Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos..."

Transcripción

1

2 Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales... 5 Qué son los virus y otros programas de malware... 5 Virus... 5 Spyware... 6 Riskware... 6 Cómo analizar mi equipo... 6 Analizar archivos automáticamente... 6 Analizar archivos manualmente... 7 Envío de una muestra de malware... 8 Cómo utilizar las actualizaciones automáticas... 8 Comprobar el estado de actualización... 8 Qué es un cortafuegos Bloqueo de todas las conexiones de red Permitir todas las conexiones al equipo Qué es Protección de navegación Cómo activar o desactivar Protección de navegación Clasificaciones de seguridad de Protección de navegación Qué hacer cuando un sitio web está bloqueado... 12

3 Procedimientos iniciales Información sobre cómo comenzar a usar el producto. Cómo asegurarse de que el equipo está protegido La página Estado muestra el estado de protección actual y otra información importante acerca del producto. Para abrir la página Estado: 2. Seleccione Abrir en el menú. 3. La página Estado se abrirá cuando abra el producto. En la página Estado, puede hacer lo siguiente: o o o comprobar el estado de protección actual asegurarse de que todas las funciones están actualizas y la fecha de la última actualización comprobar el tiempo de validez que le queda a su suscripción Iconos de estado de protección Los iconos de la página Estado le muestran el estado general del producto y sus funciones. Los siguientes iconos le muestran el estado del producto y sus funciones de seguridad. Icono de estado Nombre de estado Descripción Aceptar Su equipo está protegido. Las funciones están activadas y funcionan correctamente. El producto informa sobre un estado especial. Información Todas las características funcionan correctamente pero, por ejemplo, el producto está descargando actualizaciones. Su equipo no está totalmente protegido. Advertencia El producto requiere su atención; por ejemplo, no ha recibido actualizaciones desde hace mucho tiempo. Además, es posible que el producto esté configurado para bloquear todo el tráfico de Internet.

4 Icono de estado Nombre de estado Error Su equipo no está protegido Descripción Por ejemplo, su suscripción ha vencido o una función importante está desactivada. Además, puede que haya desconectado el cortafuegos. Desactivado Una función que no es importante se encuentra desactivada. Desinstalación El producto no se puede desinstalar moviendo la aplicación a la papelera. Debe usar el desinstalador del producto para eliminarlo de su equipo. Necesita derechos de administrador en el equipo para instalar el producto. Siga estas instrucciones: 1. Abra la carpeta en la que ha instalado el producto. De forma predeterminada, el producto se encuentra en la carpeta Aplicaciones. 2. Haga doble clic en el icono Desinstalar F-Secure Safe for Mac Se abrirá el programa de desinstalación. 3. Haga clic en Desinstalar. Deberá introducir su contraseña de administrador para desinstalar el producto. 4. Introduzca su nombre de usuario adminitrador y la contraseña y, a continuación, haga clic en Aceptar. El producto se eliminará de su equipo.

5 Análisis del equipo para detectar archivos perjudiciales La función Protección antivirus protege el equipo de programas que puedan robar la información personal, dañar el equipo o utilizarlo para fines ilegales. De forma predeterminada, todos los tipos de malware se bloquean nada más detectarse para impedir que provoquen daños en el sistema. De forma predeterminada, el producto analiza los discos duros locales, todos los medios extraíbles (como unidades portátiles o discos compactos) y el contenido descargado de forma automática. Qué son los virus y otros programas de malware Los programas de malware son programas diseñados específicamente para provocar daños en su equipo, utilizar su equipo con fines ilícitos sin su conocimiento o robar información de su equipo. El malware puede: tomar el control de su navegador Web, redirigir sus búsquedas, mostrar publicidad no deseada, realizar un seguimiento de los sitios Web que visite, robar información personal como, por ejemplo información bancaria, utilizar su equipo para enviar spam y utilizar su equipo para atacar a otros equipos. El malware también puede hacer que su equipo se vuelva lento e inestable. Es posible que tenga malware en su equipo si se vuelve muy lento de repente y se bloquea a menudo. Virus Por lo general, un virus es un programa que se puede adjuntar a archivos y reproducirse repetitivamente; puede alterar y sustituir los contenidos de otros archivos de forma que se provoquen daños en su equipo. Un virus es un programa que, por lo general, se instala sin su conocimiento en su equipo. Una vez instalado, el virus intenta reproducirse. El virus: utiliza algunos de los recursos del sistema de su equipo, puede alterar o provocar daños en archivos de su equipo, probablemente intente utilizar su equipo para infectar otros equipos, puede permitir que su equipo se utilice con fines ilícitos

