas...13 Prohibición legal...13 Introducción Antes de utilizar las funciones de seguridad...15 Configuración de la máquina...16 Seguridad ampliada...18 Glosario...19 Medidas de seguridad proporcionadas por esta máquina...20 Utilización de la autenticación y gestión de los usuarios...20 Garantizar la seguridad de la información...20 Limitación y control del acceso...21 Mejorar la seguridad de la red...22 Configuración de la autenticación de administrador Administradores...24 ES ES Copyright

2 Administrador de usuarios...24 Administrador de la máquina...24 Administrador de red...25 Administrador de archivos...25 Supervisor...25 Acerca de Autenticación de administrador...26 Activación de la autenticación de administrador...27 Especificar privilegios del administrador...27 Registro del administrador...29 Inicio de sesión utilizando autenticación de administrador...33 Finalizar sesión utilizando autenticación de administrador...34 Cambio del administrador...34 Uso de Web Image Monitor para configurar la autenticación de administrador...36 Configuración de la autenticación de usuario Usuarios...38 Acerca de autenticación de usuario...39 Configuración de la autenticación de usuario...40 Activación de la autenticación de usuario...41 Autenticación de código de usuario...42 Activación de autenticación del código de usuario...42 Autenticación básica...47 Activación de autenticación básica...47 Información de autenticación registrada en la libreta de direcciones...51 Especificación de nombres de usuario y contraseñas de inicio de sesión...52 Especificación de los datos de inicio de sesión...54 Autenticación de Windows...58 Activación de autenticación de Windows...59 Instalación de Servicios de Internet Information Server (IIS) y Servicios de Certificate Server...64 Creación del certificado de servidor...65 Si no se puede obtener el número de fax...65 Instalación del certificado de dispositivo (certificado emitido por una autoridad emisora de certificados)...66 Autenticación LDAP...67 Especificación de autenticación LDAP...68 Autenticación del servidor de integración...75 Especificación de autenticación del servidor de integración...75 Autenticación de trabajo de impresora...83 Si se ha seleccionado Autenticación de usuarios

3 Si se especifica la autenticación de código de usuario...86 Si se especifica la autenticación Básica, Windows, LDAP o de Servidor de Integración...87 Función bloqueo de usuario...89 Desconexión automática...91 Autenticación a través de un dispositivo externo...93 Cómo evitar la filtración de datos Impresión de un documento confidencial...95 Especificación de un archivo de impresión bloqueada...95 Impresión de un archivo de Impresión bloqueada...96 Eliminación de archivos de Impresión bloqueada...97 Cambiar la contraseña de un archivo de impresión bloqueada...98 Desbloquear un archivo de impresión bloqueada...99 Cómo garantizar la seguridad de la información enviada a través de la red o almacenada en el disco duro Cómo evitar la filtración de datos por una transmisión no autorizada Restricción de destinos Uso de S/MIME para proteger la transmisión de correo electrónico Cifrado de correo electrónico Adjuntar una firma electrónica Protección de la libreta de direcciones Configuración de acceso a la Libreta de direcciones Cifrado de los datos en la Libreta de direcciones Encriptación datos en el disco Configuración de los ajustes de encriptación Imprimir la clave de encriptación Actualizar clave de cifrado Cancelar cifrado de datos Eliminar datos del disco duro Borrado automático de memoria Eliminar toda la memoria Gestión del acceso a la máquina Evitar los cambios en los ajustes de la máquina Protección de menús Especificación de la protección de menús Limitación de funciones disponibles Especificación de las funciones disponibles Gestión de los archivos de registro

4 Uso del panel de mandos para especificar los ajustes de los archivos de registro Uso de Web SmartDeviceMonitor para gestionar archivos de registro Uso de Web Image Monitor para gestionar archivos de registro Registros que se pueden gestionar con Web Image Monitor Seguridad de red mejorada Prevención de accesos no autorizados Control de acceso Activación y desactivación de protocolos Especificar Nivel de seguridad de red Cifrado Contraseñas transmitidas Especificación de una clave de cifrado de driver Especificación de una contraseña de grupo para archivos PDF Especificación de una contraseña de autenticación IPP Protección con cifrado Cifrado de SSL (Nivel de sockets seguro) Ajustes de usuario de SSL (Nivel de sockets seguro) Configuración del modo cifrado SSL / TLS Encriptación SNMPv Transmisión mediante IPsec Cifrado y autenticación por IPsec Ajustes de cambio automático de clave de cifrado y ajustes manuales de clave de cifrado Ajustes IPsec Flujo de configuración de ajustes de cambio automático de clave de encriptación Flujo de configuración Ajustes manuales clave encriptación Comandos de ajuste telnet Autenticación por telnet Comando "authfree" Autenticación a través de IEEE802.1X Activación de las funciones de seguridad ampliadas Especificando las Funciones de seguridad ampliada Cambio de las funciones de seguridad ampliadas Ajustes de seguridad ampliada Otras funciones de seguridad Función de fax Función de escáner Limitación del uso de la máquina a los clientes Ajustes

5 Información adicional sobre seguridad ampliada Ajustes que puede configurar con el panel de mandos Ajustes que puede configurar con Web Image Monitor Ajustes que puede configurar cuando IPsec está disponible o no disponible Detección de errores Si falla la autenticación Si aparece un mensaje Si no se puede utilizar la máquina Apéndice Operaciones de supervisor Inicio de sesión como supervisor Cierre de sesión como supervisor Cambio del supervisor Reinicio de la contraseña de administrador Ajustes del administrador de la máquina Ajustes del sistema Funciones de la copiadora Ajustes de fax Características impresora Ajustes de escáner Ajustes mediante Web Image Monitor Ajustes mediante SmartDeviceMonitor for Admin Ajustes administrador de red Ajustes del sistema Ajustes de fax Características impresora Ajustes de escáner Ajustes mediante Web Image Monitor Ajustes mediante SmartDeviceMonitor for Admin Ajustes del administrador de archivos Ajustes del sistema Ajustes de fax Características impresora Ajustes mediante Web Image Monitor Ajustes de administrador de usuario Ajustes del sistema Ajustes mediante Web Image Monitor

6 Ajustes mediante SmartDeviceMonitor for Admin El privilegio para los ajustes de cuenta de usuario en la Libreta de direcciones Ajustes del usuario - Ajustes del panel de mandos Características de la copiadora Características de la impresora Características del escáner Características del fax Ajustes del sistema Ajustes del usuario - Ajustes de Web Image Monitor Ajustes del dispositivo Impresora Escáner Fax Interface Red Página web Funciones que requieren opciones Marcas registradas

7 Leer esto primero Leer esto primero Manuales para esta máquina...8 Aviso...10 Importante...10 Cómo leer este manual...11 Símbolos...11 Pantalla...11 Dirección IP...12 Nota...12 Leyes y normativas...13 Prohibición legal...13 Copyright

8 Leer esto primero Manuales para esta máquina Lea atentamente este manual antes de utilizar esta máquina. Consulte los manuales que correspondan según el uso que desee hacer de la máquina. El tipo de soporte varía en función del manual. Las versiones impresa y electrónica de un manual tienen el mismo contenido. Para poder ver los manuales como archivos PDF, debe tener instalado Adobe Acrobat Reader/Adobe Reader. Para poder ver los manuales en formato html, deberá tener un navegador Web instalado. Si quiere un mayor nivel de seguridad, le recomendamos que realice los siguientes ajustes. Para obtener más información, consulte "Ajuste de la máquina". Instale el Certificado de dispositivo. Active el cifrado SSL (nivel de sockets seguro). Cambie el nombre de usuario y la contraseña del administrador mediante Web Image Monitor. Acerca de esta máquina Antes de utilizar la máquina, asegúrese de leer la sección Información de seguridad incluida en este manual. Este manual presenta las diversas funciones de la máquina. Además, explica el funcionamiento del panel de mandos y los procedimientos de preparación para utilizar la máquina, cómo introducir texto, cómo instalar los CD-ROM suministrados y cómo reponer papel, tóner, grapas y otros consumibles. Detección de errores Ofrece una guía para solucionar los problemas de uso más comunes. Manual de referencia de copiadora Explica las funciones y el funcionamiento de la copiadora. Consulte también este manual para obtener explicaciones sobre cómo colocar los originales. Manual de referencia de fax Explica las funciones y el funcionamiento del fax. Manual de referencia de impresora Explica el funcionamiento y las funciones de la impresora. Manual de referencia de escáner Explica el funcionamiento y las funciones del escáner. Guía de configuración del sistema y de red Describe cómo conectar la máquina a una red, cómo configurarla y hacerla funcionar en un entorno de red y cómo utilizar el software suministrado. Además explica cómo cambiar la configuración de las Herramientas de usuario y cómo registrar la información en la Libreta de direcciones. Manual de referencia de seguridad Este manual es para los administradores de la máquina. Explica las funciones de seguridad que se pueden utilizar para evitar un uso no autorizado de la máquina, manipulación de datos o filtraciones de información. Asegúrese de leer este manual cuando configure las funciones de seguridad mejorada o la autenticación de usuario y administrador. 8

9 Leer esto primero Suplemento PostScript3 Explica cómo configurar y utilizar PostScript 3. Otros manuales Unix Supplement Guía rápida de copiadora Guía rápida de fax Guía rápida de impresora Guía rápida de escáner Manuales de DeskTopBinder Lite DeskTopBinder Lite Guía de configuración DeskTopBinder Guía de introducción Guía de Auto Document Link Los manuales que se proporcionan son específicos para cada tipo de máquina. Para obtener información sobre "UNIX Supplement", visite nuestro sitio Web o consulte con un distribuidor autorizado. Este manual incluye descripciones de funciones y ajustes que podrían no estar disponibles en esta máquina. Se hace referencia a los siguientes productos de software por sus nombres generales: Nombre de producto Nombre genérico DeskTopBinder Lite y DeskTopBinder Professional *1 ScanRouter EX Professional *1 y ScanRouter EX Enterprise *1 Web SmartDeviceMonitor Professional IS *1 y Web SmartDeviceMonitor Standard *1 DeskTopBinder the ScanRouter delivery software Web SmartDeviceMonitor *1 Opcional 9

10 Leer esto primero Aviso Importante En ningún caso la empresa será responsable por daños directos, indirectos, especiales, incidentales o consecuentes que ocurran como resultado del manejo o funcionamiento de la máquina. Para una buena calidad de copia, el fabricante recomienda el uso de tóner original del fabricante. El fabricante no será responsable de ningún daño o gasto que pudiera derivarse del uso de piezas no originales del fabricante en sus productos de oficina. 10

11 Leer esto primero Cómo leer este manual Símbolos En este manual se utilizan los siguientes símbolos: Indica cuestiones a las que hay que prestar atención cuando se utilice la máquina, así como explicaciones sobre las posibles causas de atascos de papel, daños a los originales o pérdidas de datos. Asegúrese de leer estas explicaciones. Incluye explicaciones adicionales acerca de las funciones de la máquina e instrucciones sobre cómo resolver los errores de usuario. Este símbolo se encuentra al final de las secciones. Indica dónde puede encontrar más información relevante. [ ] Indica los nombres de las teclas que aparecen en la pantalla de la máquina. [ ] Indica los nombres de las teclas que aparecen en el panel de mandos de la máquina. Pantalla El panel de visualización o pantalla muestra el estado de la máquina, los mensajes de error y los menús de funciones. Cuando seleccione un objeto en la pantalla, aparecerá destacado de la siguiente manera. La pantalla de copia se define como la pantalla predeterminada cuando la máquina se enciende. 11

12 Leer esto primero Lectura de la pantalla y utilización de las teclas ES BRE001S 1. Teclas de selección Se corresponden con los ítems de la línea inferior de la pantalla. Cuando aparezca en este manual la instrucción "pulse [Dirc. IP]", pulse la tecla de selección izquierda. Cuando aparezca en este manual la instrucción "pulse [M subred]", pulse la tecla de selección central. Cuando aparezca en este manual la instrucción "pulse [Dir. Mac]", pulse la tecla de selección derecha. 2. Tecla [Salir] Púlsela para cancelar una operación o volver a la pantalla anterior. 3. Tecla [OK] Púlsela para establecer un ítem seleccionado o un valor numérico introducido. 4. Teclas de desplazamiento Púlselas para mover el cursor en cada dirección respectivamente. Cuando la tecla [ ][ ][ ], o [ ] aparezca en este manual, pulse la techa de desplazamiento de la misma dirección. Dirección IP En este manual la "dirección IP" cubre tanto los entornos IPv4 como IPv6. Lea las instrucciones importantes para el entorno que está utilizando. Nota El contenido de este manual está sujeto a cambios sin previo aviso. Algunas ilustraciones de este manual podrían ser ligeramente diferentes de la máquina. Algunas opciones podrían no estar disponibles en algunos países. Para obtener más información, póngase en contacto con su proveedor local. Dependiendo del país en el que se encuentre, algunas unidades pueden ser opcionales. Para obtener más información, póngase en contacto con su proveedor local. 12

13 Leer esto primero Leyes y normativas Prohibición legal No copie ni imprima ningún elemento cuya reproducción esté prohibida por la ley. Copiar o imprimir los siguientes elementos generalmente está prohibido por la ley local: billetes de banco, timbres de impuestos, pagarés, títulos de acciones, efectos interbancarios, cheques, pasaportes, permisos de conducir. La lista anterior es sólo orientativa y no está completa. No aceptamos ninguna responsabilidad por su integridad o precisión. Si tiene alguna pregunta relativa a la legalidad de la copia o la impresión de determinados artículos, consulte a su asesor legal. 13

14 Introducción Introducción Antes de utilizar las funciones de seguridad...15 Configuración de la máquina...16 Seguridad ampliada...18 Glosario...19 Medidas de seguridad proporcionadas por esta máquina...20 Utilización de la autenticación y gestión de los usuarios...20 Garantizar la seguridad de la información...20 Limitación y control del acceso...21 Mejorar la seguridad de la red...22 Copyright

15 Introducción Antes de utilizar las funciones de seguridad Si no se especifican los ajustes de seguridad, la máquina puede sufrir ataques y resultar dañada. 1. Para prevenir que, entre otras cosas, roben o dañen deliberadamente la máquina, colóquela en un lugar seguro. 2. Los compradores de esta máquina deben asegurarse de que las personas que la utilizan lo hagan correctamente, de acuerdo con las funciones determinadas por el administrador de la máquina. Si el administrador o supervisor no realiza los ajustes de seguridad requeridos, la seguridad puede verse amenazada por parte de los usuarios. 3. Antes de configurar las funciones de seguridad de la máquina y de asegurar que los usuarios hagan un uso correcto de la misma, los administradores deben leer detenidamente la totalidad del Manual de referencia de seguridad. 4. Los administradores deben informar a los usuarios sobre el uso apropiado de las funciones de seguridad. 5. Los administradores deben examinar rutinariamente los registros de la máquina para detectar eventos irregulares o inusuales. 6. Si la máquina está conectada a una red, su entorno debe estar protegido por un firewall o similar. 7. Para proteger los datos durante la etapa de comunicación, aplique las funciones de seguridad de la máquina y conéctela a dispositivos que admitan funciones de seguridad tales como la comunicación cifrada. 15

16 Introducción Configuración de la máquina En esta sección se explica cómo se lleva a cabo el cifrado de datos transmitidos y la configuración de la cuenta de administrador. Si desea mayor seguridad, haga el siguiente ajuste antes de utilizar la máquina. 1. Encienda la máquina. 2. Pulse la tecla [Herramientas usuario/contador]. BQP002S 3. Pulse [Ajustes del sistema] con [ ] o [ ] y, a continuación, pulse la tecla [OK]. 4. Pulse [Ajustes de interface] con [ ] o [ ] y, a continuación, pulse la tecla [OK]. 5. Seleccione [Red] con [ ] o [ ] y después pulse la tecla [OK]. 6. Especificar dirección IPv4. Para obtener más información sobre cómo especificar la dirección IPv4, consulte la Guía de configuración del sistema y de red. 7. Conecte la máquina a la red. 8. Inicie Web Image Monitor, y después inicie sesión en la máquina como administrador. Para más información sobre cómo iniciar sesión en Web Image Monitor como administrador, consulte "Uso de Web Image Monitor" para configurar la autenticación del administrador. 16

17 Introducción 9. Instale el certificado del dispositivo. Para obtener información sobre cómo instalar el certificado del dispositivo, consulte "Protección con cifrado". 10. Active nivel de sockets seguro (SSL). 11. Introduzca el nombre de usuario y la contraseña de inicio de sesión del administrador. Para más información acerca de la especificación del nombre de usuario y la contraseña de inicio de sesión del administrador, consulte "Registro del administrador". La cuenta predefinida del administrador (nombre de usuario "admin"; contraseña: en blanco) no está cifrada entre los pasos 7 y 10. Si se interceptase durante este intervalo de tiempo, la información de esta cuenta podría utilizarse para acceder de forma no autorizada a la máquina a través de la red. Si lo considerase arriesgado, le recomendamos que especifique una contraseña de administrador temporal para acceder a Web Image Monitor por primera vez, antes de conectarse a la red en el paso 7. Le recomendamos cambiar también la contraseña del supervisor. Para obtener información sobre cómo modificar el nombre de usuario y la contraseña del supervisor, consulte "Cambio del supervisor". Pág.36 "Uso de Web Image Monitor para configurar la autenticación de administrador" Pág.172 "Protección con cifrado" Pág.29 "Registro del administrador" Pág.232 "Cambio del supervisor" 17

18 Introducción Seguridad ampliada Esta función de seguridad de la máquina se puede mejorar mediante la gestión de la máquina y de sus usuarios mediante las funciones de autenticación ampliadas. Puede especificar límites de acceso para las funciones de la máquina y para los documentos y los datos almacenados en ella y así evitar filtraciones de información y accesos no autorizados. El cifrado de datos también evita el acceso no autorizado a datos y las interferencias a través de la red. La máquina también comprueba automáticamente la configuración y el proveedor del firmware cada vez que se enciende el interruptor principal y siempre que se instala firmware nuevo. Autenticación y límites de acceso Mediante la autenticación, los administradores gestionan la máquina y sus usuarios. Para activar la autenticación, es necesario registrar la información de administradores y usuarios para autenticar a los usuarios por medio de sus nombres de inicio de sesión y contraseñas. Existen cuatro tipos de administradores que gestionan las áreas específicas del uso de la máquina, como configuración y registro de usuarios. El administrador responsable del acceso del usuario a las funciones, documentos y datos almacenados en la máquina establece los límites de acceso para cada usuario. Para obtener más información sobre el administrador, consulte "Administradores". Para obtener más información sobre el usuario, consulte "Usuarios". Tecnología de cifrado Esta máquina puede establecer rutas de comunicación seguras al cifrar los datos transmitidos y las contraseñas. Pág.24 "Administradores" Pág.38 "Usuarios" 18

19 Introducción Glosario Administrador Usuario Hay cuatro tipos de administradores dependiendo de las funciones que administren: administrador de la máquina, administrador de red, administrador de archivos y administrador de usuarios. Le recomendamos que sólo una persona asuma cada rol de administración. De esta forma, con un solo administrador, puede distribuir la carga de trabajo y limitar las operaciones no autorizadas. Básicamente, los administradores realizan ajustes y gestionan la máquina; pero no pueden realizar las operaciones normales como copiar e imprimir. Un usuario puede realizar operaciones normales en la máquina, como copiar o imprimir. Usuario registrado Los usuarios cuya información personal está registrada en la Libreta de direcciones son quienes tienen una contraseña para inicio de sesión y nombre de usuario. Autenticación de administrador Los administradores realizan la autenticación por medio del nombre de usuario y la contraseña de inicio de sesión proporcionada por el administrador al especificar la configuración de la máquina o al acceder a la máquina en la red. Autenticación de usuario Los usuarios realizan la autenticación por medio del nombre de usuario y la contraseña de inicio de sesión proporcionada por el usuario al especificar la configuración de la máquina o al acceder a la máquina en la red. El nombre y la contraseña de inicio de sesión del usuario, asi como los elementos de información personal tales como su número de fax y dirección de correo electrónico, se almacenan en la Libreta de direcciones de la máquina. La información personal puede obtenerse desde un controlador de dominios de Windows (autenticación de Windows), un servidor LDAP (autenticación LDAP), o un servidor de integración (autenticación de servidor de integración) conectados a la máquina a través de la red. El "servidor de integración" es el ordenador en el que está instalado el gestor de autenticación. Inicio de sesión Se requiere esta acción para la autenticación del administrador y del usuario. Introduzca su nombre de usuario y contraseña de inicio de sesión en el panel de mandos de la máquina. También se le pedirá un nombre de usuario y contraseña de inicio de sesión al acceder a la máquina en red o al utilizar los programas como Web Image Monitor y SmartDeviceMonitor for Admin. Fin sesión Esta acción se requiere con autenticación de administrador y de usuario. Esta acción es necesaria cuando se termina de utilizar la máquina o si se cambia la configuración. 19

20 Introducción Medidas de seguridad proporcionadas por esta máquina Utilización de la autenticación y gestión de los usuarios Activación de la autenticación Para controlar el acceso de administradores y usuarios a la máquina, realice el proceso de autenticación de administrador y del usuario mediante nombres de usuario y contraseñas de inicio de sesión. Para realizar la autenticación, se debe haber habilitado esta función. Para obtener información detallada sobre los ajustes de la autenticación, consulte "Configuración de autenticación de usuario". Introducción de información de autenticación para el inicio de sesión La gestión de usuarios se realiza mediante la información personal registrada en la Libreta de direcciones de la máquina. Al activar la autenticación de usuario, sólo puede permitir que otras personas registradas en la Libreta de direcciones utilicen la máquina. El administrador de usuarios puede gestionar los usuarios en la libreta de direcciones. Para obtener más información acerca de Especificación de información para inicio de sesión, consulte "Autenticación básica". Especificación de las funciones disponibles Esto lo puede especificar administrador de usuarios. Especifique las funciones disponibles para los usuarios registrados. Con este ajuste, puede limitar las funciones disponibles para los usuarios. Para obtener más información acerca de cómo especificar qué funciones están disponibles, consulte "Limitación de las funciones disponibles". Pág.40 "Configuración de la autenticación de usuario" Pág.47 "Autenticación básica" Pág.138 "Limitación de funciones disponibles" Garantizar la seguridad de la información Impresión de archivos confidenciales Mediante la función Impresión bloqueada, puede guardar archivos en la máquina como confidenciales y luego imprimirlos. Puede imprimir un archivo a través del panel de mandos de la máquina y recogerlo rápidamente para evitar que otras personas lo vean. Para obtener más información acerca de impresión de archivos confidenciales, consulte "Impresión de un documento confidencial". Cómo evitar la filtración de datos por una transmisión no autorizada Puede especificar qué usuarios están autorizados a enviar archivos utilizando la función de escáner o fax en la libreta de direcciones. También puede limitar la entrada directa de destinaciones para prevenir que los archivos se envíen a destinaciones no presentes en la libreta de direcciones. Para obtener información detallada sobre cómo evitar las filtraciones de datos para una transmisión no autorizada, consulte "Cómo evitar la filtración de datos por una transmisión no autorizada". 20

21 Introducción Empleo de S/MIME para proteger la transmisión de correo electrónico Al enviar un correo desde el escáner a un usuario identificado en la libreta de direcciones, puede utilizar S/MIME para proteger sus contenidos de ser interceptados o alterados, e incluir una firma electrónica para garantizar la identidad del remitente. Para obtener más información sobre el uso de S/MIME para proteger la transmisión de correo electrónico, consulte "Empleo de S/MIME para proteger la transmisión de correo electrónico". Protección de información registrada en la libreta de direcciones Puede especificar quién está autorizado a acceder a los datos de la Libreta de direcciones. Puede evitar que usuarios no registrados utilicen los datos de la Libreta de direcciones. Para proteger los datos de lecturas no autorizadas, también puede cifrarlos en la libreta de direcciones. Para obtener más información acerca de protección de información registrada en la Libreta de direcciones, consulte "Protección de la Libreta de direcciones". Gestión de los archivos de registro Los registros almacenan los intentos de acceso fallido y los nombres de los usuarios que acceden a la máquina correctamente. Puede utilizar esta información para evitar la filtración de datos. Para transferir los datos de registro se requiere Web SmartDeviceMonitor. Para obtener más información acerca de la gestión de archivos de registro, consulte "Gestión de archivos de registro". Cifrado de datos en disco duro Cifre los datos guardados en el disco duro para evitar la filtración de información. Se necesita HDD Encryption Unit para el cifrado de los datos en el disco duro. Para obtener más información, consulte "Cifrado de datos en disco duro". Sobrescritura de datos en el disco duro Para evitar la filtración de datos, puede configurar la máquina para sobrescribir automáticamente los datos temporales. Antes de desechar la máquina, se recomienda sobrescribir todos los datos del disco duro. Para sobrescribir los datos del disco duro, se necesita DataOverwriteSecurity Unit opcional. Para obtener más información acerca de sobrecribir los datos en el disco duro, consulte "Eliminando datos del disco duro". Pág.95 "Impresión de un documento confidencial" Pág.102 "Cómo evitar la filtración de datos por una transmisión no autorizada" Pág.104 "Uso de S/MIME para proteger la transmisión de correo electrónico" Pág.112 "Protección de la libreta de direcciones" Pág.141 "Gestión de los archivos de registro" Pág.117 "Encriptación datos en el disco" Pág.124 "Eliminar datos del disco duro" Limitación y control del acceso Prevenir la modificación de los ajustes de la máquina Los ajustes de la máquina que se pueden modificar dependen del tipo de cuenta de administrador. Registre a los administradores así los usuarios no pueden cambiar los ajustes del administrador. Para obtener información detallada sobre cómo evitar la modificación de los ajustes de la máquina, consulte "Evitar la modificación de ajustes de la máquina". 21

22 Introducción Limitación de las funciones disponibles Para evitar el uso no autorizado, puede especificar qué usuarios están autorizados a acceder a cada una de las funciones de la máquina. Para obtener más detalles acerca de limitación de funciones disponibles para usuarios y grupos, consulte "Limitación de las funciones disponibles". Pág.132 "Evitar los cambios en los ajustes de la máquina" Pág.138 "Limitación de funciones disponibles" Mejorar la seguridad de la red Prevención de accesos no autorizados Puede limitar las direcciones IP o desactivar puertos para evitar accesos no autorizados en la red y proteger el directorio y la configuración predeterminada. Para obtener más información acerca de la prevención de accesos no autorizados, consulte "Cómo evitar el acceso no autorizado". Cifrado de las contraseñas transmitidas Para evitar que se revelen las contraseñas de inicio de sesión, las contraseñas de grupo para archivos PDF y las contraseñas de autenticación de IPP, cifre su transmisión. Cifre también las contraseñas de inicio de sesión para autenticación de administrador y para autenticación de usuario. Para obtener más información acerca de cifrado de las contraseñas transmitidas, consulte "Cifrado de las contraseñas transmitidas". Comunicación segura con SSL, SNMPv3 e IPsec Puede codificar las transmisiones de la máquina mediante SSL, SNMPv3 e IPsec. Al codificar los datos transmitidos y proteger la vía de transmisión, puede evitar que los datos enviados sean interceptados, analizados y manipulados. Para obtener información detallada sobre las comunicaciones más seguras con SSL, SNMPv3 e IPsec, consulte "Protección mediante cifrado". Pág.155 "Prevención de accesos no autorizados" Pág.167 "Cifrado Contraseñas transmitidas" Pág.172 "Protección con cifrado" Pág.180 "Transmisión mediante IPsec" 22

23 Configuración de la autenticación de administrador Configuración de la autenticación de administrador Administradores...24 Administrador de usuarios...24 Administrador de la máquina...24 Administrador de red...25 Administrador de archivos...25 Supervisor...25 Acerca de Autenticación de administrador...26 Activación de la autenticación de administrador...27 Especificar privilegios del administrador...27 Registro del administrador...29 Inicio de sesión utilizando autenticación de administrador...33 Finalizar sesión utilizando autenticación de administrador...34 Cambio del administrador...34 Uso de Web Image Monitor para configurar la autenticación de administrador...36 Copyright

24 Configuración de la autenticación de administrador Administradores Los administradores gestionan el acceso de los usuarios a la máquina, además de diferentes e importantes funciones y ajustes. Cuando un administrador controla las limitaciones de acceso y otros ajustes, en primer lugar debe seleccionar el administrador de la máquina y activar la función de autenticación antes de utilizar la máquina. Para habilitar la función de autenticación, se requiere el nombre de usuario y la contraseña de inicio de sesión para poder usar la máquina. Hay cuatro tipos de administradores: administrador de la máquina, administrador de red, administrador de archivos y administrador de usuarios. Compartir las tareas de administrador reduce la carga de trabajo de cada administrador y al mismo tiempo limita las operaciones no autorizadas de los administradores. Una persona puede actuar como más de un tipo de administrador. También puede especificar un supervisor que cambie la contraseña de cada administrador. Los administradores no pueden utilizar ciertas funciones como copiar e imprimir. Para utilizar estas funciones, el administrador debe autenticarse como usuario. Para obtener instrucciones acerca del registro de administradores, consulte "Registro del administrador" y, para obtener instrucciones acerca del cambio de la contraseña de administrador, consulte "Operaciones del supervisor". Para obtener información acerca de los usuarios, consulte "Usuarios". Si no es posible la autenticación de usuario debido a un problema con el disco duro o la red, puede utilizar la máquina si accede a ella con la autenticación de administrador y desactiva la autenticación de usuario. Haga esto, por ejemplo, si necesita utilizar la máquina de manera urgente. Pág.29 "Registro del administrador" Pág.231 "Operaciones de supervisor" Pág.38 "Usuarios" Administrador de usuarios Este es el administrador que gestiona la información personal de la Libreta de direcciones. Un administrador de usuarios puede registrar/eliminar usuarios en la Libreta de direcciones o modificar información personal de los usuarios. Los usuarios registrados en la Libreta de direcciones también pueden cambiar y eliminar su propia información. Si algún usuario olvida la contraseña, el administrador de usuarios puede eliminarla y crear una nueva para que pueda volver a acceder a la máquina. Administrador de la máquina Este es el administrador que gestiona principalmente los ajustes predeterminados de la máquina. Puede configurar la máquina de modo que sólo el administrador de la máquina pueda definir el ajuste predeterminado de cada función. Con esta configuración, se puede evitar que personas no autorizadas modifiquen los ajustes y permite a los numerosos usuarios de la impresora que la usen de forma segura. 24

25 Configuración de la autenticación de administrador Administrador de red Este es el administrador que gestiona la configuración de la red. Puede configurar la máquina de forma que solamente el administrador de red pueda especificar los ajustes de red, como la dirección IP, y las opciones para enviar y recibir correo electrónico. Con esta configuración, se puede evitar que usuarios no autorizados cambien las opciones e inhabiliten la máquina, y garantizar así una operación correcta de la red. Administrador de archivos Este es el administrador que gestiona los archivos. El administrador de archivos puede desempeñar tareas como eliminar los archivos de impresión bloqueada y cambiar las contraseñas. Supervisor El supervisor puede eliminar la contraseña de un administrador y especificar una nueva. El supervisor no puede especificar opciones de configuración predeterminadas ni usar funciones normales. No obstante, si alguno de los administradores olvida la contraseña y no puede acceder a la máquina, el supervisor puede ayudarle. 25

26 Configuración de la autenticación de administrador Acerca de Autenticación de administrador Hay cuatro tipos de administradores: administrador de usuarios, administrador de la máquina, administrador de red y administrador de archivos. Para obtener más información acerca de cada administrador, consulte "Administradores". BBC005S 1. Administrador de usuarios Este administrador gestiona la información personal de la Libreta de direcciones. Puede registrar/eliminar usuarios en la Libreta de direcciones o modificar información personal de los usuarios. 2. Administrador de la máquina Este administrador gestiona la configuración predeterminada de la impresora. Sólo se puede configurar el adminstrador de máquina para ajustar la eliminación de los registros y otros ajustes predeterminados. 3. Administrador de red Este administrador gestiona la configuración de la red. Se puede configurar la máquina de forma que solamente el administrador de red pueda especificar los ajustes de red, como la dirección IP y las opciones para enviar y recibir correo electrónico. 4. Administrador de archivo Este es el administrador que gestiona los archivos. El administrador de archivos puede desempeñar tareas como eliminar los archivos de impresión bloqueada y cambiar las contraseñas. 5. Autenticación Los administradores deben introducir su nombre de usuario de inicio de sesión y contraseña para autenticarse. 6. Esta máquina 7. Los administradores gestionan la configuración de la máquina y los límites de acceso. Pág.24 "Administradores" 26

27 Configuración de la autenticación de administrador Activación de la autenticación de administrador Para controlar el acceso de los administradores a la máquina, utilice nombres de usuario y contraseñas de inicio de sesión con autenticación de administrador. Cuando se registra un administrador no se puede utilizar un nombre de usuario de inicio de sesión ya asignado en la Libreta de direcciones. Los administradores se gestionan de forma distinta que los usuarios registrados en la Libreta de direcciones. Para los administradores no se realiza autenticación de Windows, autenticación LDAP ni autenticación de servidor de integración, para que, de esta manera, puedan iniciar sesión incluso si el servidor no está disponible debido a un problema en la red. Cada administrador se identifica mediante un nombre de usuario de inicio de sesión. Una persona puede actuar como más de un tipo de administrador si se conceden autorizaciones múltiples de administrador a un solo nombre de usuario de inicio de sesióin. Para registrar al admininistrador, consulte "Registro del Administrador". Puede especificar el nombre de usuario, la contraseña de inicio de sesión y la contraseña de cifrado para cada administrador. La contraseña de cifrado es una contraseña que permite la encriptación cuando se realizan ajustes utilizando Web Image Monitor o SmartDeviceMonitor for Admin. La contraseña registrada en la máquina se debe introducir cuando se utilicen aplicaciones como SmartDeviceMonitor for Admin. Los administradores están limitados a gestionar los ajustes de la máquina y al control del acceso de los usuarios, ellos no pueden utilizar funciones tales como copiar e imprimir. Para utilizar estas funciones, el administrador debe registrarse como un usuario en la Libreta de direcciones y luego debe ser autenticado como usuario. Especifique la autenticación de administrador y, a continuación, especifique la autenticación de usuario. Para obtener información detallada sobre cómo especificar la autenticación, consulte "Configuración de autenticación de usuario". La autenticación de administrador también puede especificarse a través de Web Image Monitor. Para obtener más información, consulte la Ayuda de Web Image Monitor. Puede especificar Autenticación de código de usuario sin especificar autenticación del administrador. Pág.29 "Registro del administrador" Pág.40 "Configuración de la autenticación de usuario" Especificar privilegios del administrador Para especificar la autenticación del administrador, debe ajustar Gestión de autenticación de administrador a [Activado]. Además, si se activa en los ajustes, podrá elegir cómo se dividen los ajustes iniciales entre los administradores como elementos controlados. Para iniciar una sesión como administrador, utilice el nombre de usuario y la contraseña de inicio de sesión predeterminados. Los ajustes predefinidos son "admin" para el nombre de usuario y en blanco para la contraseña. Para obtener más detalles acerca de cómo cambiar la contraseña del administrador con la autoridad del supervisor, consulte "Operaciones del supervisor". Para obtener información sobre cómo iniciar y terminar sesión con la autenticación del administrador, consulte "Iniciar sesión utilizando la autenticación del administrador" y "Terminar sesión utilizando la autenticación del administrador". 27

28 Configuración de la autenticación de administrador Si ha activado la Gestión de autenticación de administrador, asegúrese de no olvidar el nombre de usuario de administrador y la contraseña de acceso. Si se olvida un nombre de usuario y contraseña de inicio de sesión de administrador deberá especificar una contraseña nueva con la autoridad del supervisor. Para conocer las instrucciones para registrar al supervisor, consulte "Supervisor de operaciones". Asegúrese de no olvidar el nombre de usuario y contraseña de inicio de sesión del supervisor. Si los olvida, un representante técnico tendrá que volver a poner la máquina en su estado predefinido de fábrica. Al hacerlo, todos los datos de la máquina se perderán. También puede que la llamada de servicio conlleve ciertos cargos. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Ajustes del sistema] con [ ] o [ ] y, a continuación, pulse la tecla [OK]. 3. Seleccione [Herr. administrador] con [ ] o [ ] y, a continuación, pulse la tecla [OK]. 4. Pulse [Gestión autent. admin.] con [ ] o [ ] y, a continuación, pulse la tecla [OK]. 5. Seleccione [Gestión usuario], [Gestión máquina], [Gestión red], o [Gestión arch.] con [ ] o [ ] y, a continuación, pulse la tecla [OK]. 6. Seleccione [Activado] con [ ] o [ ] y, a continuación, pulse la tecla [OK]. aparece [Ítems]. 28

29 Configuración de la autenticación de administrador 7. Seleccione los ajustes para gestionar desde [Ítems] con [ ] y, a continuación, pulse la tecla [OK]. Los ajustes que seleccione no estarán disponibles para los usuarios. [Ítems] varía dependiendo del administrador. Para obtener información detallada sobre "Ítems", consulte "Limitación de las funciones disponibles". Se comprueba la casilla junto al objeto seleccionado. Para dejar de seleccionar el objeto, pulse [ ]. Para especificar la autenticación del administrador para más de una categoría, repita los pasos del 5 al Pulse la tecla [Herramientas usuario/contador]. Pág.231 "Operaciones de supervisor" Pág.33 "Inicio de sesión utilizando autenticación de administrador" Pág.34 "Finalizar sesión utilizando autenticación de administrador" Pág.138 "Limitación de funciones disponibles" Registro del administrador Si se ha especificado la autenticación del administrador, se recomienda que sólo una persona asuma cada función de administrador. Compartir tareas de administrador libera carga de trabajo a los administradores individuales, y también limita la operación no autorizada por parte de un solo administrador. Podrá registrar hasta cuatro nombres de usuario de inicio de sesión (Administradores 1 a 4) a quienes podrá conceder privilegios de administrador. La autenticación de administrador también puede especificarse a través de Web Image Monitor. Para obtener más información, consulte la Ayuda de Web Image Monitor. Si se ha especificado la autenticación de administrador, inicie la sesión utilizando un nombre de usuario y la contraseña de un administrador registrado. Para obtener información sobre cómo iniciar y terminar sesión con la autenticación del administrador, consulte "Iniciar sesión utilizando la autenticación del administrador" y "Terminar sesión utilizando la autenticación del administrador". 1. Pulse la tecla [Herramientas usuario/contador]. 2. Seleccione [Ajustes del sistema] utilizando [ ] o [ ] y luego pulse la tecla [OK]. 29

30 Configuración de la autenticación de administrador 3. Seleccione [Herr. administrador] con [ ] o [ ] y, a continuación, pulse la tecla [OK]. 4. Seleccione [Programar/Cambiar Admin.] utilizando [ ] o [ ] y, a continuación, pulse la tecla [OK]. 5. Seleccione [Permisos] con [ ] o [ ] y, a continuación, pulse la tecla [OK]. 6. Seleccione el administrador y, a continuación, pulse la tecla [OK]. 7. Seleccione [Administrador 1], [Administrador 2], [Administrador 3] o [Administrador 4] con [ ] o [ ] y, a continuación, pulse la tecla [ ]. Se comprueba la casilla junto al objeto seleccionado. Para dejar de seleccionar el objeto, pulse [ ]. 8. Pulse la tecla [OK]. 30

31 Configuración de la autenticación de administrador 9. Pulse [Salir]. 10. Seleccione [Ajustes Admin. detallados] con [ ] o [ ] y, a continuación, pulse la tecla [OK]. 11. Seleccione el ajuste que desea especificar y, a continuación, pulse la tecla [OK]. 12. Seleccione [Nomb. usu. in. sesión] con [ ] o [ ] y, a continuación, pulse la tecla [OK]. 13. Introduzca el nombre de usuario para el inicio de sesión y, a continuación, pulse la tecla [OK]. 14. Seleccione [Contraseña in. sesión] con [ ] o [ ] y después pulse la tecla [OK]. 15. Introduzca la contraseña de inicio de sesión y, a continuación, pulse la tecla [OK]. Siga la política de contraseñas para que la contraseña de inicio de sesión sea más segura. 31

32 Configuración de la autenticación de administrador Para obtener más información sobre la política de contraseñas y cómo especificarla, consulte "Especificación de las funciones de seguridad ampliada". 16. Si aparece una pantalla de reintroducción de contraseña, introduzca la contraseña y, a continuación, pulse la tecla [OK]. 17. Seleccione [Contraseña encriptación] con [ ] o [ ] y, a continuación, pulse la tecla [OK]. 18. Introduzca la contraseña de cifrado, vuelva a introducirla y, a continuación, pulse la tecla [OK]. 19. Si aparece una pantalla de reintroducción de contraseña, introduzca la contraseña de cifrado y, a continuación, pulse la tecla [OK]. 20. Pulse [Salir] tres veces. Se cerrará automáticamente su sesión. 21. Pulse la tecla [Herramientas usuario/contador]. Se pueden utilizar hasta 32 caracteres alfanuméricos y símbolos para registrar nombres de usuario y contraseñas de inicio de sesión. Tenga en cuenta que las contraseñas distinguen entre mayúsculas y minúsculas. Los nombres de usuario no pueden incluir sólo números, espacios, dos puntos(:) o comillas ("), ni dejarse en blanco. No utilice caracteres del japonés, chino tradicional, chino simplificado o hangul de doble byte para escribir el nombre de usuario y la contraseña de inicio de sesión. Si usa caracteres multibyte para escribir el nombre de usuario o la contraseña de inicio de sesión, no podrá autenticar mediante Web Image Monitor. Pág.33 "Inicio de sesión utilizando autenticación de administrador" 32

33 Configuración de la autenticación de administrador Pág.34 "Finalizar sesión utilizando autenticación de administrador" Pág.205 "Especificando las Funciones de seguridad ampliada" Inicio de sesión utilizando autenticación de administrador Si se ha especificado la autenticación del administrador, inicie sesión con un nombre de usuario y contraseña de inicio de sesión de administrador. En esta sección se describe cómo iniciar sesión. Cuando inicie sesión con un nombre de usuario que cuente con varias autorizaciones de administrador, se mostrará una de las autorizaciones asociadas a ese nombre. 1. Pulse la tecla [Herramientas usuario/contador]. 2. Pulse [Inicio de sesión]. 3. Introduzca el nombre de usuario para el inicio de sesión y, a continuación, pulse la tecla [OK]. Cuando inicie sesión en la máquina por primera vez como administrador, introduzca "admin". 4. Introduzca la contraseña de inicio de sesión y, a continuación, pulse la tecla [OK]. Si va a asignar por primera vez el administrador, pulse la tecla [OK] sin introducir la contraseña. Aparecerá el mensaje "Autenticando... Espere." seguido de la pantalla para especificar el ajuste predeterminado. Para iniciar sesión como un administrador, introduzca el nombre de usuario y contraseña del administrador. Si intenta registrarse desde una pantalla operativa, aparecerá el mensaje "Se requieren privilegios. Las func. Admin. están limit. a cambios.". Pulse la tecla [Herramientas usuario] para cambiar el ajuste prederminado. Si ya se especificó la autenticación del usuario, aparece una pantalla para la autenticación. Si inicia la sesión utilizando la autoridad del administrador, aparece el inicio de sesión del administrador. Si inicia la sesión con un nombre de usuario con la autoridad de más de un administrador, aparece "Administrador". 33

34 Configuración de la autenticación de administrador Finalizar sesión utilizando autenticación de administrador Si se ha especificado la autenticación de administrador, asegúrese de finalizar la sesión después de completar los ajustes. En esta sección, se explica cómo finalizar una sesión después de completar los ajustes. 1. Pulse [Fin ses]. 2. Pulse [Sí]. Cambio del administrador Cambie el nombre de usuario y contraseña de inicio de sesión. También puede asignar la autoridad de cada administrador a los nombres de usuario de inicio de sesión [Administrador 1] a [Administrador 4]. Para combinar las autoridades de varios administradores, asigne varios administradores a un sólo administrador. Por ejemplo, para asignar la autoridad de administrador de máquina y de administrador de usuarios al [Administrador 1], pulse [Administrador 1] en las líneas para el administrador de máquina y el administrador de usuario. Para obtener información sobre cómo iniciar y terminar sesión con la autenticación del administrador, consulte "Iniciar sesión utilizando la autenticación del administrador" y "Terminar sesión utilizando la autenticación del administrador". 1. Pulse la tecla [Herramientas usuario/contador]. 2. Seleccione [Ajustes del sistema] utilizando [ ] o [ ] y luego pulse la tecla [OK]. 3. Seleccione [Herr. administrador] con [ ] o [ ] y, a continuación, pulse la tecla [OK]. 34

35 Configuración de la autenticación de administrador 4. Seleccione [Programar/Cambiar Admin.] utilizando [ ] o [ ] y, a continuación, pulse la tecla [OK]. 5. Seleccione [Permisos] con [ ] o [ ] y, a continuación, pulse la tecla [OK]. 6. Seleccione el administrador y, a continuación, pulse la tecla [OK]. 7. Seleccione [Administrador 1], [Administrador 2], [Administrador 3] o [Administrador 4] con [ ] o [ ] y, a continuación, pulse la tecla [ ]. Se comprueba la casilla junto al objeto seleccionado. Para dejar de seleccionar el objeto, pulse [ ]. 8. Pulse la tecla [OK]. 9. Pulse [Salir]. 35

Instrucciones de uso Manual de referencia de seguridad

Instrucciones de uso Manual de referencia de seguridad Instrucciones de uso Manual de referencia de seguridad Leer esto primero Manuales para esta máquina...9 Aviso... 11 Importante...11 Cómo leer este manual...12 Símbolos...12 Dirección IP...12 Notas...12

Más detalles

VM Card. Manual de referencia web sobre Ajustes de funciones ampliadas. Instrucciones de uso

VM Card. Manual de referencia web sobre Ajustes de funciones ampliadas. Instrucciones de uso VM Card Instrucciones de uso Manual de referencia web sobre Ajustes de funciones ampliadas 1 Introducción 2 Pantallas 3 Ajuste de inicio 4 Info función amp. 5 Instalar 6 Desinstalar 7 Herramientas del

Más detalles

Manual de seguridad. Instrucciones

Manual de seguridad. Instrucciones Instrucciones Manual de seguridad 1 2 3 4 5 6 7 8 Introducción Cómo evitar la filtración de información Cómo evitar el uso no autorizado de funciones y configuraciones Seguridad de red mejorada Gestión

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Instrucciones de uso. Página de aplicaciones

Instrucciones de uso. Página de aplicaciones Instrucciones de uso Página de aplicaciones CONTENIDO Cómo leer este manual... 2 Símbolos utilizados en los manuales... 2 Exención de responsabilidades...3 Notas...3 Lo que puede hacer en la página de

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Guía de instalación de software

Guía de instalación de software Guía de instalación de software Este manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Para poder

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Para los usuarios de RICOH Smart Device Connector: Configuración de la máquina

Para los usuarios de RICOH Smart Device Connector: Configuración de la máquina Para los usuarios de RICOH Smart Device Connector: Configuración de la máquina CONTENIDO 1. Para todos los usuarios Introducción... 3 Cómo leer este manual...3 Marcas comerciales...4 Qué es RICOH Smart

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

PostScript 3 Suplemento

PostScript 3 Suplemento PostScript 3 Suplemento 2 3 4 Configuración de Windows Configuración de MacOS Uso de PostScript 3 Printer Utility for Mac Lea detenidamente este manual antes de utilizar la máquina y téngalo a mano para

Más detalles

Guía del controlador de impresora PostScript para Mac OS X 10.2.8 o posterior

Guía del controlador de impresora PostScript para Mac OS X 10.2.8 o posterior Guía del controlador de impresora PostScript para Mac OS X 10.2.8 o posterior Esta guía explica los procedimientos de instalación y configuración del controlador de impresora PostCript provisional para

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Guía de instalación del software

Guía de instalación del software Guía de instalación del software En este se manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Organigrama

Más detalles

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet Versión 1.0 09/10 Xerox 2010 Xerox Corporation. Reservados todos los derechos. Los derechos no publicados están reservados de conformidad con las leyes de copyright de los Estados Unidos. El contenido

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Manual de referencia de escáner

Manual de referencia de escáner Instrucciones Manual de referencia de escáner 1 2 3 4 5 6 7 Envío de archivos de escaneo por e-mail Envío de archivos escaneados con Escanear a carpeta Almacenamiento de archivos con la función de escáner

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Guía de instalación de controladores MF

Guía de instalación de controladores MF Español Guía de instalación de controladores MF Disco User Software CD-ROM............................................................ 1 Acerca de los controladores y el software.........................................................

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

GUÍA DEL USUARIO EN RED

GUÍA DEL USUARIO EN RED GUÍA DEL USUARIO EN RED Almacenamiento del registro de impresión en red Versión 0 SPA Definiciones de las notas A lo largo de esta Guía del usuario se utiliza el siguiente icono: Las notas le indican cómo

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

LASERJET ENTERPRISE 700 COLOR MFP. Guía de referencia rápida. M775dn M775f M775z M775z+

LASERJET ENTERPRISE 700 COLOR MFP. Guía de referencia rápida. M775dn M775f M775z M775z+ LASERJET ENTERPRISE 700 COLOR MFP Guía de referencia rápida M775dn M775f M775z M775z+ Impresión de un trabajo almacenado Siga este procedimiento para impresión de un trabajo almacenado en la memoria del

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez)

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez) Introducción Este suplemento a la guía de instalación rápida contiene información actualizada sobre el servidor de almacenamiento para pequeñas oficinas WD Sentinel DX4000. Utilice este suplemento junto

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Manual de referencia de escáner

Manual de referencia de escáner Instrucciones de uso Manual de referencia de escáner 1 2 3 4 5 6 7 8 9 10 Envío de archivos de escaneo por e-mail Envío de archivos escaneados a carpetas Envío de archivos escaneados con WSD Almacenamiento

Más detalles

Principios básicos de las redes propias Nokia N93i-1

Principios básicos de las redes propias Nokia N93i-1 l Principios básicos de las redes propias Nokia N93i-1 Principios básicos de las redes propias 2ª edición ES, 9200197 Introducción Con la arquitectura UPnP y una red de área local inalámbrica (WLAN), es

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Text Analytics 15 utilizando un licencia de

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES

LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES HAGA CLIC AQUÍ PARA ACCEDER A LA VERSIÓN ACTUALIZADA EN INTERNET de este documento con el contenido más reciente y también características como ilustraciones

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Cómo usar P-touch Transfer Manager

Cómo usar P-touch Transfer Manager Cómo usar P-touch Transfer Manager Versión 0 SPA Introducción Aviso importante El contenido de este documento y las especificaciones de este producto están sujetos a modificaciones sin previo aviso. Brother

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Guía de configuración de Wi-Fi

Guía de configuración de Wi-Fi Guía de configuración de Wi-Fi uu Introducción Hay dos modos de conexión de redes LAN inalámbricas: el modo de infraestructura para conectarse a través de un punto de acceso y el modo ad-hoc para establecer

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Manual de funcionamiento de EMP NetworkManager

Manual de funcionamiento de EMP NetworkManager Manual de funcionamiento de EMP NetworkManager A través de EMP NetworkManager, puede modificar la configuración actual de la red de un proyector desde el PC. Asimismo, puede copiar la configuración de

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Xerox WorkCentre 6655 Equipo multifunción en color Panel de control

Xerox WorkCentre 6655 Equipo multifunción en color Panel de control Panel de control Los servicios disponibles pueden variar según la configuración de su impresora. Para obtener más información sobre servicios y opciones, consulte la Guía del usuario. 3 4 5 Pantalla táctil

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

Manual Usuario cpanel

Manual Usuario cpanel Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

Suplemento PostScript 3

Suplemento PostScript 3 Suplemento PostScript 3 1 2 3 4 Configuración de Windows Configuración de Mac OS Uso de PostScript 3 Printer Utility for Mac Lea detenidamente este manual antes de utilizar la máquina y téngalo a mano

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Router Wi-Fi N150 (N150R)

Router Wi-Fi N150 (N150R) Easy, Reliable & Secure Guía de instalación Router Wi-Fi N150 (N150R) Marcas comerciales Las marcas y nombres de productos son marcas comerciales o marcas comerciales registradas por sus respectivos titulares.

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles