SlideShare una empresa de Scribd logo
La Concepción - Río Palora OE2-37 Av. Amazonas – Telf.: (593-2) 2438 911 Fax: (593-2) 2250 271
1800-FIRMAS
www.securitydata.net.ec
Quito-Ecuador
Manual de usuario
Instalación Token Safenet
SECURITY DATA SEGURIDAD EN DATOS Y FIRMA
DIGITAL, S.A.
SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL S.A.
Manual de usuario: Instalación Token Safenet
Documento:
Manual de Usuario –
Instalación Token safenet
Versión:
1
Sustituye a: Fecha de
emisión:
09/07/2014
Fecha de
Revisión:
09/07/2014
Iniciales:
LV
Página 2
1. Instalación del Token Safenet iKey 2032 en Windows
a. SAFENET IKEY 2032 (negro) y Aladin eToken PRO 72 k (JAVA) (azul)
i. Ir al Menú INICIO y en la Opción Equipo (MiPC) hacer click derecho y seleccionar
Propiedades.
ii. Si tiene una versión menor a Service Pack 3 de Windows XP, favor actualizarla.
iii. Descargar e instalar el programa utilitario de los Token (Safenet Autentication Client
8.0) que tiene el siguiente nombre “SafeNet AuthenticationClient-x32-8.00 / SafeNet
AuthenticationClient-x64-8.00”, dependiendo del sistema si es de 32 o 64 bits, mismo
que descargamos de la página de Security Data en
https://www.securitydata.net.ec/descargas
iv. Ejecutar el programa y seguir las siguientes instrucciones.
v. En la siguiente ventana se debe seleccionar la opción BSec-compatible (Ojo de esto
depende la lectura en ECUAPASS o QUIPUX del TOKEN).
SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL S.A.
Manual de usuario: Instalación Token Safenet
Documento:
Manual de Usuario –
Instalación Token safenet
Versión:
1
Sustituye a: Fecha de
emisión:
09/07/2014
Fecha de
Revisión:
09/07/2014
Iniciales:
LV
Página 3
vi. Finalmente aparecerá la pantalla donde indica que ha terminado la instalación. Es
importante visualizar un icono del Utilitario de Safenet en la parte inferior derecha,
junto al reloj.
vii. Abrimos el Software Instalado y seleccionamos MY TOKEN, y a continuación
seleccionamos CAMBIAR CONTRASEÑA DEL DISP.

Más contenido relacionado

Similar a Manual de usuario instalacion token safenet

Manual de usuario para bajar llave pública
Manual de usuario para bajar llave públicaManual de usuario para bajar llave pública
Manual de usuario para bajar llave pública
Security Data
 
325804786-Metodologia-Para-El-Comisionamiento-de-Equipos-Huawei-Dwdm.pdf
325804786-Metodologia-Para-El-Comisionamiento-de-Equipos-Huawei-Dwdm.pdf325804786-Metodologia-Para-El-Comisionamiento-de-Equipos-Huawei-Dwdm.pdf
325804786-Metodologia-Para-El-Comisionamiento-de-Equipos-Huawei-Dwdm.pdf
SantiagoJimenez420648
 
Manual de usuario: configuracion de outlook 2010 para envío de mail firmado
Manual de usuario: configuracion de outlook 2010 para envío de mail firmadoManual de usuario: configuracion de outlook 2010 para envío de mail firmado
Manual de usuario: configuracion de outlook 2010 para envío de mail firmado
Security Data
 
Manual de usuarip: Instalación de certificados raíces
Manual de usuarip: Instalación de certificados raícesManual de usuarip: Instalación de certificados raíces
Manual de usuarip: Instalación de certificados raíces
Security Data
 
3051 tarjeta criptografica_ceres
3051 tarjeta criptografica_ceres3051 tarjeta criptografica_ceres
3051 tarjeta criptografica_ceresHilario Morales
 
Manual de usuario; reactivacion de certificado
Manual de usuario; reactivacion de certificadoManual de usuario; reactivacion de certificado
Manual de usuario; reactivacion de certificado
Security Data
 
Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011aremondo
 
Por qué no es suficiente la contraseña
Por qué no es suficiente la contraseñaPor qué no es suficiente la contraseña
Por qué no es suficiente la contraseña
Eventos Creativos
 
Guía técnica ADM
Guía técnica  ADMGuía técnica  ADM
Guía técnica ADM
Gustavo Fernandez
 
Mcvs re-03 requerimientos técnicos v1
Mcvs re-03 requerimientos técnicos v1Mcvs re-03 requerimientos técnicos v1
Mcvs re-03 requerimientos técnicos v1lnavarros
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
Stephany Loyola
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
Escuela Politécnica del Ejército, Quito - Ecuador
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Cristián Rojas, MSc., CSSLP
 
Manual de usuario: Instalación de certificados en archivo
Manual de usuario: Instalación de certificados en archivoManual de usuario: Instalación de certificados en archivo
Manual de usuario: Instalación de certificados en archivo
Security Data
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
robert
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Manual de usuario para importar llave publica
Manual de usuario para  importar llave publicaManual de usuario para  importar llave publica
Manual de usuario para importar llave publica
Security Data
 
Genial 112 pags uso de nmap en linux consola manual oficial gobierno-2079201...
Genial 112 pags uso de nmap en linux consola  manual oficial gobierno-2079201...Genial 112 pags uso de nmap en linux consola  manual oficial gobierno-2079201...
Genial 112 pags uso de nmap en linux consola manual oficial gobierno-2079201...xavazquez
 

Similar a Manual de usuario instalacion token safenet (20)

Manual de usuario para bajar llave pública
Manual de usuario para bajar llave públicaManual de usuario para bajar llave pública
Manual de usuario para bajar llave pública
 
325804786-Metodologia-Para-El-Comisionamiento-de-Equipos-Huawei-Dwdm.pdf
325804786-Metodologia-Para-El-Comisionamiento-de-Equipos-Huawei-Dwdm.pdf325804786-Metodologia-Para-El-Comisionamiento-de-Equipos-Huawei-Dwdm.pdf
325804786-Metodologia-Para-El-Comisionamiento-de-Equipos-Huawei-Dwdm.pdf
 
Manual de usuario: configuracion de outlook 2010 para envío de mail firmado
Manual de usuario: configuracion de outlook 2010 para envío de mail firmadoManual de usuario: configuracion de outlook 2010 para envío de mail firmado
Manual de usuario: configuracion de outlook 2010 para envío de mail firmado
 
Manual de usuarip: Instalación de certificados raíces
Manual de usuarip: Instalación de certificados raícesManual de usuarip: Instalación de certificados raíces
Manual de usuarip: Instalación de certificados raíces
 
3051 tarjeta criptografica_ceres
3051 tarjeta criptografica_ceres3051 tarjeta criptografica_ceres
3051 tarjeta criptografica_ceres
 
Manual de usuario; reactivacion de certificado
Manual de usuario; reactivacion de certificadoManual de usuario; reactivacion de certificado
Manual de usuario; reactivacion de certificado
 
Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011Spanish alr swivel ppt v2011. asegur it - 2011
Spanish alr swivel ppt v2011. asegur it - 2011
 
Por qué no es suficiente la contraseña
Por qué no es suficiente la contraseñaPor qué no es suficiente la contraseña
Por qué no es suficiente la contraseña
 
Guía técnica ADM
Guía técnica  ADMGuía técnica  ADM
Guía técnica ADM
 
Mcvs re-03 requerimientos técnicos v1
Mcvs re-03 requerimientos técnicos v1Mcvs re-03 requerimientos técnicos v1
Mcvs re-03 requerimientos técnicos v1
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
 
HOJA DE VIDA_CBL_VER 2
HOJA DE VIDA_CBL_VER 2HOJA DE VIDA_CBL_VER 2
HOJA DE VIDA_CBL_VER 2
 
Técnicas de Intrusión
Técnicas de IntrusiónTécnicas de Intrusión
Técnicas de Intrusión
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
Manual de usuario: Instalación de certificados en archivo
Manual de usuario: Instalación de certificados en archivoManual de usuario: Instalación de certificados en archivo
Manual de usuario: Instalación de certificados en archivo
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Manual de usuario para importar llave publica
Manual de usuario para  importar llave publicaManual de usuario para  importar llave publica
Manual de usuario para importar llave publica
 
Genial 112 pags uso de nmap en linux consola manual oficial gobierno-2079201...
Genial 112 pags uso de nmap en linux consola  manual oficial gobierno-2079201...Genial 112 pags uso de nmap en linux consola  manual oficial gobierno-2079201...
Genial 112 pags uso de nmap en linux consola manual oficial gobierno-2079201...
 

Más de Security Data

Certificados SSL de ENTRUST
Certificados SSL de ENTRUSTCertificados SSL de ENTRUST
Certificados SSL de ENTRUST
Security Data
 
FAQ de firma electrónica de Security Data
FAQ de firma electrónica de Security DataFAQ de firma electrónica de Security Data
FAQ de firma electrónica de Security Data
Security Data
 
Procedimiento para verificar validez certificado
Procedimiento para verificar validez certificadoProcedimiento para verificar validez certificado
Procedimiento para verificar validez certificado
Security Data
 
Manual de usuario firma de documentos word 2010
Manual de usuario firma de documentos word 2010Manual de usuario firma de documentos word 2010
Manual de usuario firma de documentos word 2010
Security Data
 
Manual de usuario firma de documentos excel 2010
Manual de usuario firma de documentos excel 2010Manual de usuario firma de documentos excel 2010
Manual de usuario firma de documentos excel 2010
Security Data
 
Manual de usuario suspension de certificado
Manual de usuario  suspension de certificadoManual de usuario  suspension de certificado
Manual de usuario suspension de certificado
Security Data
 
Manual de usuario revocacion de certificado
Manual de usuario  revocacion de certificadoManual de usuario  revocacion de certificado
Manual de usuario revocacion de certificado
Security Data
 

Más de Security Data (7)

Certificados SSL de ENTRUST
Certificados SSL de ENTRUSTCertificados SSL de ENTRUST
Certificados SSL de ENTRUST
 
FAQ de firma electrónica de Security Data
FAQ de firma electrónica de Security DataFAQ de firma electrónica de Security Data
FAQ de firma electrónica de Security Data
 
Procedimiento para verificar validez certificado
Procedimiento para verificar validez certificadoProcedimiento para verificar validez certificado
Procedimiento para verificar validez certificado
 
Manual de usuario firma de documentos word 2010
Manual de usuario firma de documentos word 2010Manual de usuario firma de documentos word 2010
Manual de usuario firma de documentos word 2010
 
Manual de usuario firma de documentos excel 2010
Manual de usuario firma de documentos excel 2010Manual de usuario firma de documentos excel 2010
Manual de usuario firma de documentos excel 2010
 
Manual de usuario suspension de certificado
Manual de usuario  suspension de certificadoManual de usuario  suspension de certificado
Manual de usuario suspension de certificado
 
Manual de usuario revocacion de certificado
Manual de usuario  revocacion de certificadoManual de usuario  revocacion de certificado
Manual de usuario revocacion de certificado
 

Último

TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
darlingreserved
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
Fernando540828
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
FransuaPeralta
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
60475271
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
arelisguerra707
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
corderojulia187
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
AnthonyFernandoArias
 

Último (8)

TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
 

Manual de usuario instalacion token safenet

  • 1. La Concepción - Río Palora OE2-37 Av. Amazonas – Telf.: (593-2) 2438 911 Fax: (593-2) 2250 271 1800-FIRMAS www.securitydata.net.ec Quito-Ecuador Manual de usuario Instalación Token Safenet SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.
  • 2. SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL S.A. Manual de usuario: Instalación Token Safenet Documento: Manual de Usuario – Instalación Token safenet Versión: 1 Sustituye a: Fecha de emisión: 09/07/2014 Fecha de Revisión: 09/07/2014 Iniciales: LV Página 2 1. Instalación del Token Safenet iKey 2032 en Windows a. SAFENET IKEY 2032 (negro) y Aladin eToken PRO 72 k (JAVA) (azul) i. Ir al Menú INICIO y en la Opción Equipo (MiPC) hacer click derecho y seleccionar Propiedades. ii. Si tiene una versión menor a Service Pack 3 de Windows XP, favor actualizarla. iii. Descargar e instalar el programa utilitario de los Token (Safenet Autentication Client 8.0) que tiene el siguiente nombre “SafeNet AuthenticationClient-x32-8.00 / SafeNet AuthenticationClient-x64-8.00”, dependiendo del sistema si es de 32 o 64 bits, mismo que descargamos de la página de Security Data en https://www.securitydata.net.ec/descargas iv. Ejecutar el programa y seguir las siguientes instrucciones. v. En la siguiente ventana se debe seleccionar la opción BSec-compatible (Ojo de esto depende la lectura en ECUAPASS o QUIPUX del TOKEN).
  • 3. SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL S.A. Manual de usuario: Instalación Token Safenet Documento: Manual de Usuario – Instalación Token safenet Versión: 1 Sustituye a: Fecha de emisión: 09/07/2014 Fecha de Revisión: 09/07/2014 Iniciales: LV Página 3 vi. Finalmente aparecerá la pantalla donde indica que ha terminado la instalación. Es importante visualizar un icono del Utilitario de Safenet en la parte inferior derecha, junto al reloj. vii. Abrimos el Software Instalado y seleccionamos MY TOKEN, y a continuación seleccionamos CAMBIAR CONTRASEÑA DEL DISP.