Guía del producto. McAfee Endpoint Security 10

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del producto. McAfee Endpoint Security 10"

Transcripción

1 Guía del producto McAfee Endpoint Security 10

2 COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan y WaveSecure son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los nombres y las descripciones del producto y las funciones están sujetos a cambios sin previo aviso. Visite mcafee.com para obtener información sobre los productos y las funciones más recientes. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee Endpoint Security 10 Guía del producto

3 Contenido McAfee Endpoint Security 5 1 Introducción 7 Módulos Endpoint Security Cómo Endpoint Security protege su equipo Cómo se mantiene actualizada su protección Interacción con Endpoint Security Acerca del icono de la bandeja del sistema McAfee Acerca de los mensajes de notificación Acerca de Endpoint Security Client Mediante Endpoint Security Client 17 Abra Endpoint Security Client Obtener ayuda Responder a avisos Responder a un aviso de detección de amenaza Responder a aviso de análisis Introduzca información sobre su protección Tipos de administración Actualizar protección y software manualmente Ver el Registro de eventos Acerca de los archivos de registro Administrar Endpoint Security Iniciar sesión como administrador Desbloquear la interfaz de cliente Desactivar y activar funciones Cambiar versión de AMCore content Utilice archivos Extra.DAT Configurar parámetros comunes Mediante Threat Prevention 35 Analizar el equipo en busca de malware Tipos de análisis Ejecutar un Análisis completo o Análisis rápido Analizar un archivo o carpeta Administrar detecciones de amenazas Administrar elementos en cuarentena Nombres de detecciones Administrar Threat Prevention Excluir elementos de análisis Detección de programas potencialmente no deseados Configure la Protección de acceso Configurar Prevención de exploit Configure Análisis en tiempo real Configure Análisis bajo demanda McAfee Endpoint Security 10 Guía del producto 3

4 Contenido Planifique las tareas Análisis completo y Análisis rápido Configurar parámetros de análisis comunes Usar Firewall 63 Cómo funciona el Firewall Administrar Firewall Modificar opciones de Firewall Administración de directivas y grupos de Firewall Usar Web Control 77 Acerca deweb Control funciones El botón Web Control identifica las amenazas durante la navegación Los iconos de seguridad identifican las amenazas durante la búsqueda Los informes de sitio web proporcionan detalles Modo de compilación de las clasificaciones de seguridad Acceder a las funciones de Web Control Acceder a las funciones mientras navega por Internet Ver informe de sitio web durante la búsqueda Ver informes del sitio web Solucionar problemas de comunicación Administrar Web Control Configurar opciones de Web Control Especifique acciones de calificación y bloquee el acceso a sitios web según la categoría web Índice McAfee Endpoint Security 10 Guía del producto

5 McAfee Endpoint Security McAfee Endpoint Security es una exhaustiva solución de administración de la seguridad que se ejecuta en los equipos de la red para identificar y detener amenazas automáticamente. En esta Ayuda se explica cómo utilizar las funciones de seguridad básicas y solucionar problemas. Introducción Módulos Endpoint Security en la página 7 Cómo Endpoint Security protege su equipo en la página 8 Interacción con Endpoint Security en la página 9 Tareas frecuentes Abra Endpoint Security Client en la página 17 Actualizar protección y software manualmente en la página 20 Analizar el equipo en busca de malware en la página 35 Desbloquear la interfaz de cliente en la página 24 Más información Para acceder a la información adicional de este producto, consulte: McAfee Endpoint Security Guía de instalación Notas de la versión de McAfee Endpoint Security Ayuda de Endpoint Security Threat Prevention Ayuda de Endpoint Security Firewall Ayuda de Endpoint Security Web Control Soporte de McAfee McAfee Endpoint Security 10 Guía del producto 5

6 McAfee Endpoint Security 6 McAfee Endpoint Security 10 Guía del producto

7 1 1 Introducción Endpoint Security es una exhaustiva solución de administración de la seguridad que se ejecuta en los equipos de la red para identificar y detener amenazas automáticamente. En esta Ayuda se explica cómo utilizar las funciones de seguridad básicas y solucionar problemas. Si su equipo está gestionado, un administrador configura y ajusta Endpoint Security mediante uno de estos servidores de administración: McAfee epolicy Orchestrator (McAfee epo ) McAfee epolicy Orchestrator Cloud (McAfee epo Cloud) McAfee SecurityCenter Si su equipo está autogestionado, usted (o su administrador) deberán configurar el software mediante Endpoint Security Client. Contenido Módulos Endpoint Security Cómo Endpoint Security protege su equipo Interacción con Endpoint Security Módulos Endpoint Security El administrador configura e instala uno o más módulos de Endpoint Security en los equipos cliente. Threat Prevention : comprueba la existencia de virus, spyware, programas no deseados y otras amenazas analizando los elementos, ya sea automáticamente cuando los usuarios acceden a ellos o bajo demanda en cualquier momento. Firewall : supervisa las comunicaciones entre el equipo y los recursos de la red o de Internet. Intercepta las comunicaciones sospechosas. Web Control : muestra clasificaciones de seguridad e informes sobre sitios web durante la navegación y la búsqueda online. Web Control: permite al administrador del sitio web bloquear el acceso a los sitios web basándose en la calificación de seguridad o contenido. Adicionalmente, el módulo Common proporciona la configuración para las funciones comunes, tales como la seguridad de interfaz y el registro. Esta módulo se instala automáticamente si se instala cualquier otro módulo. McAfee Endpoint Security 10 Guía del producto 7

8 1 Introducción Cómo Endpoint Security protege su equipo Cómo Endpoint Security protege su equipo Típicamente, un administrador configura Endpoint Security, instala el software en los equipos cliente, supervisa el estado de seguridad y establece las reglas de seguridad, llamadas directivas. Como usuario de un equipo cliente, usted interactúa con Endpoint Security a través del software cliente instalado en su equipo. Las directivas configuradas por el administrador determinan cómo actúan los módulos y funciones en el equipo y si usted puede modificarlas o no. Si Endpoint Security está autogestionado, puede especificar cómo operan los módulos y funciones. Para determinar el tipo de administración, consulte la página Acerca de. Periódicamente, el software cliente del equipo se conecta a un sitio web de Internet con el fin de actualizar sus componentes. Al mismo tiempo, envía datos acerca de las detecciones que haya encontrado en el equipo a un sitio web administrativo. Estos datos se emplean para generar informes para el administrador sobre las detecciones y los problemas de seguridad del equipo. Generalmente, el software cliente funciona en segundo plano sin que sea necesaria su actuación. No obstante, y de manera ocasional, es posible que se vea obligado a interactuar. Por ejemplo, es posible que desee comprobar manualmente si hay actualizaciones de software o realizar análisis en busca de malware. Dependiendo de las directivas configuradas por el administrador, es posible que usted pueda personalizar la configuración de seguridad. Si actúa como administrador, podrá administrar y configurar de manera centralizada el software cliente mediante McAfee epo, McAfee epo Cloud o SecurityCenter. Introduzca información sobre su protección en la página 19 Cómo se mantiene actualizada su protección Las actualizaciones regulares de Endpoint Security le aseguran que su equipo siempre está protegido contra las últimas amenazas. Para realizar actualizaciones, el software cliente se conecta a McAfee epo local o remotamente, o directamente a un sitio web en Internet. Endpoint Security realiza las siguientes comprobaciones: Actualizaciones de los archivos de contenidos utilizados para detectar amenazas. Los archivos de contenido incluyen definiciones de amenazas tales como virus y spyware, y estas definiciones se actualizan a medida que se descubren nuevas amenazas. Ampliaciones de los componentes de software, como parches y hotfixes. En sistemas autogestionados, la tarea Actualización cliente predeterminado actualiza todo el contenido y el software. En sistemas gestionados, esta tarea solo actualiza el contenido. Para simplificar la terminología, esta Ayuda se refiere tanto a actualizaciones como a ampliaciones como actualizaciones. Las actualizaciones suelen funcionar en segundo plano. Puede que también tenga que comprobar si hay actualizaciones manualmente. Dependiendo de la configuración, puede actualizar manualmente su protección desde Endpoint Security Client haciendo clic en. Actualizar protección y software manualmente en la página 20 8 McAfee Endpoint Security 10 Guía del producto

9 Introducción Interacción con Endpoint Security 1 Cómo funcionan los archivos de contenido Cuando el motor de análisis explora archivos en busca de amenazas, compara el contenido de esos archivos con información sobre amenazas conocidas almacenada en los archivos de AMCore content. Prevención de exploits utiliza sus propios archivos de contenido para protegerse contra exploits. AMCore content McAfee Labs descubre y agrega información sobre amenazas conocidas (firmas) a los archivos de contenido. Junto con las firmas, los archivos de contenido incluyen información sobre la limpieza y reparación del daño que el virus detectado pueda causar. Si la firma de un virus no está en ninguno de los archivos de contenido instalados, el motor de análisis no puede detectar y limpiar ese virus. Periódicamente aparecen nuevas amenazas. McAfee Labs publica actualizaciones de motor y nuevos archivos de contenido que incorporan los resultados de investigaciones sobre amenazas en curso, cada día sobre las 6:00 p.m. (GMT). Endpoint Security almacena el archivo de contenido que se ha cargado y las dos versiones anteriores en la carpeta Program Files\Common Files\McAfee\Engine\content. Si es necesario, puede restaurar una versión anterior. Si se descubre nuevo malware y se hace necesario incrementar la capacidad de detección fuera de la planificación de actualizaciones de archivos de contenido, McAfee Labs facilita un archivo Extra.DAT. Contenido de prevención de exploits El contenido de prevención de exploits incluye: Firmas de protección de la memoria: protección genérica contra desbordamiento del búfer (GBOP) y Kevlar. Lista de protección de aplicaciones: procesos protegidos por la prevención de exploits. McAfee publica nuevos archivos de contenido de prevención de exploits una vez al mes. Interacción con Endpoint Security Endpoint Security proporciona componentes visuales para la interacción con Endpoint Security Client. El icono McAfee en la bandeja del sistema de Windows: le permite iniciar Endpoint Security Client y ver el estado de seguridad. Mensajes de notificación: le alertan de las detecciones de intrusiones de análisis y firewall y le solicitarán datos. Página Análisis en tiempo real: muestra la lista de detección cuando el análisis en tiempo real detecta una amenaza. Endpoint Security Client: muestra el estado actual de la protección y proporciona acceso a las funciones. Para los sistemas gestionados, el administrador configura y asigna las directivas para especificar qué componentes aparecen. Acerca del icono de la bandeja del sistema McAfee en la página 10 Acerca de los mensajes de notificación en la página 10 Administrar detecciones de amenazas en la página 39 Acerca de Endpoint Security Client en la página 11 McAfee Endpoint Security 10 Guía del producto 9

10 1 Introducción Interacción con Endpoint Security Acerca del icono de la bandeja del sistema McAfee El icono McAfee en la bandeja del sistema de Windows proporciona acceso a Endpoint Security Client. El icono McAfee podría no estar disponible, dependiendo de como se haya ajustado la configuración. Use el icono de la bandeja del sistema para: Comprobar el estado de seguridad: haga clic con el botón derecho en el icono y seleccione Ver estado de seguridad para mostrar la página Estado de seguridad de McAfee. Abrir Endpoint Security Client: haga clic con el botón derecho en el icono y seleccione McAfee Endpoint Security. Modo en que el icono indica el estado de Endpoint Security El aspecto del icono cambia para indicar el estado de Endpoint Security. Coloque el cursor del ratón sobre el icono para ver un mensaje que describe el estado. Icono Indica... Endpoint Security está protegiendo su sistema y no hay problemas. Endpoint Security ha detectado un problema con su seguridad, como un módulo o tecnología desactivados. Firewall está desactivado. Threat Prevention: prevención de exploit, análisis en tiempo real o ScriptScan están desactivados. Endpoint Security informa de los problemas de forma distinta dependiendo del tipo de administración. Autogestionado Gestionado Una o más tecnologías están desactivadas. Una o más tecnologías se han desactivado manualmente, no como resultado de la implementación de directivas desde el servidor de administración. Cuando se detecta un problema, la página Estado de seguridad de McAfee indica qué módulo o tecnología está desactivado. Acerca de los mensajes de notificación Endpoint Security usa dos tipos de mensajes para notificarle los problemas de su protección o para pedirle datos. Algunos mensajes podrían no aparecer, según se ajuste la configuración. Endpoint Security envía dos tipos de notificaciones: Alertas emergentes que aparecen desde el icono McAfee durante cinco segundos y luego desaparecen. Las alertas le notifican acerca de detecciones de amenazas, tales como eventos de intrusión de Firewall, o cuando un análisis bajo demanda se pausa o reanuda. No requieren que realice ninguna acción. Avisa y abre una página en la parte inferior de la pantalla que permanece visible hasta que seleccione una opción. 10 McAfee Endpoint Security 10 Guía del producto

11 Introducción Interacción con Endpoint Security 1 Por ejemplo: Cuando un análisis bajo demanda planificado está a punto de empezar, Endpoint Security podría pedirle que aplace el análisis. Cuando el analizador detecta una amenaza, Endpoint Security puede pedirle que responda a la detección. En el modo Metro de Windows 8, las notificaciones de alerta aparecen en la esquina superior derecha de la pantalla para notificarle las detecciones de amenaza. Haga clic en la notificación de alerta para mostrar la notificación en modo Escritorio. El proceso McTray.exe debe estar en ejecución para que Endpoint Security muestre las alertas y avisos. Responder a un aviso de detección de amenaza en la página 18 Responder a aviso de análisis en la página 19 Acerca de Endpoint Security Client El Endpoint Security Client le permite comprobar el estado de la protección y funciones de acceso en su equipo. Las opciones en el menú Acción proporcionan acceso a las funciones. Configuración Cargar Extra.DAT Revertir AMCore content Ayuda Asistencia técnica Inicio de sesión de administrador Acerca de Salir Ajustar la configuración de las funciones. Esta opción de menú está disponible si alguna de las siguientes es verdadera: El Modo de interfaz de cliente está establecido en Acceso total. Ha iniciado sesión como administrador. Le permite instalar un archivo descargado Extra.DAT. Revierte AMCore content a una versión anterior. Esta opción de menú está disponible si existe en el sistema una versión previa de AMCore content y alguna de las siguientes es verdadera: El Modo de interfaz de cliente está establecido en Acceso total. Ha iniciado sesión como administrador. Muestra Ayuda. Muestra una página con vínculos a páginas útiles, como el McAfee ServicePortal y Centro de conocimiento. Inicia sesión como administrador del sitio web. (Requiere credenciales de administrador.) La contraseña predeterminada es mcafee. Esta opción del menú está disponible si el Modo de interfaz de cliente no está establecido en Acceso total. Si ya ha iniciado sesión como administrador, esta opción es Cerrar sesión de administrador. Muestra información acerca de Endpoint Security. Sale de Endpoint Security Client. McAfee Endpoint Security 10 Guía del producto 11

12 1 Introducción Interacción con Endpoint Security Los botones en la parte superior derecha de la página ofrecen un acceso rápido a las tareas habituales. Analiza en busca de malware con un Análisis completo o Análisis rápido del sistema. Este botón está disponible solo si el módulo Threat Prevention está instalado. Actualiza los archivos de contenidos y componentes de software en el equipo. Este botón podría no aparecer, según se ajuste la configuración. Los botones en la parte izquierda de la página ofrecen información acerca de la protección. Estado Registro de eventos Poner en cuarentena Le devuelve a la página principal de Estado. Muestra el registro de todos los eventos de protección y de amenaza en este equipo. Abre Quarantine Manager. Este botón está disponible solo si el módulo Threat Prevention está instalado. El Resumen de amenazas le da información acerca de las amenazas que Endpoint Security haya detectado en su equipo en los últimos 30 días. Cargue un archivo Extra.DAT en la página 27 Iniciar sesión como administrador en la página 24 Analizar el equipo en busca de malware en la página 35 Actualizar protección y software manualmente en la página 20 Ver el Registro de eventos en la página 21 Administrar elementos en cuarentena en la página 39 Administrar Endpoint Security en la página 24 Acerca del Resumen de amenazas en la página 12 Acerca del Resumen de amenazas La página Endpoint Security Client Estado le proporciona un resumen en tiempo real de cualquier amenaza detectada en su sistema en los últimos 30 días. A medida que se detectan nuevas amenazas, la página Estado actualiza dinámicamente la información en el área Resumen de amenazas en el panel inferior. 12 McAfee Endpoint Security 10 Guía del producto

13 Introducción Interacción con Endpoint Security 1 El Resumen de amenazas incluye: Fecha de la última amenaza eliminada Los dos principales vectores de amenazas, por categoría: Web Dispositivo o soporte externo Red Sistema local Recurso compartido de archivos Correo electrónico Mensaje instantáneo Desconocido Amenazas procedentes de sitios web o descargas. Amenazas procedentes de dispositivos externos, tales como USB, 1394 firewire, esata, cintas, CD, DVD o discos. Amenazas procedentes de la red (no de recursos compartido de red). Amenazas procedentes de los archivos de arranque de la unidad local (normalmente C:) o unidades distintas de las clasificadas como Dispositivo o soporte externo. Amenazas procedentes de los recursos compartidos de red. Amenazas procedentes de correos electrónicos. Amenazas procedentes de mensajería instantánea. Amenazas para las cuales no se ha podido determinar el vector de ataque (debido a una condición de error u otro caso de error). Número de amenazas por vector de amenaza Si Endpoint Security Client no puede llegar al Administrador de eventosendpoint Security Client, muestra un mensaje de error. En ese caso, reinicie el sistema para ver Resumen de amenazas. Cómo afecta la configuración al acceso al cliente La configuración del Modo interfaz de cliente asignada a su equipo determina a qué módulos y funciones puede acceder. Cambiar el Modo interfaz de cliente en la configuración Common. En lo que se refiere a los sistemas gestionados, los cambios de directiva realizados en McAfee epomcafee epo Cloud o en SecurityCenter podrían sobrescribir los cambios de la página Configuración. Las opciones del Modo de interfaz de cliente son: McAfee Endpoint Security 10 Guía del producto 13

14 1 Introducción Interacción con Endpoint Security Acceso total Permite el acceso a todas las funciones, incluidas: Activar o desactivar módulos y funciones individuales. Acceder a la página Configuración para ver o modificar la configuración de directiva Endpoint Security Client. Este modo es la configuración predeterminada para los sistemas autogestionados. Acceso estándar Muestra el estado de la protección y permite acceder a la mayoría de las funciones: Actualiza los archivos de contenidos y componentes de software en el equipo (si el administrador lo ha activado). Realice una comprobación exhaustiva de todas las áreas de su sistema, recomendado si sospecha que su equipo podría estar infectado. Ejecute una comprobación rápida (2 minutos) de las áreas de su sistema que sean más susceptibles de infectarse. Acceda al Registro de eventos. Administre los elementos en Poner en cuarentena. Este modo es la configuración predeterminada para los sistemas autogestionados. Desde la interfaz Acceso estándar, puede iniciar sesión como administrador para acceder a todas las funciones, incluidas todas las configuraciones. Bloquear interfaz de cliente Requiere una contraseña para acceder al cliente. La contraseña predeterminada es mcafee. Una vez desbloquee la interfaz de cliente, podrá acceder a todas las funciones. Si no puede acceder a Endpoint Security Client o a tareas y funciones específicas que necesita para hacer su trabajo, hable con su administrador. Configurar parámetros para seguridad de interfaz cliente en la página 29 Cómo afectan al cliente los módulos instalados Algunos aspectos del cliente podrían no estar disponibles, dependiendo de los módulos instalados en su equipo. Estas funciones solo se encuentran disponibles si Threat Prevention está instalado: botón Botón Poner en cuarentena Las funciones que aparecen dependen de las funciones instaladas en el sistema: En el menú desplegable Registro de eventos Filtrar por módulo. En la página Configuración. Common Threat Prevention Firewall Web Control Aparece si hay algún módulo instalado. Aparece solo si Threat Prevention está instalado. Aparece solo si Firewall está instalado. Aparece solo si Web Control está instalado. Dependiendo del Modo de interfaz de cliente, y de como el administrador haya configurado el acceso, todas o algunas de estas funciones podrían no estar disponibles. 14 McAfee Endpoint Security 10 Guía del producto

15 Introducción Interacción con Endpoint Security 1 Cómo afecta la configuración al acceso al cliente en la página 13 McAfee Endpoint Security 10 Guía del producto 15

16 1 Introducción Interacción con Endpoint Security 16 McAfee Endpoint Security 10 Guía del producto

17 2 Mediante 2 Endpoint Security Client Use el cliente en modo Acceso estándar para ejecutar la mayoría de las funciones, incluidos análisis del sistema y administración de elemento en cuarentena. Contenido Abra Endpoint Security Client Obtener ayuda Responder a avisos Introduzca información sobre su protección Actualizar protección y software manualmente Ver el Registro de eventos Administrar Endpoint Security Abra Endpoint Security Client Abra Endpoint Security Client para mostrar el estado de las funciones de protección instaladas en el equipo. Si el modo interfaz está configurado en Bloquear interfaz de cliente, debe introducir la contraseña de administrador para abrir el Endpoint Security Client. Procedimiento 1 Use uno de estos métodos para mostrar Endpoint Security Client: Haga clic con el botón derecho en el icono de la bandeja del sistema, y a continuación seleccione McAfee Endpoint Security. Seleccione Inicio Todos los programas McAfee McAfee Endpoint Security. En Windows 8, inicie la aplicación McAfee Endpoint Security. 1 Pulse la tecla Windows para mostrar la pantalla Inicio. 2 Entre en McAfee Endpoint Security y haga doble clic en la aplicación McAfee Endpoint Security. 2 Si se le pide, introduzca la contraseña de administrador en la página Inicio de sesión de administrador, y luego haga clic en Iniciar sesión. Endpoint Security Client se abre en el modo interfaz que el administrador haya configurado. Desbloquear la interfaz de cliente en la página 24 McAfee Endpoint Security 10 Guía del producto 17

18 2 Mediante Endpoint Security Client Obtener ayuda Obtener ayuda Los dos métodos de obtener ayuda al trabajar en el cliente son la opción Ayuda en el menú, y el icono?. Procedimiento 1 Abra Endpoint Security Client. 2 Dependiendo de la página en la que esté: Páginas Estado, Registro de eventos, y Cuarentena: desde el menú Acción, seleccione Ayuda. Páginas Configuración, Actualizar, Analizar sistema, Revertir AMCore content, y Cargar Extra.DAT: haga clic en? en la interfaz. Responder a avisos Dependiendo de su configuración, Endpoint Security podría pedirle que introduzca información cuando un análisis bajo demanda planificado esté a punto de empezar. Procedimientos Responder a un aviso de detección de amenaza en la página 18 Cuando el analizador detecta una amenaza, Endpoint Security puede pedirle que realice una entrada antes de continuar, dependiendo de cómo se haya realizado la configuración. Responder a aviso de análisis en la página 19 Cuando un análisis bajo demanda planificado está a punto de empezar, Endpoint Security podría pedirle confirmación para continuar. El aviso aparece solo si el análisis se configura para permitirle aplazar, pausar, resumir o cancelar el análisis. Responder a un aviso de detección de amenaza Cuando el analizador detecta una amenaza, Endpoint Security puede pedirle que realice una entrada antes de continuar, dependiendo de cómo se haya realizado la configuración. En el modo Metro de Windows 8, las notificaciones de alerta aparecen en la esquina superior derecha de la pantalla para notificarle las detecciones de amenaza. Haga clic en la notificación de alerta para mostrar la notificación en modo Escritorio. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. Desde la página Análisis en tiempo real, seleccione las opciones de administrar las detecciones de amenazas. Puede volver a abrir la página de análisis para administrar las detecciones en cualquier momento. La lista de detecciones del análisis en tiempo real se borra cuando se reinicia el servicio de Endpoint Security o el sistema. Administrar detecciones de amenazas en la página McAfee Endpoint Security 10 Guía del producto

19 Mediante Endpoint Security Client Introduzca información sobre su protección 2 Responder a aviso de análisis Cuando un análisis bajo demanda planificado está a punto de empezar, Endpoint Security podría pedirle confirmación para continuar. El aviso aparece solo si el análisis se configura para permitirle aplazar, pausar, resumir o cancelar el análisis. Si no selecciona una opción, el análisis empezará automáticamente. Solo para los sistemas gestionados, si el análisis se configura para ejecutarse solo cuando el equipo está inactivo, Endpoint Security muestra un cuadro de diálogo cuando el análisis se pausa. Si se configura, puede reanudar análisis pausados o reiniciarlos para que se ejecuten solo cuando está inactivo. En el modo Metro de Windows 8, las notificaciones aparecen en la esquina superior derecha de la pantalla para pedirle información. Haga clic en la notificación de alerta para mostrar la notificación en modo Escritorio. Procedimiento Para ver las definiciones de las opciones, haga clic en? en la interfaz. Cuando se le pida, seleccione una de estas opciones. Las opciones que aparecen dependen de cómo está configurado el analizador. Analizar ahora Ver análisis Pausar análisis Reanudar análisis Cancelar análisis Aplazar análisis Iniciar el análisis inmediatamente. Ver detecciones correspondientes a un análisis en curso. Pausa el análisis. Dependiendo de la configuración, si hace clic en Pausar análisis podría reconfigurar el análisis para ejecutarse solo cuando esté inactivo. Haga clic en Reanudar análisis para reanudar el análisis desde el punto en el que se detuvo. Reanudar un análisis pausado. Cancela el análisis. Aplaza el análisis durante el número de horas especificado. Las opciones de análisis planificado determinan cuántas veces puede aplazar el análisis durante una hora. Es posible que no pueda aplazar el análisis más de una vez. Cerrar Cierra la página de análisis. Si el analizador detecta una amenaza, Endpoint Security puede pedirle que realice una entrada antes de continuar, dependiendo de cómo se haya realizado la configuración. Responder a un aviso de detección de amenaza en la página 18 Introduzca información sobre su protección Puede encontrar más información sobre su protección Endpoint Security, incluidos el tipo de gestión, módulos de protección, funciones, estado, número de versión y licencias. Procedimiento 1 Abra Endpoint Security Client. 2 En el menú Acción, seleccione Acerca de. McAfee Endpoint Security 10 Guía del producto 19

20 2 Mediante Endpoint Security Client Actualizar protección y software manualmente 3 Haga clic en el nombre de un módulo o función en la izquierda para acceder a la información acerca de dicho elemento. 4 Haga clic en el botón Cerrar en el navegador parar cerrar la página Acerca de. Tipos de administración en la página 20 Abra Endpoint Security Client en la página 17 Tipos de administración El tipo de administración indica cómo se administra Endpoint Security. En lo que se refiere a los sistemas gestionados, los cambios de directiva realizados en McAfee epomcafee epo Cloud o en SecurityCenter podrían sobrescribir los cambios de la página Configuración. Tipo de administración McAfee epolicy Orchestrator McAfee epolicy Orchestrator Cloud McAfee SecurityCenter Autogestionado Descripción Un administrador gestiona Endpoint Security mediante McAfee epo (local). Un administrador gestiona Endpoint Security mediante McAfee epo Cloud. Un administrador gestiona Endpoint Security mediante SecurityCenter. Endpoint Security se gestiona localmente mediante Endpoint Security Client. Este modo también se llama no gestionado o independiente. Actualizar protección y software manualmente En función de cómo se hayan configurado los parámetros, puede buscar y descargar actualizaciones de archivos de contenido y componentes de software en el equipo de forma manual. Si no aparece en el cliente, puede activarlo en la de directiva. Consulte Configure el comportamiento de actualización de en la página 31 para obtener información. Las actualizaciones manuales también reciben el nombre de actualizaciones bajo demanda. En sistemas autogestionados, la tarea Actualización cliente predeterminado actualiza todo el contenido y el software. En sistemas gestionados, esta tarea solo actualiza el contenido. Para ver las definiciones de las opciones, haga clic en? en la interfaz. Procedimiento 1 Abra Endpoint Security Client. 2 Haga clic en. Endpoint Security Client busca actualizaciones. Haga clic en Cancelar para cancelar la actualización. Esta opción solo se encuentra disponible en sistemas autogestionados o gestionados mediante McAfee epo. 20 McAfee Endpoint Security 10 Guía del producto

Guía del producto. McAfee Endpoint Security 10.1

Guía del producto. McAfee Endpoint Security 10.1 Guía del producto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES DE MARCAS

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

McAfee Endpoint Security 10.0.0 Software

McAfee Endpoint Security 10.0.0 Software Guía de instalación McAfee Endpoint Security 10.0.0 Software Para su uso con el software epolicy Orchestrator 5.1.1 5.2.0 y McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Guía de Inicio Rápido de McAfee Personal Firewall Plus

Guía de Inicio Rápido de McAfee Personal Firewall Plus Protección confiable contra hackers. McAfee Personal Firewall Plus ofrece protección firewall de entrada y salida. Personal Firewall Plus se puede configurar y administrar utilizando McAfee SecurityCenter.

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 16 de noviembre de 2015 Contenido 3 Contenido Fiery Driver Configurator...5

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Text Analytics 15 utilizando un licencia de

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de sede. ste documento

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Actualizaciones del sistema Información adicional para el usuario

Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema es un servicio del servidor de impresión que mantiene el software del sistema de su servidor de impresión actualizado

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

VM Card. Manual de referencia web sobre Ajustes de funciones ampliadas. Instrucciones de uso

VM Card. Manual de referencia web sobre Ajustes de funciones ampliadas. Instrucciones de uso VM Card Instrucciones de uso Manual de referencia web sobre Ajustes de funciones ampliadas 1 Introducción 2 Pantallas 3 Ajuste de inicio 4 Info función amp. 5 Instalar 6 Desinstalar 7 Herramientas del

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

ASUS WebStorage Manual del usuario

ASUS WebStorage Manual del usuario ASUS WebStorage Manual del usuario Bienvenido a ASUS WebStorage Siempre puede tener los datos de su equipo y otros dispositivos sincronizados con ASUS WebStorage independientemente del lugar en el que

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Guía de Inicio Rápido de McAfee Wireless Protection

Guía de Inicio Rápido de McAfee Wireless Protection Bloqueo de piratas informáticos ante posibles ataques de la red inalámbrica McAfee Wireless Protection evita que los piratas informáticos ataquen a su red inalámbrica. Puede configurar y acceder a Wireless

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

Calculadora virtual HP Prime

Calculadora virtual HP Prime Calculadora virtual HP Prime Windows es una marca comercial del grupo de empresas Microsoft en los EE. UU. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

Gestión deacer erecovery

Gestión deacer erecovery 1 Gestión deacer erecovery Diseñada por el equipo informático de Acer, la gestión de Acer erecovery es una herramienta que le proporciona un medio fácil, fiable y seguro de recuperar los ajustes predeterminados

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

GUÍA DE OUTLOOK. Febrero 2010

GUÍA DE OUTLOOK. Febrero 2010 GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de usuario individual.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles