Kaspersky Internet Security 2013: Guía del Revisor

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Kaspersky Internet Security 2013: Guía del Revisor"

Transcripción

1 Kaspersky Internet Security 2013: Guía del Revisor

2 Sumario 1 Introducción 4 2 Principales Beneficios Protección en tiempo real contra las amenazas de Internet Garantiza que las vulnerabilidades no comprometan su PC Asegure la banca y las compras en línea Protección proactiva contra amenazas desconocidas Hacia la protección de la nube Salvaguardando la identidad digital y la privacidad Protección del correo electrónico y la mensajería instantánea Protección Anti-spam usando la información de la nube Controles Parentales Avanzados Protección libre de problemas con máximo desempeño de su PC Rescue Disk 7 3 Instalación y Activación Requerimientos del sistema Instalación Activación y configuracíón 9 2

3 Guía del Revisor 4 Vista General de la Interface Ventana Principal Escaneo Actualización Safe Money - Nuevo! Parental Control Actividad de las Aplicaciones Network Monitor Virtual Keyboard y Secure Keyboard Quarantine Tools Automatic Exploit Prevention - Nuevo! System Watcher File Advisor y URL Advisor Gadget 25 5 Licenciamiento y soporte Información de licenciamiento Soporte Técnico 27 Esta guía explica cómo usar Kaspersky Internet Security 2013 (KIS 2013) - un producto integrado que ofrece protección al sistema para Microsoft Windows XP, Vista y Windows 7 contra el malware, Troyanos, ataques de hackers, spam, spyware, phishing, escapes de información confidencial y contenido no deseado. 3

4 1Introducción Kaspersky Internet Security 2013 ofrece protección premium de todas las amenazas de Internet, asegurando que usted siempre esté seguro mientras usa la web para hacer sus operaciones bancarias, compras, navegación, redes sociales y más. Tecnologías únicas como Safe Money y Secure Keyboard protegen sus transacciones financieras a través de los bancos en línea, sistemas de pagos como PayPal y e-stores. Nuestra nueva Automatic Exploit Prevention garantiza que las vulnerabilidades no comprometerán a su PC. Además, Kaspersky Internet Security 2013 está optimizado para un máximo desempeño, así que usted nunca se verá afectado cuando use el Internet a la totalidad de su potencial. 2Principales Beneficios 2.1 Protección en tiempo real contra las amenazas de Internet Internet nos da una gran libertad y conveniencia - para comprar, realizar transacciones bancarias, mantenerse al día con sus amistades, descargar música, compartir fotos, etc., en cualquier momento del día o la noche y desde prácticamente cualquier lugar. Pero, también nos puede hacer vulnerables ante los virus y otras amenazas de internet que aparecen continuamente, a una velocidad de cerca de 125,000 nuevas piezas de malware todos los días. Nuestro enfoque híbrido innovador combina la eficiencia de la protección en tiempo real de la nube con poderosas tecnologías de seguridad de gran alcance en su PC para ofrecer una respuesta más rápida y más efectiva a las complejas amenazas de la actualidad que se presentan en constante evolución. KIS 2013 incluye un nuevo conjunto de tecnologías actualizadas para darle una protección total a su computador durante todo tipo de actividad en línea. Los ejemplos incluyen: nueva tecnología Safe Money para proteger su información personal durante sus transacciones financieras; nuevo modo de Secure Keyboard para proteger su información ingresada por medio de un teclado físico; Protección Anti-phishing actualizada para mantener su información personal segura de los hackers; y URL Advisor, que le avisa sobre el nivel de peligro de los vínculos web. Para mayor información sobre la seguridad en Internet puede leer el siguiente artículo: Internet Fraud for Dummies: practical advice for protecting yourself against online scams (Fraude en Internet para Dummies: consejos prácticos para protegerse contra los engaños en línea) practical_advice_for_protecting_yourself_against_online_scams 4

5 Guía del Revisor 2.2 Garantiza que las vulnerabilidades no comprometan su PC Una de las formas más fáciles de que los ciber criminales encuentren huecos en la protección de sus usuarios es a través de las vulnerabilidades de la aplicación y el sistema que no hayan sido actualizadas con los arreglos más recientes. Por ejemplo, programas populares como Adobe Reader, Internet Explorer y Firefox, pueden ofrecer una entrada fácil para los programas maliciosos. Kaspersky Internet Security 2013 incluye la nueva Automatic Exploit Prevention que va más allá de simplemente escanear vulnerabilidades, sino que además incluye el análisis y control de acciones de los programas y aplicaciones con vulnerabilidades de manera que no puedan causar daños. 2.3 Asegure la banca y las compras en línea Kaspersky Internet Security 2013 ofrece capas adicionales de protección durante las transacciones financieras, tales como la banca en línea, el uso de los sistemas de pago (Ej. PayPal) y las compras en línea en sitios de comercio electrónico. Nuestra singular tecnología Safe Money garantizará que la página web sea segura y que usted no sea engañado por una página web falsa o de phishing. También le ofrecerá abrir la página web en un modo de protección especial, manteniendo su número de tarjeta de crédito y otra información personal segura de los ciber-ladrones. Nuestro nuevo Secure Keyboard se activa automáticamente cuanto usted abra una página web de un banco o de pagos, o ingrese una contraseña dentro de cualquier página web, protegiendo cualquier información que ingrese vía teclado físico de los keyloggers. Además, para una protección completa de su información personal cuando esté haciendo operaciones bancarias en línea, hemos implementado un acceso rápido a Virtual Keyboard de los navegadores web. Virtual Keyboard le permite usar los clics de su mouse para ingresar su información bancaria, de manera que no puedan ser rastreados o robados por los keyloggers, hackers o los ladrones de identidades. 2.4 Protección proactiva contra amenazas desconocidas En la actualidad el malware aparece a una velocidad increíblemente rápida - hoy día, cerca de 125,000 nuevas muestras aparecen por día - lo que significa que el análisis tradicional de firmas ya no es suficiente para combatir este flagelo efectivamente. Es por esto que la protección primaria es un medio primario de defensa, analizando el comportamiento de las aplicaciones y bloqueándolas si aparecen como sospechosas. KIS 2013 incluye una tecnología System Watcher mejorada significativamente, que analiza y registra la actividad de todas las aplicaciones en el sistema, comparando su comportamiento contra las plantillas de la actividad maliciosa y bloqueando cualquier acción no deseable. System Watcher también le permite replegar las acciones de cualquier malware. 5

6 Para mayor información sobre la seguridad en Internet puede leer el siguiente artículo: Cybercrime Outlook 2020 from Kaspersky Lab (Vista al 2020 del Ciber-crímen de Kaspersky Lab) Hacia la protección de la nube El entorno de la seguridad del software está cambiando a una tasa incremental, y el hecho de que decenas de miles de nuevas amenazas aparecen todos los días significa que las reglas para una seguridad efectiva del software han cambiado. Para reaccionar de manera oportuna a las nuevas amenazas, KIS 2013, así como su anterior versión, incluye Kaspersky Security Network, un sistema de bases de datos en línea en los servidores de Kaspersky Lab que contiene información sobre las aplicaciones confiables, peligrosas y sospechosas. La información en la nube se actualiza muy rápidamente y luego se hace disponible para todos los usuarios de los productos Kaspersky. Cada vez que el usuario ejecuta un archivo en su computador, KIS se remite a la nube para obtener información actualizada sobre la aplicación y sus derechos del sistema. KIS 2013 incluye características mejoradas que ofrecen una extensa protección en la nube. La funcionalidad File Advisor le permite conocer la reputación de los archivos potencialmente peligrosos con un solo clic del mouse. URL Advisor le informa sobre los enlaces a páginas web sospechosas o peligrosas mediante el acceso a la nube para obtener la información más reciente sobre los recursos en línea. 2.6 Salvaguardando la identidad digital y la privacidad Su identidad digital está segura, incluso del fraude en línea más engañoso, con las más recientes y proactivas tecnologías en la nube y anti-phishing. Además, Kaspersky Internet Security 2013 ofrece dos tecnologías especiales de protección para ingresar su información personal en línea. Nuestro nuevo Secure Keyboard se activa automáticamente cuanto usted abra una página web de un banco o de pagos, o ingrese una contraseña dentro de cualquier página web, protegiendo cualquier información que ingrese vía teclado físico de los keyloggers. Además, para una protección completa de su información personal cuando esté haciendo operaciones bancarias en línea, hemos implementado un acceso rápido a Virtual Keyboard desde los navegadores web. Virtual Keyboard le permite usar los clics de su mouse para ingresar su información bancaria, de manera que no puedan ser rastreados o robados por los keyloggers, hackers o los ladrones de identidades. Virtual Keyboard también puede ser iniciado en cualquier momento desde la interfase principal del software. 2.7 Protección del correo electrónico y la mensajería instantánea KIS 2013 le ofrece protección para su correo electrónico y mensajería instantánea (ICQ, MSN, etc.). El Anti-Virus para el correo electrónico escanea los mensajes entrantes y salientes en su computador y bloquea el contenido dañino, lo que significa que usted se puede comunicar sin tener que preocuparse de las amenazas y vínculos sospechosos. 6

7 Guía del Revisor Para mayor información sobre las amenazas de las redes sociales, podrá leer el siguiente artículo: The Dangers of Social Networking (Los Peligros de las Redes Sociales) Protección Anti-spam usando la información de la nube El módulo Anti-Spam puede reducir significativamente el número de mensajes de correo electrónico no deseables que reciba. Anti-Spam viene incluido dentro del sistema de mensajes de correo electrónico instalado en su computador y escanea todos los mensajes entrantes en búsqueda de spam. Los filtros analizan los titulares y el contenido de los mensajes, así como cualquier mensaje adjunto. El motor Anti-Spam actualizado en KIS 2013 utiliza las más recientes tecnologías de la nube y usa la detección proactiva, lo cual aumenta significativamente la eficiencia del reconocimiento del spam. Además, el módulo Anti-Spam no requiere capacitación, ya que tiene acceso a la base de datos de la nube de mensajes spam de muestra. 2.9 Controles Parentales Avanzados Parental Control está diseñado para proteger a los niños de las amenazas en el computador y en Internet. KIS 2013 ofrece un amplio rango de funciones para este propósito. Es posible controlar el acceso al computador y a Internet, controlar qué aplicaciones se pueden ejecutar, limitar las descargas de archivos de Internet, y controlar el acceso a las redes sociales y los contactos. Adicionalmente, esta función puede ser utilizada para visualizar reportes estadísticos sobre las acciones de los usuarios controlados. Para mayor información sobre Parental Control, podrá leer el siguiente artículo: Parental Control and the Internet (El Control Parental y la Internet) Protección libre de problemas con máximo desempeño de su PC Nuestra meta es ofrecerle la mejor protección sin comprometer el desempeño del sistema ni perturbarle con preguntas y alertas. Optimizado, para el mejor desempeño de su PC durante su uso activo diario, Kaspersky Internet Security 2013 funciona tras bambalinas para revisar la reputación de todas las aplicaciones iniciadas y páginas web abiertas, analizando el comportamiento del programa, actualizar sus bases de datos y más, para garantizar que usted siempre esté seguro - todo esto, sin hacer su computador más lento Rescue Disk Rescue Disk (Disco de Rescate) es un disco de inicio que contiene un conjunto de características para detectar y curar infecciones en su computador en situaciones en las que el sistema operativo y el software de antivirus no se puedan cargar normalmente. El CD de instalación se puede usar para este propósito (si la caja fue comparada en una tienda), lo cual es muy conveniente si un segundo computador no está disponible para descargar un disco de rescate desde Internet. 7

8 3Instalación y Activación KIS 2013 optimiza significativamente el proceso de instalación del producto mediante al automatización de gran parte de la instalación y reduce significativamente el número de pasos manuales. Se ha integrado un instalador web especial directamente al producto. Cuando un usuario descarga y ejecuta el producto de la página web, automáticamente revisa la última versión del producto, inicia la descarga y la instalación, elimina el software incompatible y realiza una desinfección en caso que algo esté tratando de impedir la instalación del producto. 3.1 Requerimientos del sistema KIS 2013 ha sido optimizado para usar una mínima cantidad de los recursos del sistema. Incluye: Sistema operativo: Microsoft Windows 7, Windows Vista o Windows XP (32 o 64 bit) Procesador: CPU de 800 MHz para Windows XP o una CPU de 1 GHz para Windows Vista o Windows 7 RAM: 512 MB para Windows XP o 1 GB (32 bit)/2 GB (64 bit) para Windows Vista o Windows 7 Espacio en disco: 480 MB de espacio libre en disco duro para instalación KIS 2013 también requiere un drive para CD-ROM (si la aplicación fue comprada en un CD), una conexión a Internet, e Internet Explorer 8 o mayor (para la activación del producto y actualización de las bases de datos). Para una lista completa de los requerimientos del sistema, visite o la Guía de Usuario. 3.2 Instalación Para iniciar la instalación de Kaspersky Internet Security 2013 en su computador, ejecute el archivo de configuración (el archivo con la extensión.exe) del CD del producto. Antes de la instalación, el programa revisa los servidores de actualización de Kaspersky Lab para obtener la versión más reciente de Kaspersky Internet Security. Si existe una versión más nueva del producto, usted tendrá la opción de descargar e instalarla en su computador. Kaspersky Internet Security se instala usando el Setup Wizard o Asistente de Configuración interactivo. El Asistente consiste de una serie de pantallas (pasos) donde usted puede navegar usando los botones Back y Next. 8

9 Guía del Revisor Instalación en un sistema operativo infectado En ocasiones un computador puede estar infectado hasta tal punto que la instalación de una solución de antivirus es imposible, particularmente después de la infección causada por algunos tipos de rootkits. En este caso, el producto descarga una utilidad dedicada automáticamente y trata las infecciones activas del sistema antes de completar el proceso de instalación. Kaspersky Security Network Como parte del proceso de instalación, el usuario es invitado a unirse a Kaspersky Security Network (KSN). KSN recoge y remite automáticamente la información a Kaspersky Lab acerca de los intentos de infectar su computador y los archivos sospechosos detectados sobre este (de forma estrictamente anónima y únicamente bajo el consentimiento del usuario). Esta información es enviada a Kaspersky Lab para su análisis y se agrega a nuestra base de datos de malware en línea. KSN ofrece el más alto nivel de detección rápida de las amenazas. 3.3 Activación y configuracíón Una vez que las funciones del Asistente para la Instalación hayan finalizado, el Asistente para la Activación le pedirá que active el programa, en cuyo momento usted deberá ingresar el código de activación del producto. Los usuarios que tienen un código de activación para KIS 2012 válido pueden usarlo para activar KIS Se requiere una conexión a Internet para activar la aplicación. No hay necesidad de reiniciar su computador después de la instalación. La activación del producto se hace automáticamente y sin la necesidad de ingresar el código de activación (si el producto fue comprado por Internet). El código de activación se agrega automáticamente a KAV/KIS 2013 mientras el producto se descarga, usando el vínculo en el correo electrónico de la compra. Kaspersky Lab recomienda que usted realice un escaneo completo del disco duro y todos los dispositivos de almacenamiento externo conectados a su computador inmediatamente después de la instalación. La duración del primer escaneo depende de la velocidad de la CPU y del número de archivos en el PC. 9

10 4Vista General de la Interface 4.1 Ventana Principal Información Común La interface KIS 2013 ha sido actualizada para hacerlo más amigable al usuario. La sección central despliega información acerca del número de amenazas detectadas, el estado de actualización de las bases de datos de antivirus y el periodo remanente de licencia antes de su vencimiento. 10

11 Guía del Revisor Protección en la nube Al hacer clic en Cloud Protection, usted recibirá información detallada acerca de las tecnologías de la nube integradas a KIS 2013 y podrá evaluar su eficiencia. Componentes del Programa La parte inferior de la ventana principal despliega los componentes del producto principal. Al hacer clic en el ícono con el símbolo de la flecha, usted abrirá la lista completa de los componentes del producto: 4.2 Escaneo El escaneo del computador en búsqueda de virus y vulnerabilidades es uno de los elementos más importantes de la seguridad. Es de vital importancia realizar escaneos periódicos de su computador para evitar la dispersión de cualquier tipo de malware que no haya sido detectado por los componentes de protección debido a una baja configuración de seguridad, por ejemplo. Para escanear el computador en busca de malware, le recomendamos realizar un Full Scan o un Critical Areas Scan. Critical Areas Scan cubre los objetos que se encuentren cargados en el sistema operativo, memoria del sistema, sectores de inicio en el disco duro y otros objetos que usted haya agregado. 11

12 Esta pestaña también se puede usar para realizar un escaneo de las carpetas o archivos específicos. Escaneo de Vulnerabilidades Las vulnerabilidades en el sistema operativo pueden ser el resultado de las fallas del software o de diseño, contraseñas no confiables, ataques maliciosos, etc. Las vulnerabilidades se encuentran mediante el análisis del sistema, buscando anomalías o corrupciones en la configuración del sistema operativo, buscando servicios vulnerables y otras medidas de seguridad. Vulnerability Scan cubre todas las aplicaciones instaladas en el computador del usuario y hace coincidir cada una contra las bases de datos más grandes del mundo de vulnerabilidades conocidas, creadas y administradas por Secunia, una compañía Danesa especializada en el suministro de información acerca de las vulnerabilidades críticas del software a través de un rango de sistemas operativos. 12

13 Guía del Revisor Administración de Tareas KIS 2013 le permite visualizar las tareas ejecutadas por las aplicaciones y revisar su estado. Esto le permitirá optimizar los recursos del computador. 4.3 Actualización La actualización de las bases de datos y módulos de Kaspersky Internet Security mantendrá seguro su computador contra las últimas amenazas. Todos los días aparecen nuevos virus, Troyanos y otros tipos de malware. La información acerca de las amenazas y las formas de neutralizarlas se encuentra en las bases de datos de Kaspersky Internet Security. Por tanto, la aplicación y sus bases de datos de antivirus se deben actualizar para salvaguardar su computador contra las nuevas amenazas. KIS 2013 se actualiza automáticamente, pero usted puede descargar las actualizaciones de la pestaña Update si necesario. 4.4 Safe Money - Nuevo! Para suministrarle protección para la información confidencial ingresada en las páginas web de banca y los sistemas de pagos (tales como números de tarjetas de crédito, contraseñas de acceso a los servicios de banca en línea), así como para prevenir el robo de activos cuando se hacen pagos en línea, Kaspersky Internet Security 2013 incluye la singular tecnología Safe Money. 13

14 Cómo funciona El producto: Verifica que la solicitud sea enviada al sitio genuino del banco o del sistema de pagos personales (que se compara contra una lista actualizable de sitios en el producto). Verifica el certificado de seguridad para evitar el re-direccionamiento a una página web falsa. Escanea el sistema operativo en busca de vulnerabilidades críticas para la banca en línea. Ofrece abrir la página web en el modo Safe Money para proteger su información personal contra el robo. En este caso KIS 2013 restringe la manera en que otros programas y procesos pueden acceder a la información transferida dentro del modo de Safe Money, que le ayuda a garantizar que su información personal esté protegida contra el robo. Cuando se activa el modo Safe Money, aparecerá un marco verde alrededor de la ventana del navegador. Al completar una transacción de pagos vía Safe Money, el usuario es redirigido de manera automática a una ventana de navegador normal para terminar el proceso o continuar con sus compras en la tienda en línea. Para agregar un banco, un pago o un sitio de compras, elija Safe Money en la parte inferior de la ventana y oprima el enlace Add. 14

15 Guía del Revisor Para abrir la configuración detallada de esta característica, oprima el enlace de Settings en la parte superior de la ventana principal y elija Safe Money en la lista de componentes del producto. 15

16 Al mismo tiempo, para evitar la intercepción de datos confidenciales ingresados desde un teclado, existen dos opciones: - Virtual Keyboard, que está visible en la pantalla del usuario y es controlado por medio del mouse. - Secure Keyboard, una nueva característica que utiliza un controlador especial para proteger el ingreso de datos desde un teclado físico. (Ambas tecnologías se describen en detalle a continuación). 4.5 Parental Control Parental Control está diseñado para proteger a los niños de las amenazas en el computador y en Internet. Le permite imponer diferentes tipos de restricciones: 1. Limita el tiempo de operación del computador. 2. Bloquea o permite el acceso a aplicaciones específicas en el computador. 3. Bloquea o permite el acceso a páginas web específicas. 4. Controla el uso del correo electrónico, la mensajería instantánea (ICQ, MSN) y las redes sociales (Facebook, etc.) por parte de sus hijos. A continuación se presenta una lista completa de servicios de mensajería instantánea y redes sociales. 5. Controle la descarga de archivos. 6. Controle la transferencia de información personal. Parental Control soporta los siguientes servicios de mensajería instantánea: ICQ, QIP. MSN, Yahoo Messenger, Google Talk, mirc, Mail. RU Agent, Psi, Miranda, AIM. Digsby, Pidgin, Qnext, SIM, Trilian, Xchat, Instantbird, RnQ, Jabber. Y las siguientes redes sociales: MySpace, Twitter, Facebook. Controle el Tiempo de Operación del Computador Usted puede usar Parental Control para limitar el tiempo de uso del computador. Es posible programar el tiempo de acceso que tienen sus hijos al computador (días de la semana y tiempo durante el día), así como limitar la cantidad de tiempo que el computador está en uso cada día. 16

17 Guía del Revisor Control de Redes Sociales El Control de Redes Sociales le permite controlar los contactos de sus hijos en las redes sociales. Usted puede bloquear los contactos no deseable y controlar el contenido de los mensajes enviados y recibidos. Usted también podrá producir listas de los contactos permitidos y bloqueados, configurar palabras y expresiones claves que serán escaneadas en los mensajes, y especificar la información personal que no se puede enviar. 4.6 Actividad de las Aplicaciones Para ver la lista de las aplicaciones iniciadas en su PC y los procesos en ejecución, abra la ventana de aplicaciones principales y seleccione Application Activity en la parte inferior de la ventana. 4.7 Network Monitor Network Monitor es una herramienta usada para visualizar la información acerca de las actividades de red en tiempo real. Para visualizar la información acerca de las actividades de red, abra la ventana principal de aplicaciones y seleccione la pestaña Network Activity en la parte inferior de la ventana. 4.8 Virtual Keyboard y Secure Keyboard Virtual Keyboard - Mejorado! Virtual Keyboard impide la intercepción de los pulsos de sus teclas por parte de los spyware de teclados (keyloggers) y los detalles de banca personal, además de otra información confidencial, para que no sean transferidos a los ciber criminales. Así como en un teclado normal, usted puede usar Virtual Keyboard para ingresar cualquier texto simplemente oprimiendo los botones correspondientes con la flecha de su mouse. La tecnología incluida ofrece una protección confiable contra la última generación de aplicaciones que tienen la capacidad de escanear imágenes de la pantalla y contra la fuga de datos a través de los navegadores web. 17

18 En KIS 2013, abrir Virtual Keyboard es aún más fácil y conveniente. Cuando los sitios de banca o pagos se abren en el navegador web, el elemento de inicio rápido de Virtual Keyboard se activa automáticamente en el campo de ingreso. Secure Keyboard - Nuevo! KAV 2013 incluye una nueva característica para protección adicional de la información personal, aún cuando usted esté usando un teclado físico. Si usted abre una página web de un banco o de pagos, o ingresa una contraseña sobre cualquier página, Secure Keyboard se activará automáticamente. La configuración de su producto le permite seleccionar otras categorías de sitios donde el modo de protección de Secure Keyboard se deba activar. 18

19 Guía del Revisor Virtual Keyboard x Secure Keyboard Virtual Keyboard protege a los usuarios de un rango más amplio de amenazas, y recomendamos su uso para transacciones financieras importantes. Sin embargo, debido a que tiene que ser iniciado manualmente, también hemos creado la tecnología Secure Keyboard para proteger el ingreso de información por teclado en todo momento. 4.9 Quarantine Quarantine es un área especial de almacenamiento para archivos que tienen la probabilidad de ser infectados con virus y archivos que no puedan ser desinfectados tan pronto como sean detectados. Estos se almacenan en un formato especial y no son peligrosos para su sistema. Los archivos que quedan en cuarentena son escaneados cada vez que se actualizan las bases de datos de antivirus Tools La pestaña Tools (Herramientas) contiene herramientas adicionales que ofrecen una mayor protección para su computador. Kaspersky Rescue Disk Ciertos elementos de malware pueden causar daño a los archivos necesarios para iniciar el sistema operativo. En este caso, usted puede usar el Rescue Disk. Rescue Disk (Disco de Rescate) es un disco de inicio que contiene un conjunto de herramientas para detectar y curar infecciones en su computador en situaciones en las que el sistema operativo y el software de antivirus no se puedan cargar normalmente. 19

20 KIS 2013 le ofrece la opción de usar el disco de distribución del producto (si la cada con el producto fue comprada en una tienda) como Disco de Rescate. Para hacer esto, inserte el disco de distribución del producto en el drive para CD/DVD y en el BIOS seleccione la opción de inicio del CD/DVD. Esto significa que usted ya no necesitará hacer un disco de rescate de antemano, ni utilizar otro computador para crear uno. Microsoft Windows Troubleshooting Este asistente le puede ayudar a recuperar el sistema operativo de Windows después de que se haya caído o haya sido dañado debido a un ataque malicioso. Nuestros expertos recomiendan que usted desactive la función para iniciar automáticamente desde una memoria externa, para aumentar la seguridad. Configuración del Navegador El asistente para configuración del navegador analiza la configuración de Internet Explorer y sugiere formas de mejorarlo con base en las recomendaciones de Kaspersky Lab. Bajo su consentimiento, se puede cambiar la configuración para aumentar la seguridad y la protección de su información confidencial cuando esté trabajando con Internet Explorer. Los cambios podrían incluir, por ejemplo, el bloqueo de los componentes de ActiveX o el borrado de archivos con información confidencial de la memoria cache. Eliminación de los rastros de actividad Los usuarios siempre dejan rastros de su actividad, como datos ingresados en los foros web, información acerca de las páginas visitadas, o los nombres de los archivos y las carpetas guardadas en el computador. Para asegurar la confidencialidad del usuario, le recomendamos borrar esta información. Esto es esencial, por ejemplo, si el computador es usado por más de una persona. La información también podría ser robada a través de una red Automatic Exploit Prevention - Nuevo! Es común que los programas maliciosos exploten las vulnerabilidades en aplicaciones conocidas como Adobe Reader, Internet Explorer y Firefox, y usan esa debilidad para tratar de controlar el computador, robar su información personal, etc. KIS 2013 incluye una nueva tecnología, Automatic Exploit Prevention, para impedir y bloquear este tipo de exploits. Algunos detalles específicos incluyen: 1. Control sobre el inicio de los archivos ejecutables (incluyendo los navegadores web), si se hallaron algunas vulnerabilidades, o de los aplicativos que no tienen la intención de iniciar archivos ejecutables (Microsoft Word, Excel, etc.). 2. Si se lanzan archivos ejecutables, sus actividades se revisarán para encontrar señales de comportamientos Exploit. 3. El control de cualquier actividad desarrollada por un aplicativo donde se detecte una vulnerabilidad (es decir, siguiendo un vínculo, escribiendo otros procesos en la memoria, etc.) Para asegurar la protección más efectiva, toda la información (es decir, la lista de aplicaciones con vulnerabilidades detectadas, control sobre el lanzamiento de archivos ejecutables de las aplicaciones) se puede actualizar. La configuración se puede encontrar en la ventana de configuración de System Watcher: 20

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales.

BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales. 1 CONTENIDO BIENVENIDA... 3 PICHINCHA BANCA SEGURA... 4 COMPONENTES DE PROTECCIÓN... 4 CONTRATO DE LICENCIA DE USUARIO FINAL DE PICHINCHA BANCA SEGURA... 5 CÓDIGO DE ACTIVACIÓN... 5 REQUISITOS DE HARDWARE

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles Visión general Google Desktop logra que la búsqueda en tu equipo sea tan fácil como buscar en la web con Google. Se trata de una aplicación de búsqueda en el escritorio que permite encontrar texto en mensajes

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS. MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

LIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Manual Usuario Final plataforma Optenet

Manual Usuario Final plataforma Optenet 1 INDICE 1 INICIO DE SESIÓN: 2 2. GENERAL: 4 2.1. Estado de Servicios: 4 2.2 Cambio de Contraseña: 5 3 FILTRO DE CONTENIDO (CONTROL PARENTAL) 8 3.1 Opciones: 9 3.2 Tabla de Tiempo: 10 3.3 LISTAS NEGRA

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Guía de Inicio Rápido de McAfee Privacy Service

Guía de Inicio Rápido de McAfee Privacy Service Protección confiable para su privacidad y su familia. McAfee Privacy Service le ofrece controles paternos y protección contra el robo de identidad. Privacy Service se puede configurar y administrar utilizando

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com El filtro Antispam es un sistema de defensa para el correo electrónico. Cada vez más, recibe en su cuenta de correo mensajes no deseados que pueden ser fraudulentos, inapropiados, ofensivos o potencialmente

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up. Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

Guía rápida de instalación y puesta en marcha del Agente ADSL

Guía rápida de instalación y puesta en marcha del Agente ADSL Guía rápida de instalación y puesta en marcha del Agente ADSL 1. Instalación del Agente ADSL El Agente ADSL le permitirá configurar y monitorizar su servicio ADSL. Asimismo, le permitirá realizar autodiagnósticos

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Guia de uso para cuentas de correo electronico @unam.mx Correo electrónico.

Guia de uso para cuentas de correo electronico @unam.mx Correo electrónico. Guia de uso para cuentas de correo electronico @unam.mx Correo electrónico. Ingrese a su cuenta de correo electrónico @unam.mx, mediante su usuario y contraseña, desde la página web, www.correo.unam.mx,.

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE MANUAL DE USUARIO SIIDJ MÓDULO Código: MU-GT-IS-015 Versión: 3,3 Fecha: 02 Jul 2013 CAPÍTULO II ADMINISTRADOR DEL CLIENTE ÍNDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 INTRODUCCIÓN... 2 4 INGRESO AL MÓDULO...

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles