avast! Premier 8.0 Guía de Inicio Rápido avast! Premier 8.0 Guía de Inicio Rápido

Tamaño: px
Comenzar la demostración a partir de la página:

Download "avast! Premier 8.0 Guía de Inicio Rápido avast! Premier 8.0 Guía de Inicio Rápido"

Transcripción

1 avast! Premier 8.0 Guía de Inicio Rápido 1

2 Contenido Bienvenido a avast! Premier Antivirus Cómo instalar avast! Premier Insertando una licencia Estado de la protección Más información sobre los escudos en tiempo real Inteligencia en la nube Asistencia remota AccessAnywhere Analizando el equipo de forma manual Creando un análisis personalizado Qué hacer si se detecta un virus Software Updater Virtualización de procesos (Sandbox) Virtualización de procesos (SafeZone) Protección del Navegador Limpieza del Navegador Destructor de datos Cortafuegos Filtro Antispam Icono de Avast en la bandeja del sistema Escáner de la línea de comandos Ayuda adicional

3 Bienvenido a avast! Premier Ant ivirus 8.0 avast! Antivirus 7.0 introdujo una serie de mejoras y de nuevas características que lo hacían aún más rápido y ligero que las versiones anteriores. La nuevas tecnologías híbridas en la nube tales como actualizaciones de la base de datos de virus por streaming (en tiempo real) y el nuevo avast! FileRep le proporcionaron más protección que nunca. La Asistencia Remota le permitió recibir ayuda de cualquiera con una conexión a Internet, al hacer posible conectarse directamente a su ordenador. En avast! 8.0 hemos incorporado mejoras en las características Escudo de Co mportamiento y en la Asistencia Remota, hemos mejorado las tecnologías híbridas en la nube y hemos rediseñado y simplificado la interfaz de usuario. Con la nueva característica AccessAnywhere, podrá configurar su ordenador de forma que pueda acceder a él desde cualquier ordenador que disponga de una conexión a Internet y Avast instalado, y utilizarlo de forma remota. Hemos añadido también el nuevo Software Updater para ayudarle a mantener todo su software actualizado y prevenir ataques de malware dirigidos específicamente contra vulnerabilidades conocidas. Existe también la herramienta opcional Limpieza del navegador que le permitirá eliminar barras de herramientas y complementos no deseados. Avast! Premier 8.0 incluye también : Cortafuegos proporciona protección adicional contra hackers. Avast! SafeZone un escritorio limpio desde donde puede administrar sus transacciones sensibles en un entorno seguro. Filtro Antispam le proporciona más control sobre su correo electrónico. Destructor de datos - Para eliminar archivos confidenciales de su equipo de forma permanente. Escáner de la línea de comandos Le permite ejecutar análisis incluso antes de que su sistema se haya iniciado. 3

4 Basado en el galardonado motor antivirus de avast!, avast! Premier incorpor a tecnología antispyware, certificada por el Laboratorio West Coast the análisis de procesos, así como un anti-rootkit y una fuerte capacidad de autoprotección, pero continua siendo una de las soluciones antivirus disponibles más rápidas y ligeras, con una alta capacidades de detección. Como todos los productos avast! antivirus 8.0, avast! Premier 8.0 está basado en varios escudos en tiempo real que monitorizan continuamente su y su conexión a Internet y analizan los ficheros de su ordenador cada vez que son abiertos o cerrados. Una vez instalado, avast! se ejecuta silenciosamente en segundo plano para proteger su equipo contra todas las formas de malware conocidas. Si todo funciona correctamente, ni siquiera se dará cuenta que avast! se está ejecutando - Sólo instálelo y olvídese de las preocupaciones! Cómo instalar avast! Premier 8.0 Las siguientes páginas describen cómo descargar e instalar avast! Premier 8.0 en su ordenador y cómo comenzar a utilizar el programa una vez que el proceso de desca rga e instalación haya sido completado. Las imágenes mostradas en las siguientes páginas corresponden a una instalación realizada en Windows XP y pueden ser ligeramente distintas en otras versiones de Windows. Los requisitos mínimos del sistema recomendados para instalar y ejecutar avast! Premier 8.0 son: Microsoft Windows XP Service Pack 2 o superior (cualquier edición, 32 bits o 64 bits), Microsoft Windows Vista (cualquier edición, 32 bits o 64 bits) o Microsoft Windows 7/8 (cualquier edición, 32 bits o 64 bits). Ordenador totalmente compatible con Windows con procesador Intel Pentium III o superior (depende de los requisitos de la versión utilizada del sistema operativo y otro software de terceros instalado). 128 MB de memoria RAM o superior (dependiendo de los requisitos del sistema operativo utilizado y de cualquier otro software de terceros instalado) 650 MB de espacio libre en el disco duro (para descargar e instalar) Conexión a Internet (para descargar y registrar el producto y para las actualizaciones automáticas del programa y de las bases de datos de virus). Óptima resolución estándar de pantalla no inferior a 1024 x 768 píxeles. Por favor, tenga cuenta que este producto no puede ser instalado en un sistema operativo para servidor (Windows NT/2000/2003 Server). 4

5 Paso 1. Descargue avast! Premier 8.0 desdewww.avast.com Es muy recomendable cerrar cualquier otro programa de Windows antes de empezar la descarga. Si utiliza Internet Explorar como navegador web, al comenzar la descarga se mostrará un recuadro con opciones. Al pulsar Ejecutar o Guardar comenzará la descarga del archivo de instalación en su equipo. Si quiere que la instalación de avast! Premier 8.0 comience inmediatamente después d e que el fichero de instalación haya sido descargado, seleccione la opción "Ejecutar" En otros navegadores web, quizá sólo tenga la opción de Guardar el archivo. Al seleccionar Guardar el programa se descargará y guardará en su equipo, pero avast! no se instalará en ese momento. Para completar el proceso de instalación será necesario ejecutar el archivo de instalación, así que, recuerde dónde lo ha guardado! 5

6 Paso 2: Instalar avast! Premier 8.0 en su ordenador. Para instalar avast! Premier 8.0 en su equipo, debe ejecutar el archivo de instalación. Cuando ejecute el fichero de instalación (haciendo clic en "Ejecutar" como se describió anteriormente, o haciendo doble clic en el fichero guardado en su ordenador), se mostrará la siguiente pantalla: Haciendo clic de nuevo en Ejecutar accederá a la pantalla de instalación de avast! En la siguiente pantalla, cambiando el idioma en la esquina superior derecha, usted podrá seleccionar el idioma preferido para la instalación. Usted podrá entonces seleccionar el tipo de instalación deseada. Para la mayoría de usuarios se recomienda seleccionar "instalación rápida" Existe también la opción de instalación personalizada dirigida a usuarios avanzados, que le permite configurar la instalación de acuerdo a sus requisitos específicos. Por ejemplo: Puede seleccionar exactamente que componentes instalar y el idioma en que será instalado el programa. 6

7 También, si ha adquirido una licencia, puede insertarla durante la instalación personalizada. En el siguiente paso tiene la opción de utilizar el programa en modo de prueba o insertar una licencia válida: Si desea utilizar el programa en modo de prueba, necesita estar conectado a internet porque la licencia de prueba se descargará automáticamente durante la i nstalación. Entonces podrá familiarizarse con el programa por un período de prueba de 30 días, sin embargo tendrá que insertar una licencia completa válida para continuar utilizando el programa tras el período de prueba de 30 días, consulte la siguiente página. Si ya ha adquirido una licencia y guardados en su equipo, utilice el botón "Examinar" para localizar el archivo de licencia en su equipo. Haga clic en él para seleccionarlo y, a continuación, haga clic en "Abrir" y el archivo de licencia serán inser tados automáticamente. Ahora puede utilizar el programa para la duración de su licencia. Si compró su antivirus avast con un código de activación, puede introducirlo aquí para activar su licencia. Haga clic en "Siguiente" para continuar. Necesitará reiniciar su equipo. 7

8 Después de reiniciar el equipo, se le pedirá confirmar qué modo de cortafuegos debe utilizarse para la red: Las tres opciones disponibles determinan qué tipo de comunicaciones están permitidas entre la red y otras redes externas. El modo por defecto es "Trabajo/mediano riesgo zona", lo que significa avast decidirá qué conexiones externas serán permitidas. La configuración más segura es "Público", que bloqueará todas las comunicaciones entrantes, o puede elegir "Hogar" que permitirá que todas las comunicaciones y por lo tanto sólo se recomienda si está utilizando el equipo en una red local con ninguna conexión externa, por ejemplo a internet. Estos tres parámetros se describen más adelante en esta guía, en la sección "Cortafuegos". La última pantalla deberá confirmarle que la instalación de avast! se ha completado correctamente. Haga clic en "Finalizar". En el escritorio, debería ver ahora el icono de avast! y la bola naranja de avast! en la bandeja del sistema (junto al reloj) Si utiliza Windows Vista o posterior, con la opción de la barra lateral, también verá el icono de avast en la barra lateral Éste le indica el estado actual de su programa avast y puede usted arrastrar y soltar archivos en el icono de avast si desea analizarlos. 8

9 Insertando una l icencia. Si usted no insertó una licencia durante el proceso de instalación, aún podrá seguir utilizando el programa gratuitamente durante un período de prueba de 30 días. Sin embargo, si desea continuar usando el programa al finalizar el período de prueba, necesitará adquirir una licencia que deberá ser insertada en el programa. Las licencias se pueden adquirir para 1, 2 ó 3 años y para hasta 3, 5 ó 10 equipos para el uso en el hogar o en una pequeña red doméstica o de oficina. Para redes más grandes y para usuarios corporativos, recomendamos nuestros productos de gestión centralizada que proporcionan administración central de todos los equipos en la red. Puede encontrar más información sobre nuestros productos de gestió n centralizada en nuestra página Para adquirir una licencia, abra la pestaña "Mantenimiento", luego seleccione "Suscripción" y haga clic en "Comprar ahora" A continuación siga las instrucciones en pantall a para seleccionar y comprar su licencia. Después de recibir su archivo de licencia, tan sólo necesita hacer doble clic para abrirla y su licencia será insertada en su programa automáticamente. O también puede guardar el archivo en su equipo, abrir el interfaz de avast! y hacer clic en la pestaña de Mantenimiento. Después haga clic en "Suscripción" y luego en Introducir archivo de licencia. 9

10 Se abrirá una nueva ventana en la que podrá buscar la ubicación del archivo de licencia en su equipo. Una vez que lo haya localizado, haga doble clic en él y se insertará en el programa. Si ha adquirido una licencia para proteger varios equipos, deberá realizar este proceso en cada máquina donde avast! esté instalado. Por ejemplo, reenviando el correo electr ónico con el fichero de licencia adjuntado a cada usuario, o guardando el fichero de licencia en una carpeta compartida de red, un dispositivo USB, etc. Una vez insertada la licencia, continuará recibiendo automáticamente las actualizaciones que le permitirán estar protegido contra las últimas amenazas. 10

11 Estado de la protección Al abrir la interfaz de usuario del programa, podrá ver el estado actual de seguridad de su equipo. Normalmente, la ventana debería mostrar el siguiente aspecto: Si la ventana principal aparece como la mostrada abajo, significa que la base de datos de virus no está actualizada o que uno o varios de los escudos en tiempo real pueden estar apagados. Puede resolver esto haciendo clic en "Resolver todo" 11

12 Inseguro significa que todos los escudos en tiempo real están desactivados. Pulse el botón "Resolver Todo" para activarlos todos y así su ordenador estará completamente protegido. Más información sobre los escudos en t iempo real. Los escudos en tiempo real son la parte más importante del programa, ya que están trabajando continuamente para prevenir infecciones en su equipo. Supervisan toda la actividad del equipo y verifican todos los programas y archivos en tiempo real, es decir, en el momento en que un programa es iniciado, o cuando se abre o cierra un archivo. Haga clic en la pestaña "Seguridad" para ver el estado actual de todos los escudos. Normalmente, los escudos en tiempo real comienzan a funcionar cuando el equipo arranca. La presencia del icono naranja de avast! en la esquina inferior derecha de la pantalla de su equipo indica que los escudos en tiempo real están funcionando. Cualquiera de los escudos puede ser desactivado en cualquier momento, aunque no es recomendable, puesto que el nivel protección se verá reducido. Haga clic en un icono de escudo para acceder a los controles del escudo y para ver información acerca de lo que se ha analizado y las amenazas que se han detenido. 12

13 Avast! Antivirus 8.0 incluye los siguientes escudos en tiempo real. Escudo del Sistema de Archivos - Analiza cualquier programa en el momento en que se inicia, así como otros archivos cuando se abren o se cierran. Si se detecta alguna actividad sospechosa, el escudo del sistema de archivos evitará que el programa se inicie, o que el fichero se abra para evitar daños a su ordenador y a sus datos. Escudo Web protege al equipo de los virus mientras se usa Internet (navegación, descargas de archivos, etc.) y puede bloquear el acceso a páginas web infectadas. Si se detecta un virus mientras se está descargando un archivo de Internet, la descarga será detenida para impedir que la infección alcance al equipo. Escudo de Correo Electrónico- Analiza el correo electrónico entrante y saliente y evita que cualquier mensaje que contenga una posible infección sea enviado o recibido. Escudo de Red supervisa toda la actividad de la red y bloquea cualquier amenaza que se detecta en esta. También bloquea el acceso a web maliciosas conocidas. Escudo de P2P - Analiza los archivos descargados mediante programas "peer-to-peer" (programas para compartir archivos). Escudo de Mensajería Instantánea verifica archivos descargados por programas de mensajería instantánea o chat. Escudo de comportamiento supervisa toda la actividad en su equipo, detecta y bloquea cualquier actividad inusual que pueda indicar la presencia de malware. Esto se hace supervisando continuamente los puntos de entrada del equipo y usando sensores especiales para identificar cualquier cosa sospechosa. Escudo de script - monitoriza todas las secuencias de comandos que traten de ejecutarse en su equipo, incluso si el script se ejecuta remotamente, por ejemplo, mientras se navega por internet o localmente por abrir un archivo en el equipo. 13

14 Intel igencia en la nube. Con los servicios de avast! en la nube, puede beneficiarse de la comunidad global avast! CommunityIQ network, que aporta información sobre posibles archivos sospechosos y permite detectar nuevas amenazas y neutralizarlas casi tan pronto como éstas aparezcan. Servicios de Reputación Si esta opción está activada, avast comprobará si el archivo es seguro, incluso antes de que se abra, comprobando su base de datos de archivos conocidos. Si un archivo se considera seguro o no, es determinado por la frecuencia de uso de dicho archivo por otros usuarios de avast! y por la antigüedad del mismo. Actualizaciones por streaming (en tiempo real) Un programa antivirus es tan bueno como lo sea su base de datos de virus conocidos. Ésta es la que el programa utiliza para identificar amenazas para su PC, por eso es tan importante asegurarse de que las definiciones de virus se actualizan regularmente. Activando las actualizaciones por Streaming, se asegurará de recibir las nuevas definiciones de virus en tiempo real, en lugar de esperar hasta la sigui ente actualización programada. Al actualizarse continuamente la base de datos de virus, le proporcionará una mayor protección contra las amenazas más recientes. Por defecto, avast! está configurado para actualizar tanto el motor como la base de datos de virus automáticamente cada vez que existe una nueva versión disponible. Para desactivar las actualizaciones por streaming, haga clic en "Mantenimiento" y luego en "Actualizaciones". 14

15 Aquí podrá comprobar la versión actual del programa y cuando fueron actuali zadas las definiciones de virus por última vez. El motor es la parte del programa que analiza el equipo en busca de amenazas potenciales basándose en la base de datos de virus. El programa es lo que puede ver la interfaz de usuario que es utilizada para controlar lo que el programa hace. Puede actualizar manualmente cualquiera de ellos haciendo clic en la flecha verde. Si hace clic en Actualizar el programa, se actualizarán tanto el programa como el motor y la base de datos de virus. Los Servicios de Reputación y Actualizaciones por Streaming pueden activarse o desactivarse abriendo las opciones en la esquina superior derecha y seleccionando "Servicios en la Nube" 15

16 Asistencia remota La herramienta de asistencia remota le permite darle acceso a su ordenador a otra persona. Esto puede ser útil si tiene algún problema y desea que otra persona tome el control de su equipo para resolverlo. Si necesita pedir ayuda a otra persona, haga clic en "Permitir Control Remoto". Avast! generará un código que tendrá que facilitar a la persona que le va a ayudar. Para comunicar el código a la otra persona, por favor, utilice el teléfono, el e -mail o el chat. Enviando el código está permitiendo el acceso remoto a su equipo a otra persona. Una vez que la otra persona tome el control, el cuadro de diálogo desaparecerá automáticamente. Si es usted quien va a proporcionar la asistencia remota, haga clic en "Equipo de control remoto". Introduzca el código que ha recibido de la persona que necesita asistencia, después haga clic en el botón "Conectar". Cuando se haya establecido la conexión, este cuadro de diálogo desaparecerá y se mostrará la ventana del equipo remoto. Para cerrar la conexión, haga clic en el siguiente enlace o presione las teclas Alt+Shift+End. 16

17 AccessAnywhere Muy parecida a la característica de Conexión Remota, nos permite acceder y controlar un ordenador remotamente desde otro lugar. Si usted viaja frecuentemente y necesita acceder al ordenador de su casa mientras está ausente, puede hacerlo desde cualquier ordenador que tenga avast 8.0 instalado. Al contrario de lo que ocurre en la conexión remota, la conexión es establecida por el usuario remoto y no desde el ordenador desde el que se realiza la conexión. Sin embargo, el ordenador al cual se accede debe estar ejecutando Avast Premier y debe haber sido configurado previamente para permitir conexiones remotas. Esto sólo puede hacerse en avast! Premier. Para configurar su equipo de modo que se pueda conectar a él remotamente, haga clic en el botón inferior de la pantalla de avast! AccessAnywhere Simplemente tendrá que crear una contraseña la cual necesitará introducir en el momento de establecer la conexión remota. Necesitará asegurarse también que su programa Avast! se encuentre conectado a su cuenta de avast! Para conectar remotamente a otro ordenador que ha sido configurado correctamente, simplemente haga clic en el botón "Controlar remotamente un equipo" y luego teclee la dirección de correo electrónico y la contraseña de la cuenta avast! a la cual se encuentra conectado. Otro uso que podemos hacer de AccessAnywhere, es cuando un amigo o miembro de la familia necesita de su ayuda pero no quiere utilizar la característica de conexión remota. En tal caso, suponiendo que tiene Avast Premier instalado, usted puede configurar su ordenador de forma anticipada para permitirle acceder remotamente. Para conectar a estos ordenadores remotamente, sólo necesitará conocer las credenciales de usuario de la cuenta Avast a la cual el equipo esté conectado. Conectando antes el ordenador 17

18 de la otra persona con su propia cuenta de avast!, usted sería capaz de controlar el ordenador de forma remota introduciendo las credencias de su Cuenta avast! Anal izando el equipo de forma manual Para realizar un análisis manual del equipo, seleccione la pestaña Analizar el equipo. Esto abrirá la pantalla Analizar Ahora como se muestra a continuación. avast! Premier 8.0 incluye una serie de análisis predefinidos instalados por defecto. Análisis rápido -Realizará un análisis sólo de la partición del sistema (normalmente la unidad C:\ de su equipo) y normalmente es suficiente para detectar la mayoría del malware. Por defecto sólo se analizan archivos con extensiones "peligrosas". P.ej. archivos con extensiones "exe", "com", "bat", etc. Sólo se analizan aquellas partes del archivo al principio y al final del mismo donde se encuentran las infecciones normalmente. Análisis completo del sistema Realiza un análisis más detallado de todos los discos duros de su equipo. Por defecto, todos los ficheros son analizados de acuerdo con su contenido, en otras palabras, avast! Mira dentro de cada archivo para determinar qué tipo de fichero es y si debe ser analizado o no. El archivo completo es comprobado, no sólo aquellas par tes del archivo del principio y del final donde las infecciones se encuentran normalmente. Este análisis es útil si sospecha que tiene alguna infección que no haya sido detectada por un análisis rápido. Análisis de Medios Extraibles - Analiza cualquier medio extraible que esté conectado a su ordenador. P.ej. memorias flash USB, discos duros externos, etc. Se analizarán los medios extraibles para detectar autoejecutables que puedan tratar de lanzar programas cuando el dispositivo esté conectado. Análisis de carpeta seleccionada esta opción le permite analizar sólo la carpeta seleccionada o múltiples carpetas. Para ejecutar uno de los análisis predefinidos ahora, simplemente haga clic en " Iniciar". O también puede hacer clic en Opciones para programar el a nálisis que será ejecutado de forma regular o sólo una vez en una fecha y hora determinada. Las otras pantallas de 18

19 configuración pueden ser utilizadas para personalizar más los análisis. Haciendo clic en Crear análisis personalizado puede crear un nuevo análisis con todas las configuraciones requeridas. Creando un anál isis personal izado Haciendo clic en el botón Crear un análisis personalizado, puede definir un análisis completamente nuevo con sus propios parámetros. Se abrirá una nueva ventana donde puede introducir el nombre para el nuevo análisis y especificar qué partes de su equipo y qué tipo de archivos deben ser analizados. Por defecto, el área a ser analizada se establece en Todos los discos duros. Para seleccionar una nueva área a ser analizada, sólo tiene que abrir el menú desplegable y seleccionar el área adicional que desea que sea escaneada. Para eliminar un área, haga clic en ella una vez y luego clic en eliminar. También puede especificar cómo avast! debe reconocer ficheros potencialmente sospechosos que deben ser analizados, ya sea seleccionando la extensión del fichero o el contenido actual: Contenido si está seleccionado, avast examinará el interior de cada archivo para determinar qué tipo de archivo es y si debe ser analizado. Nombre de la extensión si esta opción está seleccionada, sólo los archivos con extensiones como exe, com, bat, etc, serán analizados. En esta página, puedes acceder a otras opciones de análisis, por ejemplo, si quieres programar un análisis periódico o un análisis a una hora determinada. Puede excluir carpetas o archivos específicos de ser analizados, y definir qué acción se debe tomar en caso de que se detecte un virus: por ejemplo, borrar el archivo o moverlo automáticamente al baúl de virus. Puede crear un informe de los archivos que han sido analizados y cualquier error que haya ocurrido durante el análisis. Las otras configuraciones se pueden usar para ajustar la velocidad y profundidad del análisis. 19

20 Nuevo en Avast! 8.0, ahora puede seleccionar también que un análisis no se realice cuando su ordenador está funcionando con batería. Qué hacer si se detecta un virus Al final del análisis, si el programa ha detectado un fichero sospechoso, se mostrará el mensaje Amenaza detectada como se muestra en la siguiente imagen: Para ver más información sobre el archivo sospechoso y las opciones disponibles, haga clic en Mostrar Resultados. Verá una lista de los archivos que avast! considera sospechosos y podrá especificar qué acción tomar con respecto a cada uno de ellos: Eliminar, Mover al baúl de virus, etc. Una vez que haya especificado la acción a realizar, haga clic en Aplicar. La OPCIÓN RECOMENDADA es mover el archivo al Baúl de Virus. Se trata de un área especial de cuarentena que puede ser utilizada para almacenar archivos infectados o sospechosos hasta que decida si es seguro eliminarlos. Los archivos almacenados aquí no pueden causar daños a otros archivos en su equipo. También es posible repararlos aquí antes de moverlos a su ubicación original. Por defecto, los archivos sospechosos detectados por los escudos en tiempo real se moverán al baúl de virus automáticamente. Puede volver a ver los resultados de los análisis en cualquier momento abriendo la sección Informes de Análisis y luego seleccionando el análisis que desea revisar. 20

21 Software Updater El Malware a menudo se propaga mediante la explotación de problemas de seguridad conocidos en el software de uso común. Esto significa que, si su software está actualizado, la mayor parte del malware no podrá extenderse. avast! Software Updater muestra un resumen de todas las aplicaciones y programas no actualizados de manera que pueda entonces actualizarlos, eliminando así cualquier vulnerabilidad de seguridad. El estado de la seguridad se mostrará de la siguiente forma: DESACTIVADO BUENO(%) MALO (%) CRÍTICO (%) Avast! Software Updater se encuentra totalmente desactivado. Los programas de su ordenador están en buen estado. Algunos de los programas instalados no están act ualizados. Por motivos de seguridad se recomienda actualizar estos programas. Puede tener un único programa con un nivel CRÍTICO, o muchos programas con nivel BAJO o MEDIO. Se recomienda encarecidamente actualizarlos inmediatamente. Puede resolver cualquier problema simplemente haciendo clic el botón "Resolver todo" Las actualizaciones disponibles serán descargadas y su software será actualizado automáticamente. Una vez instaladas todas las actualizaciones, el estado de Software Updater se mostrará como "Bueno" y ya no estará amenazado por malware cuyo objetivo es el software desactualizado. En las opciones de Avast! Premier, usted puede establecer que las actualizaciones sean instaladas de forma automática cada vez que se detecte una nueva actualización. avast! se asegurará entonces que su software se mantiene actualizado y usted no tendrá que hacer nada más. 21

22 Virtualización de procesos (Sandbox) El avast! Sandbox le permite navegar por la web o ejecutar otra aplicación en un entorno completamente seguro. Esto es especialmente útil cuando visita webs de alto riesgo, ya sea accidental o deliberadamente, ya que la navegación está completamente recluida en sandbox, protegiendo de cualquier daño al equipo. El sandbox también se puede usar para ejecutar cualquier otra aplicación que considere sospechosa puede ejecutar el programa dentro del sandbox para determinar si es segura o no mientras está completamente protegido contra cualquier acción maliciosa que pudiese intentar realizar. Para ejecutar una aplicación o para navegar por Internet usando el sandbox, haga clic en Ejecutar un proceso virtualmente, busque el fichero en su equipo para encontrar la aplicación deseada, por ejemplo, Internet Explorer. El navegador u otras aplicaciones se abrirán en una ventana especial con el borde rojo, lo que indica que se están ejecutando dentro de Avast! Sandbox. En la configuración de Sandbox, puede definir aplicaciones que siempre deban ejecutarse en modo virtualizado así como establecer aplicaciones de confianza que nunca debe ser virtualizadas. En la pestaña de "Protección del navegador" puede especificar qué navegadores deben ejecutarse siempre en Sandbox para asegurarse de que está siempre protegido mientras navega por Internet. 22

23 Avast! ejecutará una aplicación automáticamente en Sandbox si detecta algo sospechoso En la configuración de Autosandbox puede cambiar esta opción para que avast! le pregunte antes: En las opciones de configuración, AutoSandbox puede ser deshabilitado completamen te o puede especificar qué archivos o aplicaciones no deben ser ejecutadas automáticamente en Sandbox. También puede ejecutar una aplicación en sandbox sin abrir la interfaz de usuario de avast! Haga clic en la aplicación que desa abrir con el botón derecho del ratón, con lo que se abrirá un menú contextual. Para ejecutar la aplicación dentro del sandbox, seleccione Ejecutar virtualmente y la aplicación se ejecutará en una ventana con el borde rojo. Para asegurarse de que la aplicación siempre se ejecute dentro del sandbox cada vez que comience, seleccione Siempre ejecutar virtualmente. Haciendo clic con el botón derecho en una aplicación que ya está dentro del sandbox abrirá un menú contextual como el de arriba a la derecha. La aplicación se po drá ejecutar una vez fuera del sandbox o se podrá mover fuera del sandbox completamente y se ejecutará en un entorno normal cada vez que se inicie. 23

24 Virtualización de procesos (SafeZone) avast! SafeZone es una característica de seguridad adicional que le permite navegar por la web en un ambiente privado y seguro, invisible para el resto del sistema. Por ejemplo, si realiza compras o transacciones bancarias en línea, u otras operaciones sensibles a la seguridad, puede estar seguro de que sus datos personales no pueden ser monitoreados mediante spyware o keyloggers. A diferencia de avast! Sandbox, cuya intención es mantener todo el contenido en su interior de modo que no pueda dañar el resto de su sistema, avast! SafeZone está diseñado para mantener todo lo demás fuera. Para abrir el escritorio de SafeZone, vaya a la pestaña Herramientas y haga clic en "Cambiar a SafeZone" Al cambiar a SafeZone, el navegador web SafeZone se iniciará automáticamente. El navegador SafeZone es un navegador especial sin componentes adicionales, tales como "plug-ins" que, a menudo, se utilizan para distribuir spyware. Cuando haya terminado, haga clic en el menú Inicio y seleccione "Apagar SafeZone" para cerrar el navegador y volver al escritorio normal. La configuración del nave gador y los archivos que haya descargado se guardarán automáticamente y estarán allí la próxima vez que lo abra. Si no desea guardar nada, haga clic en "Reiniciar SafeZone" y todo será eliminado. El contenido del SafeZone, incluyendo todos los ajustes del navegador, se restablecerán a su estado original. También puede hacer clic en "volver", en la barra de tareas (junto al reloj), para regresar al escritorio normal sin necesidad de cerrar el navegador web, pudiendo volver a él más tarde. 24

25 Protección del Navegador Si ha instalado Google Chrome, el avast! WebRep y el filtro antiphising son instalados automáticamente durante la instalación de avast! antivirus. Cualquiera de ellos puede ser instalado o desinstalado para cualquier navegador compatible, abriendo opciones, seleccionando "Integración del navegador" y luego haciendo clic en "desinstalar" o "instalar". Aquí puede ver también si su navegador web es compatible antes de instalarlo. Alternativamente, puede activar o desactivar tanto el avast! WebRep com o el Filtro Anti Phising en las opciones del programa. avast! WebRep está basado en la información recibida desde la comunidad global de avast!, relacionada con el contenido y seguridad de los sitios web visitados, para ayudar a mejor la experiencia de todos los usuarios. También usted puede contribuir "votando" sobre el contenido y la seguridad de los sitios web que visite. 25

26 Cuando visite una página web, verá tres barras (rojas, amarillas o verdes) que indican cómo ha sido calificada. También verá este indicador junto a los resultados de sus búsquedas en alguno de los buscadores más habituales. El color de estas barras indica si el sitio ha sido calificado como "bueno" (verde), "medio" (amarillo), o "malo" (rojo). El número de barras destacadas indican la fuerza de la calificación. Una, dos o tres barras destacadas representan una cantidad de votos pequeña, media o grande. Al hacer clic en el indicador de color, se abrirá una ventana donde verá más información sobre la votación realizada para el sitio web y podrá también emitir su voto. A la izquierda puede ver la calificación general. Bajo la calificación, puede ver los iconos que representan la categoría a la que pertenece el sitio. A la derecha, puede emitir su propio voto. Aquí puede ver una barra dividida en seis segmentos que puede utilizar para asignar una calificación más detallada al dominio. Bajo esta barra encontrará los iconos de las categorías. Haga clic en uno o más iconos para asignar la categoría correspondiente al sitio y haga clic en "votar" para enviar su calificación. Limpieza del Navegador A menudo, cuando instalamos software gratuito, éste incorpora además otros complementos no deseados. En la mayoría de los casos se instala una nueva barra de herramientas en el navegador. Algunos pueden ser útiles, sin embargo en la mayoría de los casos, estos complementos son utilizados para analizar nuestros hábitos de navegación y mostrarnos publicidad específica. La Limpieza del Navegador de Avast mostrará un listado de las barras de her ramientas de los navegadores, junto a la puntuación que los usuarios le asignan, y le dará la opción de desactivarlas o de eliminarlas completamente. También nos ofrece la posibilidad de restaurar la configuración de nuestro navegador, así como nuestra página de inicio y nuestro proveedor de búsqueda seleccionado. Por ello, la herramienta de Limpieza del Navegador de avast! es 26

27 una herramienta muy útil que ayudará a garantizar que su experiencia de navegación sea más rápida y segura. Simplemente deberá hacer clic en el botón "Limpieza del Navegador" y analizará sus navegadores en busca de barras de herramientas añadidas. Si no se encuentran barras de herramientas adicionales u otros complementos, el estado de su navegador será reportado como "Limpio". Por otra parte, si se detecta algún otro complemento que tenga una mala reputación basada en la opinión de los usuarios, el estado del navegador se mostrará en amarillo o en rojo, con la palabra "Atención". Amarillo significa que los complementos han podido ser eliminados manualmente pero que aún quedan restos que no han podido ser eliminados en su totalidad. Rojo significa que uno o más navegadores de Internet, parecen contener complementos y productos que tienen una baja reputación por parte de los usuari os y que se pueden desinstalar. Usted puede desinstalar los complementos de forma individual y estos serán eliminados de todos los navegadores o bien puede pulsar un botón para eliminarlos todos y restablecer la configuración de su navegador a sus valores por defecto. 27

28 Si selecciona eliminar un complemento, el complemento será borrado y no podrá ser recuperado. No obstante sólo los complementos con una mala o muy mala reputación pueden ser borrados. Por otro lado, puede utilizar las pestañas de la parte izquierda para deshabilitar cualquier complemento no deseado para cada navegador específico. Desactivar un complemento sólo tiene el efecto de "apagarlo" y puede deshacerse esta acción posteriormente reactivando el complemento. Después de seleccionar un navegador específico, verá una lista de todos los complementos instalados en ese navegador en concreto junto con la valoración de los usuarios. Puede desactivar todo aquello que no desee o puede restablecer la configuración de su navegador a sus valores por defecto. Si se fija en el cuadro del principio de la página, usted puede seleccionar excluir cualquier complemento con una buena reputación y, de este modo, solo verá aquellas que tengan una mala reputación. Podrá entonces decidir que acción realizar para el resto de forma individualizada. 28

29 Destructor de datos Normalmente, cuando elimina archivos o los mueve a la papelera, los datos no se eliminan totalmente, sólo las referencias a él. El borrado no se lleva a cabo realmente hasta que otro archivo sobrescribe el área en el disco en el que el anterior estaba ubicado. Dado que hay herramientas que se pueden utilizar para recuperar archivos eliminados, los archivos que contienen información confidencial, deben ser eliminados de una manera más segura. Destructor de Datos de avast! le permite borrar archivos de tal manera que sea imposible recuperarlos usando métodos tradicionales de recuperación de datos. En la configuración, existen tres métodos diferentes disponibles, que varían en velocidad y fi abilidad. El método más rápido es la sobreescritura aleatoria El método más seguro es el método Gutmann, pero también es el más lento. Debería ser imposible recuperar los datos originales después de la trituración de un archivo con este método. Limpiando el espacio libre del disco. Incluso si se han eliminado los datos sensibles de la manera habitual, el triturador de datos aún puede ayudarle a eliminar permanentemente los datos de su ordenador. El área o zona del disco donde se guardaron los datos ahora se muestra como el espacio libre en disco, pero en realidad, los datos seguirán ahí y se podrán recuperar hasta que se sobrescriba con un nuevo archivo. La trituradora de datos, puede impedir la recuperación de archivos limpiando completamente el espacio libre en el disco de todos los datos. Esto se consigue guardando un fichero temporal en el espacio libre del disco y posteriormente triturándolo utilizando uno de los métodos descritos. Triturando una partición completa. Esta opción destruye de manera irreversible todos los datos almacenados en la partición utilizando cualquiera de los tres métodos de sobreescritura. Tenga en cuenta que tendrá que formatear la partición tras finalizar el proceso para que pueda utilizarse nuevamente. 29

30 Cortafuegos avast! Internet Security incluye un completo cortafuegos que puede ser controlado directamente desde la interfaz de usuario de avast!. El cortafuegos supervisa todas las comunicaciones entre el equipo y el mundo exterior y bloquea comunicaciones no autorizadas basándose en un número de reglas de Permitido y Denegado. De esta forma, el cortafuegos puede impedir que se extraigan datos sensibles de su equipo y bloquear intentos de intrusión de hackers. En esta página puede ajustar la configuración de seguridad del cortafuegos para limitar las conexiones externas de acuerdo con el entorno en el que el equipo esté siendo utilizado. Se han definido tres niveles de seguridad: Hogar/Zona de bajo riesgo adecuada si utiliza su equipo como parte de una red doméstica/privada. Si se selecciona esta configuración, el cortafuegos permitirá todas las conexiones con la red. Oficina/Zona de riesgo medio en caso de que su equipo esté conectado a una red pública más amplia, incluyendo conexión directa a Internet. Esta es la configuración por defecto y, si se selecciona, el cortafuegos permitirá las comunicaciones de entrada y salida sólo si están permitidas por las Reglas de Aplicación. Si no se han creado reglas, se le pedirá confirmar si desea permitir la comunicación con una aplicación en particular. Público/Zona de alto riesgo Si utiliza su equipo conectado a redes públicas donde desea mantener el máximo nivel de seguridad. Esta es la configuración más segura, y si se selecciona, no se permitirán conexiones entrantes. Con esta configuración hará su equipo invisible a los demás. 30

31 Puede ajustar el nivel de seguridad haciendo clic en el icono correspondiente o haciendo clic en el control deslizante de color naranja, moviéndolo hacia la izquierda o la derecha mientras mantiene presionado el botón del ratón. En esta página, puede también apagar el cortafuegos por completo, ya sea permanentemente o por un espacio de tiempo determinado haciendo clic en el botón Detener y seleccionando la opción requerida. Haga clic en Iniciar para arrancarlo de nuevo. Una pantalla similar a esta aparecerá también cuando se detecte una nueva conexión de red. También podrá establecer el nivel de seguridad para la nueva red y especificar si se debe recordar esta configuración para que no se vuelva a preguntar la próxima vez que se conecte a esta red. Estadísticas del Cortafuegos En el gráfico en la parte inferior de la página, puede ver una representación en tiempo real de la cantidad de datos entrantes y salientes. Para mostrar vistas más detalladas, haga clic en Mostrar historial de estadísticas. En la pantalla de Estadísticas, puede ver los datos del cortafuegos, el filtro antispam o cualquier otro escudo en tiempo real en el periodo seleccionado. Para cambiar la escala de cualquier parte del gráfico, haga clic sobre la línea vertical y arrástrela hacia la derecha. Para volver a la vista anterior, sólo hace clic en Mostrar todo y la vista previa será restaurada. En la parte izquierda de la pantalla, puede ver otras opciones del cortafue gos que se describen en la Ayuda del programa. 31

32 Filtro Antispam El filtro antispam de avast! analiza todos los correos electrónicos entrantes para determinar si son legítimos o son mensajes no deseados (spam). Los mensajes identificados como spam serán marcados como tales antes de ser entregados en su buzón. Si es usuario de Microsoft Outlook, puede especificar una carpeta alternativa a la que los correos basura serán movidos si se confirman como spam ver siguiente sección. Por defecto, avast! verificará todos los correos electrónico entrantes contra una base de datos global de mensajes spam antes de realizar heurísiticas adicionales y otras verificaciones para identificar otros spam potenciales. Se insertará un mensaje en el encabezamiento de cualquier mensaje identificado como spam antes de ser enviado a su buzón de entrada. Puede ajustar la sensibilidad del nivel de verificación de la heurísitica haciendo clic sobre las barras de color naranja. Incrementando la sensibilidad aumentará la probabilidad de detección, pero también incrementará la posibilidad de ocasionales falsos positivos si encuentra que algunos correos electrónicos legítimos son marcados como spam, reducir la sensibilidad debería ayudar. Puede añadir contactos de correo electrónico de confianza a la lista blanca. Los mensajes cuyos remitentes estén en la lista blanca nunca serán marcados como spam y serán entregados con normalidad en su buzón de entrada. O también puede añadir una dirección de correo electrónico a la lista negra para que los mensajes de estos remitentes sean marcados siempre como spam. Haga clic en Opciones Avanzadas luego en Lista blanca O Lista Negra e introduzca las direcciones deseadas. Finalmente, en las Opciones Principales de la página de configuración puede especificar cómo serán marcados los correos sospechosos, por ejemplo ***SPAM***. Esto puede ser utilizado para crear una regla en su cliente de correo electrónico para que automáticamente mueva los coreos marcados a otra carpeta. 32

33 Microsoft Outlook El filtro antispam de avast! trabaja como un plug-in en Microsoft Outlook, lo que significa que puede controlar algunas características directamente a través de Outlook. Cuando abra Outlook después de instalar avast! Premier, podrá apreciar algunas opci ones adicionales en la barra de herramientas de Outlook: Mueve un mensaje a la carpeta de correo no deseado establecida en la configuración de avast! antispam. Por defecto esta carpeta se denomina "avast! No deseado Mueve un mensaje fuera de "avast! No deseado Añade al remitente del mensaje a la lista negra. Añade al remitente del mensaje a la lista blanca. Para mover un correo a esta carpeta es necesario primero marcar el mensaje, luego hacer clic en Spam y el mensaje se moverá. La carpeta "avast! No deseado" se creará automáticamente cuando se necesite y se añadirá a la estructura de carpetas de Outlook. 33

34 Icono de Avast en la bandeja del sistema El icono de avast! de color naranja situado en la bandeja del sistema puede ser usado para acceder a varias opciones sin necesidad de abrir la interfaz principal de usuario. Si hace clic con el botón derecho del ratón sobre el icono de avas! aparecerá un menú, tal y como se muestra abajo. Puede elegir abrir la interfaz principal y utilizar el programa de forma normal o seleccionar cualquiera de las otras opciones directamente del menú. Seleccionando "Control de los escudos de avast!" puede desactivar todos los escudo s de forma permanente o durante un periodo de tiempo determinado. Si se activa la opción "Modo silencioso/de juego", avast! se ejecutará automáticamente en el modo silencioso si se está ejecutando una aplicación a pantalla completa. Esto significa que sus juegos o cualquier otra aplicación a pantalla completa no se interrumpirá con ventanas emergentes u otros mensajes. Si selecciona "Actualizar", puede elegir actualizar el programa o únicamente el motor y la base de datos de virus. También puede elegir mostrar el último mensaje emergente o, haciendo clic en "Información sobre la suscripción", puede ver el estado actual de su registro o insertar una nueva licencia. Finalmente, haciendo clic en "Acerca de avast!", puede ver información general sobre su aplicación de seguridad avast! Escáner de la línea de comandos El escáner de la línea de comandos le permite ejecutar manualmente un análisis de su equipo sin iniciar la interfaz de avast! e incluso antes de que el sistema operativo haya arrancado. El escáner de la línea de comandos utiliza el mismo motor de análisis de avast! para detectar infecciones potenciales de malware por lo que el resultado es el mismo que si se realiza un análisis desde la interfaz normal del programa. El escáner en línea de comando s de avast!, ashcmd.exe, se instala normalmente en el directorio C:\Archivos de Programa\AVAST Software\Avast. 34

35 El análisis ejecutado desde la línea de comandos utiliza varios parámetros y conmutadores. Para ver una descripción de los parámetros, localice el archivo ashcmd y haga doble clic sobre él. Se abrirá una nueva ventana en la que se mostrará una serie de parámetros. Puede encontrar un listado de todos los parámetros en la Ayuda del programa avast! Ayuda adicional Esta Guía de Inicio Rápido sólo pretende dar una pequeña descripción del programa y de sus características principales. No se trata de una guía de usuario exhaustiva. Para obtener información más detallada sobre el programa y la configuración detallada del programa, sólo tiene que pulsar la tecla F1 para mostrar la ayuda en la pantalla actual. Si necesita ayuda adicional o si experimenta algún problema con su programa avast! antivirus que no puede resolver tras leer este manual, puede encontrar ayuda adicional en la pestaña "Asistencia" En la sección Preguntas Frecuentes encontrará respuesta rápidamente a las preguntas realizadas más frecuentemente. Alternativamente, puede utilizar también el Foro de Usuarios de la Comunidad. Aquí puede interactuar con otros usuarios de avast! que podrían haber experimentado el mismo problema y haber encontrado ya la solución. Necesitará registrarse para usar el foro, pero es un proceso rápido y sencillo. Si aún así no encuentra una solución a su problema, puede Solicitar Soporte enviando un ticket a nuestro equipo de soporte. De nuevo deberá registrarse para poder hacerlo y, cuando nos escriba, por favor, incluya la mayor cantidad de información posible para que podamos ayudarle. 35

36 Si necesita encontrar esta guía de usuario más adelante, haga clic en Descargar Manual Desde aquí podrá solicitar también Asistencia Remota de otro usuario de Avast tal y como se describe en la sección anterior. Finalmente, desde aquí usted puede también acceder a la ayuda del programa Existe una característica adicional en avast! que le permite generar un paquete de soporte para ayudar a nuestros ingenieros de soporte a resolver el problema. Puede seleccionar la información a incluir en el paquete pero, como mínimo, se recomienda incluir la información básica y los archivos log, después haga clic en "Generar ahora!" El paquete de datos generado se guardará en una carpeta especial en su ordenador y podrá ser enviada por al equipo de soporte de avast! También puede generar "Minidumps" o "Dumps completos" lo que incluye información más exhaustiva sobre su sistema y, por tanto, de mayor tamaño Estos archivos son demasiado grandes para ser enviados por y necesitarán de otras herramientas para la transferencia de archivos. Por lo tanto, los mini volcados o los volcados completos deberían generarse sólo si son solicitados por el equipo de soporte de avast! u otra persona que le proporcione asistencia técnica. 36

37 Gracias por elegir avast! 37

avast! Pro Antivirus 7.0 Guía de Inicio Rápido avast! Pro antivirus 7.0 Guía de Inicio Rápido

avast! Pro Antivirus 7.0 Guía de Inicio Rápido avast! Pro antivirus 7.0 Guía de Inicio Rápido avast! Pro antivirus 7.0 Guía de Inicio Rápido 1 2 Bienvenido a avast! Pro Antivirus 7.0 El nuevo avast! Antivirus 7.0 le ofrece una serie de nuevas características y mejoras que lo hacen aún más rápido

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

avast! Free Antivirus 7.0 Guía de Inicio Rápido avast! Free antivirus 7.0 Guía de Inicio Rápido

avast! Free Antivirus 7.0 Guía de Inicio Rápido avast! Free antivirus 7.0 Guía de Inicio Rápido avast! Free antivirus 7.0 Guía de Inicio Rápido 1 2 Bienvenido a avast! Free Antivirus 7.0 El nuevo avast! Antivirus 7.0 le ofrece una serie de nuevas características y mejoras que lo hacen aún más rápido

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

avast! Internet Security 7.0 Guía de Inicio Rápida avast! Internet Security 7.0 Guía de Inicio Rápido

avast! Internet Security 7.0 Guía de Inicio Rápida avast! Internet Security 7.0 Guía de Inicio Rápido avast! Internet Security 7.0 Guía de Inicio Rápido 1 2 Bienvenido a avast! Internet Security 7.0 El nuevo avast! Antivirus 7.0 le ofrece una serie de nuevas características y mejoras que lo hacen aún más

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

avast! Pro Antivirus 8.0 Guía de Inicio Rápido avast! Pro Antivirus 8.0 Guía de Inicio Rápido

avast! Pro Antivirus 8.0 Guía de Inicio Rápido avast! Pro Antivirus 8.0 Guía de Inicio Rápido avast! Pro Antivirus 8.0 Guía de Inicio Rápido 1 Contenido Bienvenido a avast! Antivirus 8.0... 3 Cómo instalar avast! Pro Antivirus 8.0... 4 Insertando una licencia.... 9 Estado de la protección... 11

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

avast! Free Antivirus 8.0 Guía de Inicio Rápido avast! Free Antivirus 8.0 Guía de Inicio Rápido

avast! Free Antivirus 8.0 Guía de Inicio Rápido avast! Free Antivirus 8.0 Guía de Inicio Rápido avast! Free Antivirus 8.0 Guía de Inicio Rápido 1 Contenido Bienvenido a avast! Antivirus 8.0... 3 Cómo instalar avast! Free Antivirus 8.0... 4 Estado de la Protección... 9 Más información sobre los escudos

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

MANEJANDO FICHEROS Y CARPETAS

MANEJANDO FICHEROS Y CARPETAS Tutorial 1 MANEJANDO FICHEROS Y CARPETAS 1.1.- Creando carpetas Para organizar la información que almacenamos en nuestros ordenadores, tenemos una elemento denominado carpeta. Vamos a ver cómo, usando

Más detalles

Cátedra de Cardiología

Cátedra de Cardiología UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS Para operar correctamente con las Sedes Electrónicas puede ser necesario, para identificarse o firmar, disponer de un Certificado en el navegador web. En

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES Joma ha creado una herramienta con la cual, usted, como distribuidor, podrá generar presupuestos de las agrupaciones

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2 CORREO ELECTRÓNICO GMAIL 1 Enviar correo electrónico... 2 1.2 Acceder a una cuenta de correo electrónico.... 2 1.3 Destacar el propósito principal de las carpetas de correo electrónico: Recibidos, Bandeja

Más detalles

MODULO DE INDUCCIÓN INFORMÁTICA Manejo del Sistema Operativo. Herramientas

MODULO DE INDUCCIÓN INFORMÁTICA Manejo del Sistema Operativo. Herramientas Thunderbird Thunderbird es uno de los mejores clientes de correo electrónico que hay en el mercado, no solo porque es muy potente y sencillo, sino también porque es amigable y gratuito. Thunderbird, y

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

Software de Captura y Validación de Información Cambiaria

Software de Captura y Validación de Información Cambiaria Software de Captura y Validación de Información Cambiaria MANUAL DE USUARIO DIRECCIÓ N DE IMPUESTOS Y ADUANAS NACIONALES 2005 TABLA DE CONTENIDO Subdirección de Control Cambiario INTRODUCCIÓ N ALCANCE

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos 1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar

Más detalles

Elementos de Microsoft Word

Elementos de Microsoft Word Contenido 1. Distintas formas de iniciar Word 2007... 2 2. Ayuda de Word... 2 3. Las barras de herramientas... 3 4. Funcionamiento de las pestañas. Cómo funcionan?... 4 5. Personalizar barra de acceso

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5

Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5 Índice Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5 Crear diagrama de clases 5 Crear elementos 7 Editar elementos

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,

Más detalles

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB GUÍA DE INSTALACIÓN, ACTIVACIÓN Y EJECUCIÓN DE UN CURSO DESDE UNA UNIDAD USB Resumen de uso de pendrive: A) Si deja insertado una unidad USB al encender su PC,

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

5.2.1 La Página Principal

5.2.1 La Página Principal 5.2 Las Páginas WEB Una página Web es un documento electrónico escrito en un lenguaje de ordenador llamado HTML, o Hypertext Markup Language (lenguaje de marcación de hipertexto). Como ya hemos dicho,

Más detalles

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb El Explorador de Windows es la herramienta básica en un Sistema Operativo porque con ella controlaremos toda la información que tenemos guardada en nuestro disco duro, disquete, CD, USB, etc. Terminología

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual correo electrónico sobre webmail

Manual correo electrónico sobre webmail Manual correo electrónico sobre webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Guía de instalación del sistema Vigilant Security CS

Guía de instalación del sistema Vigilant Security CS Gracias por adquirir el sistema Vigilant Security CS. Esta guía le ayudará a escoger la instalación mas conveniente para su empresa, y le guiará en los pasos para realizar una instalación sin problemas.

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

BROKERMovil Online para SmartPhone Guía Rápida v1.0

BROKERMovil Online para SmartPhone Guía Rápida v1.0 BROKERMovil Online para SmartPhone Guía Rápida v1.0 Página 1 de 17 Índice 1 PUESTA EN MARCHA... 4 1.1 Requisitos... 4 1.2 Instalación de la aplicación... 4 1.2.1 Mediante descarga a través de Activa 24

Más detalles

e-conocimiento Manual de uso

e-conocimiento Manual de uso 2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...

Más detalles

Notarnet S.L. Manual Instalación

Notarnet S.L. Manual Instalación Notarnet S.L. Manual Instalación Este documento contiene información necesaria para: la solicitud de licencia de DigiFactIn 2.0 la descarga e instalación de requisitos previos a la instalación de DigiFactIn

Más detalles

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2 Manual del usuario de Crystal Reports Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 El Asistente de instalación de Crystal Reports trabaja

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: Acceso a la aplicación Descripción del ambiente de trabajo Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón Inicio: 1. Seleccionar

Más detalles

CONSEJERÍA DE EDUCACIÓN

CONSEJERÍA DE EDUCACIÓN ISE Andalucía Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN Manual de ayuda para firma digital AAEE Fecha de Última Actualización: 07/10/2011 9:04:00 Versión:

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles