Guía rápida de instalación y uso de Outpost Firewall Pro

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía rápida de instalación y uso de Outpost Firewall Pro"

Transcripción

1 nos preocupamos seriamente de su seguridad Guía rápida de instalación y uso de Outpost Firewall Pro Resumen: Este documento brinda una guía de instalación rápida para orientar al usuario principiante en los conceptos y operaciones básicas del programa Outpost Firewall Pro. También proporciona algunas de las principales formas para que el usuario pueda personalizar Outpost con el fin de satisfacer sus preferencias. Para más detalles sobre cómo utilizar el cortafuegos e, por favor consulte la Guía del usuario de Outpost Firewall Pro. Información sobre el contexto Información básica sobre Internet Internet es interactiva, lo que simplemente significa que cuando un ordenador se conecta a Internet, puede recibir y enviar información a otros ordenadores. Esta interactividad está incorporada a Internet y es parte fundamental de ella. Para ver un sitio Web en Internet, el ordenador básicamente pide los archivos a ese sitio. El ordenador del sitio (servidor) entonces, envía (sirve) aquellos archivos solicitados al ordenador del usuario. Para que los archivos lleguen desde el servidor, a través de Internet, hasta el ordenador del usuario, este último debe darle, al servidor del sitio, su localización que se efectúa mediante una dirección exclusiva. Esta dirección es única y se llama dirección IP. Ningún otro ordenador en Internet tiene la misma dirección IP. Internet utiliza lo que se denomina una forma servidor-e de hacer las cosas. Los sitios de Internet utilizan servidores para abastecer sus páginas y la gente, utiliza sus ordenadores como es, a los que se les sirven esas páginas. La mayoría de la información en Internet va desde los servidores a los es, desde el sitio Web a los ordenadores de escritorio. Muy poca información viaja desde el ordenador del usuario hasta el servidor remoto. Por qué es necesario Outpost Firewall Pro La razón principal por la cual Outpost es necesario, es porque un pequeño porcentaje de usuarios de Internet son destructivos. A estas personas se las llama hackers (piratas cibernéticos) o crackers. Tradicionalmente, se dice que un hacker es un experto programador informático que se destaca en redes, mientras que cracker se denomina a quien accede sin autorización a un ordenador o sistema. Los medios de noticias han empañado estas definiciones y hoy día se refieren a cualquiera que acceda al ordenador ajeno como hacker. Poder burlar la seguridad de un sistema solía ser una cuestión de habilidad, pero actualmente existen programas que pueden hacerlo automáticamente. Tal es así, que niños sin mucho entrenamiento o experiencia pueden utilizarlos y estas aplicaciones pueden ser descargados de Internet sin mucho esfuerzo. Muchos de estos programas son enviados por toda Internet al azar como adjuntos de correos electrónicos. Una vez que el programa se ejecute en el ordenador del usuario, llama a casa a un sitio central e informa dónde se encuentra. De esa forma, el hacker puede entonces controlar ese ordenador del usuario, de forma remota y sin que el usuario se de cuenta. El hacker puede registrar todas las acciones del teclado y los movimientos del ratón del ordenador del usuario y así, puede capturar información de tarjetas de crédito y contraseñas, con toda tranquilidad. Suena como si fuera ciencia ficción pero es la fría y cruel realidad. Otro elemento indeseable de Internet, es la siempre presente amenaza de virus informáticos que son diseminados por correo electrónico. Estos son tan numerosos que si algo anda mal en un ordenador, la primera sospecha (y la cual a menudo se confirma) es que se trata de la presencia de virus. El rastreo de los hábitos e intereses de navegación por parte de los anunciantes se ha convertido recientemente en una preocupación para los defensores de la privacidad. Los anunciantes utilizan la información, que recolectan del usuario, para promover publicidad específica con la intención de aumentar sus ventas. Ontinet.com, S.L. - Teléfono: Fax: Página: 1

2 Las amenazas más importantes En Internet, cualquier persona a miles de kilómetros, puede acceder al ordenador y a los archivos personales, más fácilmente que un vecino de la misma cuadra. Una vez que se ha accedido al ordenador, todos los archivos existentes en él pueden ser vistos, copiados y borrados. El ordenador puede ser utilizado, sin conocimiento del dueño, para atacar a otro equipo de un usuario inocente. Un hacker puede lograr fácilmente que la conexión a Internet sea totalmente inútil, sólo por diversión. Contraseñas, información sobre tarjetas de crédito y direcciones, entre otras posibilidades, puede obtenerse de forma remota y además, fácil. Anunciantes inescrupulosos pueden rastrear los hábitos de navegación, los intereses y la ubicación del usuario, para más tarde dirigir publicidad específica al usuario infectado. Se puede acceder a información personal del usuario con diferentes objetivos sin el conocimiento ni consentimiento del mismo. Cómo trabaja Outpost Firewall Pro Outpost es un cortafuegos, nombre técnico utilizado para una barrera entre el ordenador e Internet. Es como los cerrojos de las puertas de las casas. La gente, confía que la mayoría de sus vecinos no van a entrar a su casa, no la van a destrozar y que no los van a robar. Usualmente, sólo una cantidad muy pequeña de vecinos no son confiables. Pero en un área densamente poblada, existe la posibilidad de encontrar un número mayor de gente deshonesta alrededor suyo. Internet es similar, excepto que el vecindario consta de cientos de millones de personas. Aún el pequeño porcentaje de aquellas personas que tienen una inclinación destructiva, es un gran número de personas. Outpost Firewall Pro no sólo asegura las puertas del ordenador, sino hace que el ordenador sea invisible en Internet. El ordenador normalmente permite que otros usuarios de Internet conozcan su dirección. Es como el letrero de dirección de una casa o la patente de un auto. La dirección del ordenador es perfectamente visible. Outpost evita que el ordenador divulgue su dirección, a menos que lo autorice específicamente el usuario. No significa que los hackers queden afuera, sino que ellos no pueden encontrar al ordenador conectado a Internet. Principales características de Outpost Firewall Pro Comienza la protección inmediatamente después de ser instalado. Tiene parámetros de configuración predeterminada para nuevos usuarios. Durante la instalación se auto-configura para una óptima protección. Puede ser personalizado en detalle por usuarios avanzados. Hace que el ordenador sea invisible en Internet. Asegura los puertos (puertas) del ordenador contra los intrusos. Permite que el usuario decida qué tan confiable puede ser una aplicación. Utiliza complementos (Plug-Ins) para incrementar su poder mientras mantiene la misma interfaz familiar. Evita que los avisos de Internet distraigan al usuario o que el buscador se vuelva lento. Evita el rastreo, por parte de anunciantes, de los hábitos e intereses de navegación del usuario. Evita que el ordenador sea controlado remotamente. Notifica al usuario de cualquier programa oculto que intente llamar a casa a un hacker. Se ejecuta en todas las versiones recientes de Windows, y puede seguir siendo utilizado si el usuario mejora su sistema operativo. Utiliza muy pocos recursos de sistema, por eso no afecta de forma notable el rendimiento del ordenador. Ontinet.com, S.L. - Teléfono: Fax: Página: 2

3 El sistema avanzado de registro permite visualizar cualquier suceso en el sistema. Exitoso en todas las conocidas pruebas de fuga. Multilenguaje: Outpost Firewall Pro soporta 7 idiomas. Cómo comenzar Ejecutar y cerrar Outpost Una vez instalado, Outpost Firewall Pro queda configurado para brindar la mejor protección para la mayoría de los usuarios, por eso es perfectamente seguro cerrar la ventana y dejarlo hacer su trabajo. Una de las configuraciones predeterminadas de Outpost es ejecutarse automáticamente cuando se inicia Windows. Esto asegura que el ordenador esté protegido todo el tiempo. Si se prefiere, puede cambiar esta configuración para que Outpost no se inicie automáticamente y, en este caso, será necesario iniciar Outpost manualmente cada vez que quiera proteger su sistema. Cuando Outpost Firewall Pro está en ejecución, su icono aparece en la bandeja de sistema, al final y a la derecha de la barra de tareas de Windows. Si el icono de Outpost Firewall Pro no se ve en la bandeja de sistema significa que Outpost Firewall Pro no está protegiendo al ordenador, a menos que haya sido configurado para que se ejecute en segundo plano. Para iniciar Outpost manualmente: 1. Pulse en el botón Inicio de Windows. 2. Seleccione Programas. 3. Seleccione Agnitum, Outpost Firewall Pro. 4. Pulse en Outpost Firewall Pro. Para cerrar Outpost: 1. Pulse con el botón secundario del ratón sobre el icono de Outpost en la bandeja de sistema. 2. Seleccione Salir y cerrar Outpost. 3. Acepte el mensaje de advertencia. Opciones iniciales Idioma Si prefiere otro idioma que no sea el inglés: 1. Pulse dos veces sobre el icono de Outpost en la barra de tareas. Se mostrará la ventana principal de Outpost: 2. Pulse en el menú Ver (View) en la barra de menús. 3. Seleccione Idioma (Language). 4. Elija el idioma deseado de la lista que se muestra. Ontinet.com, S.L. - Teléfono: Fax: Página: 3

4 5. Aparecerá este mensaje informándole que debe reiniciar Outpost para que el cambio de idioma se haga efectivo. Modos de Operación Outpost brinda una amplia gama de niveles de protección: desde un bloqueo total del acceso a Internet de todas las aplicaciones en el ordenador, hasta un permiso de acceso completo para todas ellas. Outpost tiene diferentes modos de operación para conformar el nivel de protección que el usuario prefiera, según su conveniencia. En la bandeja de sistema se visualiza el icono correspondiente a la política activa. Los modos de operación, o políticas de uso, son: El modo Desactivado, permite todo tipo de comunicaciones y anula cualquier tipo de protección que pudiera ofrecer Outpost Firewall. El modo Permisivo admite todas las comunicaciones que no hayan sido específicamente bloqueadas. Sólo recomendado en un entorno de altísima confianza. Asistente de reglas. Un asistente en línea le ayudará en la creación y utilización de nuevas reglas. El modo Bloquear casi todo o Restrictivo sólo permite las comunicaciones específicamente permitidas mediante reglas. Especialmente recomendado para usuarios avanzados y en ambientes donde se desee máxima seguridad. El modo Detener todo, impide toda comunicación. Adicionalmente, el control automático del tráfico de red permite establecer restricciones adicionales para periodos de inactividad. Para cambiar la política de uso: 1. Pulse con el botón secundario del ratón sobre el icono de Outpost en la bandeja de sistema. 2. Pulse en Política (Policy) y seleccione el modo de operación deseado. Asistente para la creación de reglas El asistente para la creación de reglas, es el modo de operación que permite al usuario decidir los permisos que tiene cada aplicación para utilizar Internet. Outpost le consulta al usuario cuando una aplicación intenta, por primera vez, enviar o recibir información. El asistente para la creación de reglas es el modo de operación predeterminado, y es recomendado para la mayoría de los usuarios. El usuario puede elegir como efectuar la creación de una regla para una aplicación. Si se crea una regla, entonces el asistente no aparecerá otra vez para ese mismo programa. Si no se ha creado ninguna regla para una aplicación, el Asistente para la creación de reglas será lanzado nuevamente la próxima vez que dicho programa intente enviar o recibir información. El usuario no debe preocuparse por las reglas de configuración para las aplicaciones. Estas reglas se pueden cambiar o borrar en cualquier momento. Ontinet.com, S.L. - Teléfono: Fax: Página: 4

5 Este es el cuadro de diálogo del Asistente para la creación de reglas: El cuadro de diálogo del Asistente para la creación de reglas, muestra la aplicación, si la misma quiere enviar o recibir información, la clase de servicio que está tratando de establecer y la dirección de dónde se envía o hacia dónde se dirige la información. Se muestran las siguientes opciones: Permitir todas las actividades para esta aplicación Para aplicaciones en las que el usuario confía completamente. El programa se incluye en la lista Aplicaciones de confianza. Detener todas las actividades para esta aplicación Para las aplicaciones en las que el usuario sabe que las mismas no deberían tener acceso a la red. Este programa es incluido en la lista Aplicaciones Bloqueadas. Crear reglas con el valor predeterminado Outpost Firewall Pro permite crear reglas utilizando valores predeterminados para las aplicaciones más comunes o los valores, por defecto, que mejor se adapten a una aplicación (WinAmp, en el ejemplo más arriba). Outpost está diseñado para ofrecer el valor predeterminado que mejor se adapte a la aplicación del usuario y la misma se incluirá en la lista Aplicaciones parcialmente permitidas. Se recomienda seleccionar el valor predeterminado que ofrece Outpost, sin embargo los usuarios avanzados pueden pulsar en el menú desplegable y seleccionar otros valores o hasta pueden crear sus propios grupos de reglas seleccionando el valor Otro. Permitir una vez Recomendado para aquellas aplicaciones sobre las cuales el usuario tenga dudas. La próxima vez que esta aplicación intente establecer una conexión a la red, se mostrará el mismo aviso. No se crea ninguna regla para la misma. Bloquear una vez Recomendado para aquellas aplicaciones sobre las cuales el usuario no está seguro o desconfía. La próxima vez que esta aplicación intente establecer una conexión a la red, se mostrará el mismo aviso. No se crea ninguna regla para la misma. Actualizaciones automáticas Outpost Firewall puede actualizarse automáticamente desde el sitio de Agnitum, asegurándole, de ese modo, que el usuario contará siempre con la máxima protección contra las últimas amenazas diseminadas por Internet. Una vez al día, Outpost verificará la existencia de componentes actualizados, informándole sobre ellos y permitiéndole la descarga e instalación. Si por alguna razón, el usuario prefiere desactivar la actualización automática, debe verificar que al pulsar en el menú Herramientas, se encuentre desmarcada la opción Verificar automáticamente las actualizaciones. Asimismo, puede efectuar manualmente la actualización, pulsando en el menú Herramientas y posteriormente en Actualización Agnitum. Ontinet.com, S.L. - Teléfono: Fax: Página: 5

6 Configuración avanzada Protección del sistema Los denominados troyanos, constituyen la amenaza más peligrosa para los archivos informáticos e información confidencial, como las contraseñas, datos de tarjetas de crédito y la correspondencia personal. Un troyano es un programa que se instala en el ordenador y que brinda acceso completo a los piratas informáticos. El mismo troyano puede ser utilizado en secreto por varios hackers. Un troyano en el ordenador permite a los piratas, visualizar, copiar y eliminar cualquier carpeta y cualquier archivo del ordenador como si él estuviera sentado frente a su máquina, utilizando el teclado y el ratón. Cualquier archivo en el sistema afectado puede ser enviado a cualquier dirección de correo electrónico o publicado en Internet. Existen muchas maneras de infectar un sistema con un troyano, ya que no es lo mismo que un virus. Es un segmento de programa que se reproduce de forma exacta, y no siempre es detectado por programas antivirus. Outpost fue creado para anular las acciones maliciosas de los troyanos. Las configuraciones sugeridas para Outpost y lograr así la máxima protección: El Asistente para la creación de reglas advierte de cualquier programa que intente enviar datos hacia o desde el ordenador. El modo Bloquear casi todo evita que cualquier información sea transmitida entre el ordenador e Internet. Se recomienda cambiar a este modo cuando el usuario está completamente seguro que no necesita el acceso a los recursos de Internet. El usuario puede lograr que su ordenador sea invisible para los hackers. Pulse en el menú Opciones, Sistema, y posteriormente en modo silencioso. Es necesario que se asegure que NetBIOS esté deshabilitado a menos que el ordenador sea parte de una red local y necesite compartir sus archivos. Si necesita utilizar NetBIOS, pulse en el menú Opciones, Sistema, y posteriormente en el botón Configuración, del cuadro Configuración de la LAN. Marque el casillero NetBIOS. Pulse en el botón Agregar para incluir un ordenador o una red remota a la lista de comunicaciones permitidas NetBIOS. Para agregar un ordenador específico a la lista, es necesario conocer la dirección IP del mismo. Introduzca el nombre del dominio, la dirección IP o la dirección IP y la máscara de subred en los campos correspondientes. Debe prestar especial atención a esta opción ya que habilitar las comunicaciones NetBIOS de forma irrestricta puede conducir a una disminución severa en el nivel de seguridad del sistema. Ontinet.com, S.L. - Teléfono: Fax: Página: 6

7 En el menú Opciones, seleccione Configuración de complementos y posteriormente en Detección de ataques. Presione el botón Propiedades para establecer los parámetros de funcionamiento que se adecuen a su particular entorno de trabajo. En el Visor de Registros de Outpost podrá verse la dirección de Internet desde la cual el ordenador está siendo atacado. Para abrir el Visor de Registros de Outpost para un complemento específico, pulse en el icono de la sección Complementos, en el panel izquierdo de Outpost y después pulse, en el panel derecho, el botón Mostrar registro detallado. Consulte la Guía del usuario de Outpost Firewall Pro para mayor información. Programas ocultos en un sitio de Internet Un sitio de Internet puede utilizar algunos programas para hacer que sus páginas se vean más interesantes o útiles, por ejemplo animaciones, calendarios, calculadoras especializadas y menús de ayuda. La mayoría de las veces estos programas insertados tienen una función útil o estética. Sin embargo algunos hackers encontraron la forma de convertir en destructivos estos programas insertados. Por eso Outpost brinda la opción de deshabilitar cada componente cuestionable, de forma individual: 1. Abra la ventana principal de Outpost. Puede hacerlo desde la barra de sistema de Windows. 2. Pulse con el botón secundario del ratón sobre el complemento Contenido activo. Al pulsar en Propiedades, aparecerá un cuadro de diálogo con la lista de contenido activo de las páginas de Internet, permitiéndole establecer cuáles serán los comportamientos permitidos y restringidos para cada caso en particular. Ontinet.com, S.L. - Teléfono: Fax: Página: 7

8 3. Para especificar la configuración para un sitio en particular, pulse en la pestaña Exclusiones, y posteriormente en el botón Agregar para introducir la dirección de dicho sito. 4. Después que la direción del sitio esté incluida en la lista de exclusiones, podrá configurar los parámetros de contenido activo que afectaran específicamente a este sitio. Las amenazas en los mensajes de correo electrónico Los contenidos activos pueden ser insertados en los correos electrónicos tan fácilmente como en las páginas Web. Para deshabilitar estos componentes para el correo electrónico, siga las mismas instrucciones que para deshabilitarlos para las páginas de Internet, tal como está explicado en la sección anterior. Otras de las amenazas que el correo electrónico puede llevar al ordenador, consisten en programas disfrazados como adjuntos inocentes de correo electrónico. Esta es una manera muy común de instalar gusanos y caballos de troya maliciosos; programas aparentemente de gran utilidad, pero que sin embargo, pueden corromper el ordenador y/o abrir el sistema al control directo de un atacante. Para preservarse de esto, el usuario puede especificar cómo Outpost deberá controlar cada tipo de archivo adjunto recibido. Esto se hace pulsando con el botón secundario del ratón en Cuarentena de archivo adjunto y seleccionando Propiedades: Después aparecerá el siguiente cuadro de diálogo: Pulsando en el botón Nuevo le permitirá agregar tipos de archivos para ser inspeccionados por Outpost: Ontinet.com, S.L. - Teléfono: Fax: Página: 8

9 Después de agregar el archivo, seleccione la acción que Outpost Firewall Pro debe realizar cuando este tipo de archivo llegue a la bandeja de entrada como un adjunto de correo electrónico. Se recomienda elegir Cambio de nombre de archivo adjunto para que el mismo sea puesto en cuarentena, y así guardarlo en el disco duro y analizarlo con un programa antivirus antes de abrir el mismo. Bloqueo de publicidad Las publicidades pagan las expensas de muchos sitios de Internet, por eso pueden mostrar información o regalar programas gratuitos. Sin embargo, la visualización de publicidad a menudo hace más lenta la navegación, disminuyendo el ancho de banda disponible, son dañinas y/o simplemente molestas. Para habilitar el bloqueo de publicidad de Outpost en las páginas Web por las que navega, pulse con el botón secundario del ratón en Publicidades debajo de Complementos en el panel izquierdo de la ventana principal de Outpost. Posteriormente seleccione Propiedades para definir los parámetros de funcionamiento. Es necesario asegurarse que la opción bloquear publicidades esté marcada. Para incluir una dirección a la lista de servidores de publicidad que serán bloqueados, ingrésela en el campo de arriba de la lista y pulse en Agregar. Para efectuar algún cambio en una dirección, selecciónela en la lista, después edítela en el campo de arriba de la lista y pulse en el botón Modificar. Para eliminar una dirección, selecciónela y pulse en el botón Quitar. El botón Predeterminado restaura la lista al estado original, cuando Outpost fue instalado por primera vez.para prohibir publicidades de tamaño específico pulse en la pestaña Bloqueo de Imagen. Configure los parámetros de la misma forma que en la ventana previa. Nota: El bloqueo de publicidad por tamaño de imagen bloquea el despliegue de todas las imágenes de tamaño estándar que contienen vínculos en su código HTML, sin importar si son vínculos de otro sitio o de otra página en el mismo sitio. Ontinet.com, S.L. - Teléfono: Fax: Página: 9

10 Outpost Firewall Pro también le permite al usuario especificar si desea remplazar las imágenes publicitarias con un mensaje de texto [AD] o con una imagen transparente del mismo tamaño que la publicidad original. Pulse en la pestaña Varios para cambiar estos parámetros. Algunas imágenes publicitarias no pueden ser reemplazadas por imágenes transparentes y serán reemplazadas con mensajes de texto, sin tener en cuenta la opción especificada. Tenga en cuenta que Outpost Firewall Pro bloquea las imágenes publicitarias de acuerdo a los parámetros que se especifiquen. Algunas imágenes legítimas podrían ser bloqueadas si la configuración es muy estricta, tal como sucedería si se agregase la palabra imagen a la lista de palabras bloqueadas. En el caso que el bloqueo de publicidad no permita al usuario navegar por ciertos sitios, se recomienda colocar a los mismos en la lista Sitios de confianza. Outpost no bloquea las imágenes publicitarias de los sitios de confianza. Para agregar un sitio, seleccione Editar lista, especifique la dirección del sitio y pulse en el botón Agregar. Outpost Firewall Pro también puede bloquear publicidades que están representadas por varios objetos ActiveX de la página Web, y así conservar los recursos del sistema y el ancho de banda. Seleccione Bloqueo de objetos publicitarios para habilitar este filtro. Bloqueo de contenido Outpost puede bloquear sitios Web específicos como también cualquier página que contenga un palabra o frase que el usuario especifique. Para que Outpost bloquee contenidos objetables, pulse con el botón secundario del ratón en Contenido en el panel izquierdo de la ventana principal de Outpost y seleccione Propiedades. Los parámetros en esta ventana son muy parecidos a los del filtro de Publicidad. Ontinet.com, S.L. - Teléfono: Fax: Página: 10

11 Para hacer una lista particular de sitios Web que el usuario no quiere que se abran en el ordenador, seleccione la pestaña Sitios bloqueados. Complete la lista de la misma forma en que ya lo hizo para el Bloqueo de publicidad. Para cambiar el mensaje que aparecerá en lugar de las páginas con material objetable, pulse en la pestaña Varios. Pulse en el botón Editar, escriba el mensaje y pulse en Aceptar para guardar los cambios. Protección contra programas espía Dado que el desafío de los programas espía es cada vez más personal y más real, es el momento adecuado para una solución integrada que no solo brinde una solución reactiva al limpiar un ordenador infectado, sino que, en primer lugar, también evite de manera proactiva que los programas espía ingresen en el ordenador. Inmediatamente de instalado Outpost Firewall Pro y tras el primer reinicio, será consultado sobre la activación de este módulo y la búsqueda de programas espía que pudieran estar instalados en su ordenador. Este complemento permite la detección y eliminación de programas espía, admitiendo procedimientos automatizados o respuestas individuales por parte del usuario, así como establecer una lista de exclusión, asegurar el bloqueo de datos privados especificados correspondientes a contraseñas o números de tarjetas de crédito y definir una lista de acciones que el usuario permitirá para determinados programas. Ontinet.com, S.L. - Teléfono: Fax: Página: 11

12 Este complemento es activado o desactivado desde la ventana principal de Outpost Firewall. 1. Abra la ventana principal de Outpost Firewall Pro. 2. Pulse con el botón secundario del ratón sobre el complemento Protección contra software espía. 3. Pulse sobre cada una de las protecciones que desee activar y verifique que posean un tilde a la izquierda del texto. Desde esta misma posición podrá iniciar acciones adicionales o acceder a la configuración del complemento. En la pestaña General podrá activar la protección contra software espía, así como establecer que el objeto sea puesto en Cuarentena antes de eliminarlo de su sistema. Al detectar la presencia de software espía, Outpost Firewall Pro podrá solicitar una respuesta de parte del usuario o proceder automáticamente. El bloqueo de identificadores ID, le permitirá impedir que sus datos personales especificados puedan fugar de su ordenador, produciendo un bloqueo específico y selectivo de los mismos. Ontinet.com, S.L. - Teléfono: Fax: Página: 12

13 La lista de datos protegidos es completada por el usuario permitiéndole un total control de su privacidad. La exploración de su sistema a petición, en busca de software espía le otorgará una segunda línea de defensa y protección adicional. 1. Pulse en el menú Herramientas. 2. Seleccione Ejecutar exploración de software espía en el sistema, pudiendo optar por distinas configuraciones. 3. Durante la exploración de su sistema, podrá visualizar información adicional sobre el proceso y efectuar el mismo en segundo plano. 4. Si se hubiera encontrado software espía, se le ofrecerán acciones adicionales. Ontinet.com, S.L. - Teléfono: Fax: Página: 13

14 5. Al finalizar, se emitirá un resumen del análisis practicado. Ajuste rápido de Internet Explorer Outpost Firewall Pro proporciona una forma de controlar el contenido de las páginas descargadas, directamente desde el navegador Internet Explorer. El complemento Ajuste rápido del navegador, también denominada Barra de Oupost, permite definir ciertos comportamientos y acciones al visualizarse en el navegador Internet Explorer, pudiendo administrarse la configuración de los complementos Publicidad y Contenido activo. 1. Visualice la ventana principal de Outpost. 2. Pulse en el menú Herramientas y asegúrese que esté marcado Activar ajuste rápido en Internet Explorer. 3. Ejecute una ventana nueva de Internet Explorer. 4. Si no se visualiza este complemento, pulse en el menú Ver, Barra del explorador, Barra de Outpost. El panel contiene secciones con las configuraciones de los complementos Publicidades y Contenido activo que son muy similares a las que muestra Outpost Firewall Pro en su interfaz. En la ventana de la barra de Outpost podrá activar o desactivar el bloqueo de publicidad y contenido activo, así como modificar las propiedades de los mismos y especificar distintos parámetros para cada uno de ellos. También, en esta barra, podrá utilizar la Papelera de publicidad, que le permitirá hacer bloqueos selectivos de imágenes publicitarias, directamente arrastrándolas desde una página visitada y deposítándola en dicha papelera. Al hacer esto, aparecerá el siguiente cuadro de diálogo, donde podrá proceder según sus preferencias. Soporte Técnico Para cualquier consulta adicional sobre Outpost Firewall Pro visite la página principal de soporte, donde encontrará una variedad de recursos y formas de contacto, a su disposición. Ontinet.com, S.L. - Teléfono: Fax: Página: 14

Guía del usuario de Outpost Firewall Pro

Guía del usuario de Outpost Firewall Pro nos preocupamos seriamente de su seguridad Guía del usuario de Outpost Firewall Pro Bienvenido Felicidades por haber descubierto Outpost Firewall Pro, y por utilizar el cortafuegos más avanzado de la actualidad,

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

MagicInfo Premium i Player

MagicInfo Premium i Player Guía de inicio rápido Esta guía pretende proporcionar instrucciones fáciles y útiles para el uso del software. Para obtener más información consulte la guía del usuario de MagicInfo Premium i Player. i

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Configuraciones técnicas previas de Java y en los navegadores de Internet. Madrid, 24 Abril de

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47 Guía del usuario i Contenido McAfee Total Protection 7 McAfee SecurityCenter 9 Características... 10 Uso de SecurityCenter... 11 Encabezado... 11 Columna izquierda... 11 Panel principal... 12 Descripción

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario

ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario ESET Mobile Security Business Edition para Windows Mobile Manual de instalación y guía para el usuario Contenido 1. Instalación...3 de ESET Mobile Security 1.1 Requisitos...3 mínimos del sistema 1.2 Instalación...3

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Manual de Configuración

Manual de Configuración 1. Descargar Java a. Ingresar a la página de Java en la dirección http://www.java.com/es/download/ Dar click en descarga gratuita de Java b. Dar click en Aceptar e iniciar descarga gratuita c. Dar click

Más detalles

1. Cómo conectarse al servicio Webmail

1. Cómo conectarse al servicio Webmail Guía rápida Webmail Contenido 1. Cómo conectarse al servicio Webmail... 3 2. Cómo desconectarse del servicio Webmail... 3 3. Visualización de correos electrónicos... 4 4. Cómo enviar un nuevo correo electrónico...

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Manual de usuario VideoMeeting Lite PC/Mac

Manual de usuario VideoMeeting Lite PC/Mac Manual de usuario PC/Mac ÍNDICE 1. Introducción... 3 2. Requisitos del sistema... 4 3. Accesorios recomendados... 5 4. Instalación del software... 6 5. Acceder a la sala de videoconferencias... 8 6. Opciones

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2

Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2 Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2 Estimado usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación

Más detalles

Actualizaciones del sistema Información adicional para el usuario

Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema es un servicio del servidor de impresión que mantiene el software del sistema de su servidor de impresión actualizado

Más detalles

Manual de Usuario Pack Seguridad Total

Manual de Usuario Pack Seguridad Total Manual de Usuario Pack Seguridad Total Sitúe el cursor sobre la funcionalidad que desee consultar y pulse: Antivirus PC Anti Intrusos PC Canguro Net Filtro de Correo Electrónico olvidó sus datos de acceso?

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR)

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Introducción SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Este documento es una guía rápida de instalación para MDaemon y sus complementos

Más detalles

Internet Explorer 5.0

Internet Explorer 5.0 Internet Explorer 5.0 Trucos para la suite de comunicaciones de Microsoft 1 Actualizaciones Es importante tener siempre actualizado el navegador, sea cual sea la versión que se emplee, por lo que conviene

Más detalles

Archivos y Carpetas. Archivos y Carpetas

Archivos y Carpetas. Archivos y Carpetas Archivos y Carpetas Archivos y Carpetas Explorar la PC Trabajar con archivos y carpetas: crear, cambiar el nombre, mover, copiar, pegar, eliminar y restaurar Buscar archivos y carpetas Papelera de reciclaje

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS Bienvenido a Outlook Hola y bienvenido a Outlook 2003, la ventana a su nuevo sistema de correo. Para abrir Outlook, haga doble clic sobre el icono de Outlook que

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Navega en Internet como lo harías normalmente. Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Si deseas detener el

Más detalles

Configuración del Servidor de Correo Mdaemon para Windows

Configuración del Servidor de Correo Mdaemon para Windows Configuración del Servidor de Correo Mdaemon para Windows Tabla de Contenidos 7. Configuración del Servidor de Correo Mdaemon Para Windows...2 7.1 Qué es Mdaemon?...2 7.2 AntiVirus para MDaemon...2 7.3

Más detalles

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net E 4.3.1 Manual para administradores Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net Historial de cambios Versión Fecha Autor Cambios 0.1 15/12/2012 Antoni Bertran

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

GUÍA RÁPIDA DEL USUARIO. CENTRAL VIRTUALVERSIÓN l

GUÍA RÁPIDA DEL USUARIO. CENTRAL VIRTUALVERSIÓN l GUÍA RÁPIDA DEL USUARIO CENTRAL VIRTUALVERSIÓN l Indice Indice 1. Acceso a la Central Virtual Panel de usuario 2. Panel 3. Llamadas 4. Contactos 1. Referencias 2. Reproducir mensajes de voz 3. Llamadas

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Tabla de contenido. Manual de referencias para el Usuario Webmail UNE

Tabla de contenido. Manual de referencias para el Usuario Webmail UNE Manual de usuario Buzón de correo UNE 02 03 Tabla de contenido 1. Ingresar por primera vez 4 1.1 Cambiar su clave al entrar por primera vez 5 2. Preferencias 7 2.1 Iniciar sesión como 8 2.2 Cambiar contraseña

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario BlackBerry Link para Mac OS Versión: 1.2.1 Guía del usuario Publicado: 2014-01-21 SWD-20140121092416404 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario BlackBerry Link para Windows Versión: 1.2.3 Guía del usuario Publicado: 2014-01-20 SWD-20140120100242073 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

SMART Ink 3.0 GUÍA DE USUARIO PARA SISTEMAS OPERATIVOS WINDOWS

SMART Ink 3.0 GUÍA DE USUARIO PARA SISTEMAS OPERATIVOS WINDOWS SMART Ink 3.0 GUÍA DE USUARIO PARA SISTEMAS OPERATIVOS WINDOWS Aviso de marcas SMART Ink, SMART Meeting Pro, smarttech, el logotipo de SMART y todas las frases de SMART son marcas comerciales o marcas

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition...

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition... Manual de usuario Indice Capítulo 1: Instalar PC Kiosko 2010 basic Edition... 1 Capítulo 2: Consola de Configuración... 2 2.1 Seguridad... 3 2.2 Apariencia y personalización... 7 2.3 Idioma...10 2.4 Monitor

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual de Usuario. Sistema de Colaboración

Manual de Usuario. Sistema de Colaboración p. Sistema de Colaboración Principales funcionalidades. PLATAFORMA DE SERVICIOS PSUV Teléfono: 0800-CONTODO Sitio Web: http://www.psuv.org.ve Índice de Contenidos Introducción... 4 Cómo acceder al correo

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

PECO-GRAPH Manual de Usuario

PECO-GRAPH Manual de Usuario ESPAÑOL PECO-GRAPH Manual de Usuario Software para la gestión gráfica de datos de conteo ÍNDICE 1 INTRODUCCIÓN...3 2 INSTALACIÓN...4 2.1 REQUISITOS...4 2.2 INSTALACIÓN Y EJECUCIÓN...4 3 FUNCIONALIDAD Y

Más detalles