6 Spyware El spyware son programas que recopilan información personal. El spyware puede recopilar información personal, entre la que se incluye: sitios de Internet a los que haya accedido, direcciones de correo electrónico de su equipo, contraseñas o números de tarjeta de crédito. El spyware casi siempre se instala sin su permiso explícito. El spyware se puede instalar junto con un programa útil o engañándole para que haga clic en una opción en una ventana emergente engañosa. Riskware El riskware no está diseñado específicamente para provocar daños en su equipo, pero puede provocar daños en él si se utiliza de forma incorrecta. El riskware no es malware en sentido estricto. Los programas de riskware realizan algunas funciones útiles pero potencialmente peligrosas. Entre los ejemplos de programas de riskware se encuentran los siguientes: programas de mensajería instantánea como, por ejemplo, IRC (Internet Relay Chat), programas de transferencia de archivos a través de Internet de un equipo a otro, o programas de conexión telefónica por Internet (VoIP, Protocolo de voz en Internet), Software de acceso remoto como, por ejemplo, VNC, scareware que puede intentar asustar o estafar a personas para que compren un software de seguridad falso, o software diseñado para anular protecciones de copias o comprobaciones de CD. Si ha instalado explícitamente el programa y lo ha configurado correctamente, es menos probable que sea dañino. Si el riskware se ha instalado sin su conocimiento, lo más probable es que se haya instalado con fines dañinos, por lo que deberá eliminarlo. Cómo analizar mi equipo Puede analizar su equipo en busca de malware en tiempo real o de forma manual siempre que lo desee. Analizar archivos automáticamente

7 Para proteger el equipo, el análisis en tiempo real analiza todos los archivos cuando se accede a ellos y bloquea el acceso a aquellos archivos que contienen malware. Cuando su equipo intenta acceder a un archivo, la función de análisis en tiempo real lo analiza en busca de malware antes de dar permiso a su equipo para acceder a él. Si el análisis en tiempo real encuentra cualquier tipo de contenido perjudicial, enviará el archivo a la papelera antes de que pueda causar ningún daño. El análisis en tiempo real afecta al rendimiento de mi equipo? Por lo general, el usuario no se percata del proceso de análisis porque consume poco tiempo y recursos del sistema. La cantidad de tiempo y recursos del sistema consumidos por el análisis en tiempo real depende, por ejemplo, de los contenidos, la ubicación y el tipo de archivo. Archivos que tardan más tiempo en analizarse: Archivos en unidades extraíbles, tales como CD, DVD y unidades USB portátiles. Los archivos comprimidos, tales como los archivos.zip archivos. Es posible que el análisis en tiempo real ralentice su equipo si: tiene un equipo que no cumple los requisitos del sistema o accede a un gran número de archivos a la vez. Por ejemplo, cuando abra un directorio que incluye muchos archivos que se deben analizar. Vista del informe de infección El informe de infección muestra los virus y el spyware que ha encontrado la protección en tiempo real y que se han movido a la papelera. Para ver el informe de infección, haga lo siguiente: 2. Seleccione Informe de infección en el menú. Nota: El informe de infección no muestra malware que se haya encontrado y eliminado durante el análisis manual. Analizar archivos manualmente Puede analizar archivos manualmente, por ejemplo, cuando conecte un dispositivo externo a su equipo, para asegurarse de que no contiene malware. Cómo seleccionar el tipo de análisis manual Puede analizar su carpeta Inicio o cualquier ubicación que especifique. Puede analizar manualmente archivos o carpetas si sospecha que pueden contener algún malware. Para comenzar el análisis manual: 2. Seleccione Elija los elementos que desee analizar.

8 Consejo: Seleccione Analizar la carpeta Inicio para analizar todos los archivos de su carpeta Inicio. Se abrirá una ventana en la que podrá seleccionar la ubicación que se va a analizar. 3. Si el producto encuentra malware durante el análisis, mostrará el nombre y la ubicación del malware detectado y moverá el archivo infectado a la papelera automáticamente. Consejo: Vacíe la papelera para eliminar los archivos infectados de forma permanente. Envío de una muestra de malware Puede ayudarnos a mejorar la protección si aporta aplicaciones sospechosas para su análisis. Le recomendamos que envíe una muestra para su análisis cuando sospeche que la aplicación puede ser malware. Para enviar una muestra con el fin de analizarla, haga lo siguiente: 1. Seleccione Ayuda > Enviar una muestra de malware a F-Secure en el menú. Se abrirá el sitio web del sistema de análisis de muestras de F-Secure en su navegador web predeterminado. 2. Siga las instrucciones del sitio web para enviar el archivo de muestra que desea analizar. Cómo utilizar las actualizaciones automáticas Las actualizaciones automáticas mantienen su equipo protegido de las amenazas más recientes. El producto recupera las actualizaciones más recientes para su equipo cuando está conectado a Internet. Detecta el tráfico de red y no interfiere con el resto de usos de Internet, aunque la conexión de red sea lenta. Comprobar el estado de actualización Ver la fecha y la hora de la última actualización. Normalmente, no tendrá que comprobar si hay actualizaciones, ya que el producto recibe automáticamente las últimas actualizaciones cuando está conectado a Internet. Para asegurarse de que dispone de las actualizaciones más recientes: 2. Seleccione Comprobar si hay actualizaciones en el menú.

9 El menú del producto muestra los datos de la última base de datos instalada.

10 Qué es un cortafuegos El cortafuegos evita que intrusos y aplicaciones dañinas puedan acceder a su equipo desde Internet. El cortafuegos controla las conexiones entre su equipo y otros equipos en Internet. Puede usar el producto para bloquear de forma temporal todo el tráfico de red o para permitir todas las conexiones. Bloqueo de todas las conexiones de red En algunos casos, quizá desee bloquear todo el tráfico de red entre su equipo y otros equipos en Internet. Para bloquear todas las conexiones de red, siga estas instrucciones: 2. Seleccione Abrir en el menú. 3. Haga clic en Herramientas. 4. Haga clic en Bloquear todo el tráfico. Permitir todas las conexiones al equipo En algunos casos, tal vez necesite desconectar su cortafuegos por completo. Para permitir todas las conexiones entre su equipo y otros equipos en Internet, siga estas instrucciones: 2. Seleccione Abrir en el menú. 3. Haga clic en Herramientas. 4. Haga clic en Desactivar el cortafuegos.

11 Qué es Protección de navegación Protección de navegación ayuda a evaluar la seguridad de los sitios web que se visitan y evita el acceso involuntario a sitios web dañinos. La protección de navegación muestra las clasificaciones de seguridad de los sitios web que aparecen en los resultados de los motores de búsqueda. Mediante la identificación de los sitios web que contienen amenazas para la seguridad, como malware (virus, gusanos o troyanos) y phishing, las clasificaciones de seguridad de la protección de navegación le ayudan a evitar las amenazas más recientes de Internet que aún no reconocen los programas antivirus tradicionales. Las clasificaciones de seguridad se basan en información procedente de varias fuentes, como los analistas de malware de F-Secure y los partners de F-Secure. La protección de navegación funciona con el navegador web Safari. Cómo activar o desactivar Protección de navegación El producto le protege frente a sitios web perjudiciales cuando la protección de navegación se encuentra activada. Para activar la protección de navegación: 2. Seleccione Abrir en el menú. 3. Haga clic en Preferencias. 4. Cambie a la vista de la ficha Protección de navegación. 5. Seleccione Activar la protección de navegación. 6. La protección de navegación requiere que su extensión de Safari se encuentre instalada. Haga clic en Instalar extensión de Safari si todavía no está instalada. Cuando la protección de navegación se encuentra activada, muestra puntuaciones de seguridad para los sitios web en los resultados del motor de búsqueda y bloquea los sitios web perjudiciales. Clasificaciones de seguridad de Protección de navegación La protección de navegación muestra clasificaciones de seguridad para los sitios web en los resultados del motor de búsqueda. Los iconos con códigos de color muestran puntuaciones de seguridad del sitio actual. Con estos mismos iconos también se muestra la puntuación de seguridad de cada enlace en los resultados del motor de búsqueda:

12 Por lo que sabemos, este sitio es seguro. No hemos encontrado nada sospechoso en el sitio web. Este sitio es sospechoso y le recomendamos que tenga cuidado al visitarlo. Evite descargar archivos o proporcionar datos personales. Este sitio es perjudicial. Le recomendamos que evite visitar este sitio web. No hemos analizado el sitio web aún o no se dispone de información acerca de él. El acceso a este sitio web nunca se bloquea. Las clasificaciones de seguridad están disponibles en los siguientes sitios de búsqueda: Google Bing Yahoo Qué hacer cuando un sitio web está bloqueado Si intenta acceder a un sitio que se haya clasificado como dañino, aparecerá una página de bloqueo de Protección de navegación. Cuando aparezca una página de bloqueo de Protección de navegación: 1. Si desea acceder al sitio web de todas formas, haga clic en Permitir sitio web. El producto añade el sitio web a la lista de sitios web permitidos. 2. Para ver sus sitios web permitidos: a. Haga clic en el icono del producto en la barra de menú. b. Seleccione Abrir en el menú. c. Haga clic en Preferencias. d. Cambie a la vista de la ficha Protección de navegación.

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Capítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14

Capítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14 Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...5 1.3 Cómo instalar

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...6

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por primera vez...6 1.3

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 Contenido 2 Contents Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TOC 2 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

Capítulo 1: Procedimientos iniciales...3

Capítulo 1: Procedimientos iniciales...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Procedimiento posterior a la instalación...4 1.1.1 Gestionar suscripción...4 1.1.2 Abrir el producto...4

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TOC 2 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...7 1.3

Más detalles

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 TOC 3 Contenido Capítulo 1: Instalación...5 Antes de instalar por primera vez...6 Instalación del producto por primera vez...6 Instalación

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Escudo Movistar Guía de Usuario

Escudo Movistar Guía de Usuario Escudo Movistar Guía de Usuario INDICE 1 INSTALACIÓN... 2 1.1 VERSIONES SOPORTADAS... 2 1.2 REQUISITOS PREVIOS... 2 1.3 SUBSCRIPCIÓN Y DESCARGA DE LA APLICACIÓN... 2 1.3.1 Subcripción/compra del servicio

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

CAPACITACION INGEOMINAS

CAPACITACION INGEOMINAS CAPACITACION INGEOMINAS Seguridad de la Información SEGURIDAD DE LA INFORMACIÓN Seguridad de la Información: conceptos básicos Qué es la Ingeniería Social? Qué es el Malware? Phishing Spam Spyware Virus

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Bitdefender Total Security 2016 Guía de Usuario

Bitdefender Total Security 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Total Security 2016 Guía de Usuario fecha de publicación 09/23/2015 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

Bitdefender Antivirus Plus 2016 Guía de Usuario

Bitdefender Antivirus Plus 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus Plus 2016 Guía de Usuario fecha de publicación 01/29/2016 Copyright 2016 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para MacOS Versión 9.4

Manual. del usuario de Internet Móvil. software de conexión para MacOS Versión 9.4 Manual del usuario de Internet Móvil software de conexión para MacOS Versión 9.4 Contenido Introducción 1. Instalación de Internet Móvil 2. El interfaz Internet Móvil 3. Iniciar el kit de conexión 4. Conexiones

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Ayuda de Opciones del Fiery 1.3 (servidor)

Ayuda de Opciones del Fiery 1.3 (servidor) 2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

NUEVO Panda Antivirus 2007 Guía rápida de instalación, servicios y registro Importante! Por favor, consulta con detenimiento la sección de registro online de esta guía. Es vital para poder mantener protegido

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Herramienta para prevención de fraudes

Herramienta para prevención de fraudes Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download 2º Hay una opción al final de esta página para descargar la versión Free Completa.

Más detalles

Webroot SecureAnywhere. Preguntas Frecuentes

Webroot SecureAnywhere. Preguntas Frecuentes Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...

Más detalles

INSTRUCTIVO DESACTIVAR EL BLOQUEADOR DE ELEMENTOS EMERGENTES EN INTERNET EXPLORER Y MOZILLA FIREFOX 1. OBJETIVO 2. ALCANCE 3.

INSTRUCTIVO DESACTIVAR EL BLOQUEADOR DE ELEMENTOS EMERGENTES EN INTERNET EXPLORER Y MOZILLA FIREFOX 1. OBJETIVO 2. ALCANCE 3. PÁGINA: 1 DE 4 1. OBJETIVO Este instructivo tiene por objeto establecer las actividades o pasos para realizar el desbloqueo de ventanas emergentes en algunos navegadores. 2. ALCANCE Este instructivo se

Más detalles

Guía de configuración de Samsung Galaxy S4 para la uc3m

Guía de configuración de Samsung Galaxy S4 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S4 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Bitdefender Antivirus for Mac Guía de Usuario

Bitdefender Antivirus for Mac Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus for Mac Guía de Usuario fecha de publicación 2016.03.04 Copyright 2016 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

SUMARIO CONFIGURACIÓN...36 PERIFÉRICO LOCAL...38 DISPOSITIVO REMOTO...53 CONEXIÓN...61 CONEXIÓN PUNTO A PUNTO...61 CONEXIONES SIMULTÁNEAS...

SUMARIO CONFIGURACIÓN...36 PERIFÉRICO LOCAL...38 DISPOSITIVO REMOTO...53 CONEXIÓN...61 CONEXIÓN PUNTO A PUNTO...61 CONEXIONES SIMULTÁNEAS... http://www.com1.fr 12/11/2002 SUMARIO INSTALACIÓN...2 CÓMO CONECTAR SU ADAPTADOR USB BLUETOOTH...2 CÓMO INSTALAR LOS CONTROLADORES DEL ADAPTADOR...2 En Windows 98 SE... 3 En Windows 2000... 12 En Windows

Más detalles

Network Client Guía de Resolución de problemas

Network Client Guía de Resolución de problemas Network Client Guía de Resolución de problemas La primera sección de esta guía responde a algunas preguntas frecuentes sobre el funcionamiento de Intellex y del software Network Client. También trata problemas

Más detalles

IRISPen Air 7. Guía rápida del usuario. (Windows & Mac OS X)

IRISPen Air 7. Guía rápida del usuario. (Windows & Mac OS X) IRISPen Air 7 Guía rápida del usuario (Windows & Mac OS X) Esta Guía rápida del usuario le ayudará a empezar a utilizar el IRISPen Air TM 7. Le recomendamos que la lea antes de utilizar el escáner y el

Más detalles

Guía del usuario de HP Webcam

Guía del usuario de HP Webcam Guía del usuario de HP Webcam v4.3.es Part number: 5992-4251 Copyright 2008 2009 Hewlett-Packard Development Company, L.P. La información contenida en el presente documento podrá cambiar sin previo aviso.

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Manual de instalación de SnapMusic Mobile

Manual de instalación de SnapMusic Mobile Manual de instalación de SnapMusic Mobile Contenido V1.0 Capítulo 1: Instalación del hardware SnapMusic Mobile 700...2 1.1 Contenido del paquete...2 1.2 Requisitos del sistema...2 1.3 Instalación del hardware...2

Más detalles

REQUISITOS MÍNIMOS EQUIPOS DEL PROFESOR RED INFORMÁTICA. Procesador Pentium IV 2,8 GHz. o AMD Athlon 64 3500+ 512 Mb memoria RAM (256 Mb libres).

REQUISITOS MÍNIMOS EQUIPOS DEL PROFESOR RED INFORMÁTICA. Procesador Pentium IV 2,8 GHz. o AMD Athlon 64 3500+ 512 Mb memoria RAM (256 Mb libres). REQUISITOS MÍNIMOS ACONSEJADOS EQUIPOS DE LOS ALUMNOS Procesador Pentium IV 2,8 GHz. o AMD Athlon 64 3500+ 512 Mb memoria RAM (256 Mb libres). 40 Gb. de disco duro libres. Tarjeta gráfica AGP 128 Mb. Resolución

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario

www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario 1 ÍNDICE DE CONTENIDOS 1 Introducción... 3 2 Requisitos del ordenador...

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7.

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Las descripciones de esta guía están basadas en el sistema operativo Windows 7. Lea esta guía antes de utilizar el escáner

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

Capítulo 1: Instalación...4. Capítulo 2: Empezando...7. Capítulo 3: Security Cloud...14

Capítulo 1: Instalación...4. Capítulo 2: Empezando...7. Capítulo 3: Security Cloud...14 Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...5 1.3 Instalación y actualización

Más detalles

www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014

www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014 www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación y específicamente

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles