PC-cillin. Manual de introducción

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PC-cillin. Manual de introducción"

Transcripción

1 TM PC-cillin Internet Security 14 Manual de introducción

2 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la Guía de introducción, documentos que encontrará disponibles en el sitio Web de Trend Micro, en: NOTA: una licencia de software de Trend Micro otorga derecho generalmente a actualizaciones de los productos, actualizaciones de los archivos de patrones y a utilizar el servicio de asistencia técnica básica durante un (1) año a partir de la fecha de compra. Deberá revisar el contrato de mantenimiento anualmente mediante el abono de las cuotas de mantenimiento en vigor de Trend Micro. Trend Micro, el logotipo en forma de pelota de Trend Micro y PC-cillin son marcas comerciales o marcas registradas de Trend Micro, Incorporated. El resto de los nombres de productos o empresas pueden ser marcas comerciales o registradas de sus respectivos propietarios. El resto de las marcas y los nombres de productos son marcas comerciales o marcas comerciales registradas de sus respectivas empresas u organizaciones. Copyright 2005 Trend Micro Incorporated. Reservados todos los derechos. Se prohíbe la reproducción de esta publicación, ya sea mediante fotocopias o almacenamiento en un sistema de recuperación y su transmisión sin el consentimiento previo por escrito de Trend Micro Incorporated. Nº de documento PCEM32404/50824 Fecha de publicación: octubre de 2005

3 La Guía de introducción para Trend Micro PC-cillin Internet Security tiene como objetivo servir de información general del producto y ofrecer instrucciones de implementación para los entornos de prueba o producción. Léala antes de implementar PC-cillin Internet Security. Si desea recibir asistencia técnica, consulte el apartado Asistencia técnica para obtener la información de contacto. Si desea obtener instrucciones de configuración detalladas y conocer estrategias de protección, consulte la Ayuda en línea de PC-cillin Internet Security y la Ayuda contextual, a las que se puede obtener acceso desde la consola principal de PC-cillin Internet Security.

4 Contenido Prólogo Capítulo 1: Capítulo 2: Capítulo 3: Documentación...2 Acerca de esta Guía de introducción...2 Destinatarios...3 Convenciones del documento...3 Introducción Novedades...6 Funciones de protección...14 Protección preconfigurada...15 Consola principal...16 Botones de acción e iconos de la bandeja del sistema...17 Instalación Requisitos de hardware y software...20 Antes de la instalación...22 Actualizar desde una versión anterior...23 Instalar PC-cillin Internet Security Después de la instalación...32 Desinstalar PC-cillin Internet Security...33 Para empezar Registrar o activar el producto...38 Utilizar la página Registro/Activación...39 Utilizar consola principal...40 Comprobar que la instalación se ha realizado correctamente 42 Acceder a la consola principal...43 Comprobar la configuración actual...44 Actualizar componentes...45 Actualizar los componentes automáticamente...45 Actualizar los componentes manualmente...46 Proteger con contraseña el programa...48 Obtener más ayuda...49 i

5 Capítulo 4: Capítulo 5: Resolución de problemas y preguntas más frecuentes Instalación...52 Registro/Activación...53 Problemas de acceso a la consola principal...54 Problemas con la actualización de los componentes...55 Preguntas más frecuentes...56 General...56 Número de serie, instalación y registro...56 Asistencia técnica Ponerse en contacto con el servicio de asistencia técnica...62 Enviar muestras de archivos infectados...63 Informar sobre los mensajes de spam, fraudulentos y etiquetados incorrectamente...63 TrendLabs...63 Otros recursos útiles...64 Índice ii Contenido

6 Prólogo Ésta es la Guía de introducción de Trend Micro PC-cillin Internet Security. Este libro contiene información básica sobre las tareas que deben efectuarse para instalar el software. Se ha concebido tanto para usuarios noveles como avanzados que deseen obtener información, instalar y empezar a utilizar PC-cillin Internet Security. En el prólogo encontrará información sobre los siguientes temas: Documentación en la página 2 Acerca de esta Guía de introducción en la página 2 Destinatarios en la página 3 Convenciones del documento en la página 3 1

7 Documentación La documentación de PC-cillin Internet Security consta de los siguientes materiales: Ayuda en línea: documentación HTML compilada a la que se puede acceder desde la consola principal del producto. Incluye explicaciones sobre los componentes y las funciones del producto, además de los procedimientos necesarios para ejecutar tareas específicas desde la consola principal, instrucciones para solucionar problemas, ejemplos y demostraciones. Tutorial de inicio: documentación HTML pensada como guía para obtener el máximo rendimiento de las funciones del producto. Guía de introducción (GSG): documentación en PDF a la que se puede acceder desde el CD de Trend Micro PC-cillin Internet Security o que se puede descargar desde el Centro de actualizaciones ( Esta GSG contiene instrucciones para instalar el producto junto con instrucciones para probarlo, solucionar problemas y posteriores a la instalación. Consulte Acerca de esta Guía de introducción para conocer los capítulos que incluye este libro. Consejo: haga clic en el enlace de PC-cillin Internet Security desde el Centro de actualizaciones ( download/) para obtener las actualizaciones de la documentación y los archivos de programa de PC-cillin Internet Security. Acerca de esta Guía de introducción Esta Guía de introducción aborda los siguientes temas: Introducción: información general sobre el producto y los componentes que lo integran. Instalación: procedimientos para instalar, actualizar, renovar o eliminar el producto. Para empezar: configuraciones posteriores a la instalación para empezar a utilizar el producto. Resolución de problemas y preguntas más frecuentes: consejos para la resolución de problemas encontrados durante la instalación del producto o la ejecución de las tareas posteriores a la instalación. Asistencia técnica: instrucciones para obtener más información. 2 Documentación

8 Destinatarios La documentación de PC-cillin Internet Security presupone conocimientos básicos de informática como, por ejemplo: Protección antivirus, antispyware y de seguridad de contenido Conceptos generales de redes, como direcciones IP, Internet, cortafuegos Convenciones del documento Para ayudarle a localizar e interpretar la información fácilmente, la documentación de PC-cillin Internet Security utiliza las siguientes convenciones. CONVENCIÓN TODO MAYÚSCULAS Negrita Cursiva Fuente monoespaciada Nota: DESCRIPCIÓN Acrónimos, abreviaciones y nombres de algunos comandos y teclas Menús y comandos de menú, botones de comandos, pestañas, opciones y nombres de servicios o procesos Referencias a otra documentación Ejemplos, líneas de comando de ejemplo, código de programa, URL de sitios Web, nombres de archivos y carpetas, y resultados del programa Notas de configuración Consejo: Recomendaciones ADVERTENCIA Recordatorios sobre acciones o configuraciones que deben evitarse TABLA 1. Convenciones utilizadas en la documentación de PC-cillin Internet Security Destinatarios 3

9 Introducción 1 Este capítulo se presenta como una introducción a PC-cillin Internet Security y ofrece un resumen de sus características. Este capítulo incluye los siguientes temas: Novedades en la página 6 Funciones de protección en la página 14 Protección preconfigurada en la página 15 Consola principal en la página 16 Después de conocer los conceptos básicos de PC-cillin Internet Security en este capítulo, continúe con las siguientes secciones: Requisitos de hardware y software para conocer los requisitos del sistema. Antes de la instalación para conocer las tareas previas a la instalación y otros temas que tener presente. Actualizar desde una versión anterior si en el equipo ya se encuentra instalado PC-cillin Internet Security. Instalar PC-cillin Internet Security 14 para obtener las instrucciones de instalación. Para empezar para obtener las instrucciones posteriores a la instalación. 5

10 Introducción Novedades 1 Trend Micro PC-cillin Internet Security 14 presenta las siguientes funciones: Instalación completa o mínima Antiphishing Exploración completa Asistente para antifraude Barra de herramientas antifraude en Internet Explorer Funciones antispyware completas Bloquear entradas adicionales del archivo Hosts y nombres de dominio falseados Comprobación de vulnerabilidades programada Administrador de mensajes emergentes Función Recuperar Uso mejorado 6 Novedades

11 Introducción Instalación completa o mínima La instalación completa instala todas las funciones de PC-cillin Internet Security. En cambio, la instalación mínima instala todas las funciones excepto: Protección de virus de red en tiempo real: se ejecuta en segundo plano para proteger el equipo de los paquetes de red maliciosos. Cortafuegos personal: le ayuda a protegerse de hackers que intenten dañar sus archivos, sustraer información personal u ocasionar algún daño. Detección de intrusiones Wi-Fi: supervisa la red Ethernet inalámbrica (Wi-Fi) y le advierte de las intrusiones no deseadas. 1 ILUSTRACIÓN 1-1. Pantalla Tipo de instalación Si desea mantener el programa de cortafuegos existente, seleccione la instalación Mínima. ILUSTRACIÓN 1-2. PC-cillin Internet Security instalado con la opción Mínima Novedades 7

12 Introducción Antiphishing 1 El phishing es un tipo de fraude de rápido crecimiento con el que se engaña a los usuarios de Internet para que divulguen información confidencial recurriendo al mimetismo con un sitio Web legítimo. Para obtener más información sobre el phishing, consulte la sección Ayuda en línea > Información sobre de PC-cillin Internet Security. También puede visitar el tema de preguntas más frecuentes en la página página 58. PC-cillin Internet Security 14 utiliza las siguientes funciones para evitar ataques de phishing: Filtro antifraude: ofrece protección frente a mensajes fraudulentos. ILUSTRACIÓN 1-3. El filtro antifraude identifica los mensajes de phishing y añade al asunto el prefijo phishing: Consejo: mueva el ratón por encima de los enlaces para ver la dirección real. Si el enlace del mensaje es distinto al del enlace visualizado en la barra de estado, es posible que el mensaje de correo electrónico sea falso y constituya un ataque fraudulento. 8 Novedades

13 Introducción Filtrado de sitios Web: ofrece protección frente a sitios Web fraudulentos. 1 ILUSTRACIÓN 1-4. El filtrado de sitios Web permite determinar los sitios Web que se deseen fuera de los límites, bloquear entradas adicionales en el archivo Hosts y bloquear nombres de dominio falseados. Exploración completa La exploración completa permite ejecutar exploraciones antivirus, de spyware y de otras amenazas bajo petición desde la pantalla Información general de la consola principal de PC-cillin Internet Security. ILUSTRACIÓN 1-5. Exploración completa en curso Consejo: También puede ejecutar la exploración completa si hace clic en Explorar ahora desde el menú de la bandeja del sistema del programa. Novedades 9

14 Introducción 1 Asistente para antifraude El Asistente para antifraude proporciona una guía paso a paso para ayudarle a configurar la protección frente al phishing, pharming y otros ataques fraudulentos. ILUSTRACIÓN 1-6. Asistente para antifraude Barra de herramientas antifraude en Internet Explorer La barra de herramientas antifraude le ayuda a protegerse de sitios Web fraudulentos o posiblemente ofensivos. De forma predeterminada está desactivada. ILUSTRACIÓN 1-7. Barra de herramientas antifraude en Internet Explorer 10 Novedades

15 Introducción Funciones antispyware completas PC-cillin Internet Security ofrece una protección frente al spyware completa con funciones como: Protección antispyware en tiempo real para protegerle del spyware, adware y otros programas de grayware. Exploración antispyware manual para detectar y eliminar programas de grayware que hayan podido instalarse entre las exploraciones antispyware programadas. Exploración antispyware programada para detectar y eliminar programas de grayware según los intervalos automáticos que se configuren. 1 ILUSTRACIÓN 1-8. La pantalla Antispyware Bloquear entradas adicionales del archivo Hosts y nombres de dominio falseados El filtrado de sitios Web permite el bloqueo de entradas adicionales del archivo Hosts y de nombres de dominios falseados. Esta función filtra y bloquea las entradas adicionales del archivo Hosts o los nombres de dominios falseados Novedades 11

16 Introducción 1 cuyo objetivo es engañar al usuario para que visite sitios Web ilegales o falseados. ILUSTRACIÓN 1-9. Filtrado de sitios Web > Filtrado del archivo Hosts Comprobación de vulnerabilidades programada Además de la comprobación de vulnerabilidades manual, PC-cillin Internet Security permite ahora programar comprobaciones de vulnerabilidades diarias, semanales o mensuales. ILUSTRACIÓN La pantalla Comprobación de vulnerabilidades 12 Novedades

17 Introducción Administrador de mensajes emergentes El Administrador de mensajes emergentes permite personalizar los mensajes emergentes disponibles. Los mensajes emergentes son un buen sistema de mantenerse informado sobre acciones y sucesos específicos del programa. 1 ILUSTRACIÓN Administrador de mensajes emergentes Función Recuperar La función Actualizar incluye una opción Recuperar, también conocida como recuperación, que intenta estabilizar automáticamente el comportamiento del equipo cada vez que un programa, algún hardware o un error de red provocan inestabilidades en el equipo. ILUSTRACIÓN La pantalla Recuperar Novedades 13

18 Introducción 1 Uso mejorado Las nuevas categorías de menú (consulte Ilustración 1-14), junto con los mensajes de ayuda que aparecen al pasar el ratón encima de los elementos y el tutorial Para empezar resultan de gran ayuda para que los usuarios entiendan y configuren las funciones del programa. Funciones de protección Trend Micro ha diseñado PC-cillin Internet Security para proteger su equipo de amenazas tanto externas como internas. Esta tabla muestra cómo PC-cillin Internet Security le ayuda a protegerse, a usted y a sus activos, de las amenazas conocidas: AMENAZA Virus, troyanos, gusanos y otros programas maliciosos Spyware y amenazas de Internet adicionales que podrían modificar el archivo Hosts o el Registro. Virus, troyanos, gusanos y otros programas maliciosos que podrían estar presentes en mensajes y archivos adjuntos. Spam o mensajes comerciales no solicitados Mensajes de phishing Epidemias de virus Hackers Intrusión en redes inalámbricas Recopilación no autorizada de información confidencial por Internet, correo electrónico o mensajes instantáneos Vulnerabilidades de seguridad conocidas de Microsoft Windows y Office PROTECCIÓN Exploración antivirus Exploración antispyware Exploración de correo Filtro antispam Filtro antifraude Exploración antivirus, Exploración antispyware, Protección de virus de red en tiempo real Cortafuegos personal Detección de intrusiones Wi-Fi Protección de la privacidad Comprobación de vulnerabilidades TABLA 1-1. Funciones de protección de PC-cillin Internet Security 14 Novedades

19 Introducción Protección preconfigurada Tal como se instala, sin realizar cambios en la configuración, PC-cillin Internet Security lleva a cabo lo siguiente: Busca y descarga actualizaciones de los componentes cada tres horas. Comprueba si existen virus cada vez que abre, copia, mueve o guarda un archivo. Evita la descarga de archivos infectados. Bloquea el spyware y otros programas de grayware. Protege el equipo de hackers y virus de red. 1 Nota: Si selecciona el tipo de instalación mínima (consulte página 7), no estarán disponibles las funciones Cortafuegos personal ni Protección de virus de red en tiempo real. Explora el correo electrónico entrante y saliente y los archivos adjuntos conforme se descargan del servidor de correo POP3 o mientras se envían a través de un servidor SMTP. Si es aplicable en su entorno informático, Trend Micro recomienda activar los filtros antispam y antifraude, el filtrado de sitios Web y la protección de la privacidad. Consejo: La pantalla Resumen de la protección de la consola principal incluye una lista de las funciones activadas. Para acceder a la pantalla Resumen de la protección, haga clic en el botón Configurar adyacente a la opción Protección de la pantalla Información general > Resumen. ILUSTRACIÓN Pantalla Resumen de la protección Protección preconfigurada 15

20 Introducción 1 Consola principal Desde la consola principal de PC-cillin Internet Security se tiene acceso a la configuración del programa y a la información de resumen. Cada uno de los botones situados a la izquierda de la consola permiten visualizar o gestionar la configuración de un área específica de seguridad o antivirus. Menú Encabezado Menú Principal Área de trabajo Menú de pie de página ILUSTRACIÓN La consola principal El menú de encabezado se halla en la parte superior de la consola principal. Incluye las mismas opciones que el menú principal, pero en formato desplegable. El menú de encabezado está desactivado de manera predeterminada. Consejo: Para visualizar el menú de encabezado, haga clic en el icono del programa ( ) situado en la esquina superior izquierda de la consola principal y seleccione Visualizar el menú del encabezado. El menú principal se halla en la zona izquierda de la consola principal. Permite acceder a todas las funciones y opciones. El área de trabajo es el área desde la que se configuran las opciones del programa y se abren las subventanas para aplicar configuraciones adicionales para el producto. 16 Consola principal

21 Introducción El menú de pie de página se halla en la parte inferior de la consola principal. Incluye enlaces a las secciones Ayuda, Información sobre virus, Asistencia técnica, Centro de atención al cliente y Acerca de. Botones de acción e iconos de la bandeja del sistema Utilice la siguiente tabla para identificar el significado de los botones comunes del programa y los iconos de la bandeja del sistema: 1 BOTÓN/ICONO DESCRIPCIÓN Ejecuta una exploración completa, una exploración antivirus manual o una exploración antispyware manual. Ejecuta una actualización manual de los componentes. Regresa a la última pantalla visitada. Nota: Al hacer clic en el botón Atrás de las pantallas con pestañas se abre la página de inicio correspondiente a la pantalla. Por ejemplo, si hace clic en el botón Atrás de la pestaña Exploración de correo > Correo de Internet, se abrirá la pantalla Antivirus. Abre el área de trabajo de la función para configurarla. Cierra una subventana y guarda los cambios de configuración efectuados. Guardar los cambios de configuración efectuados. Cierra una subventana y descarta los cambios realizados en la configuración. Se ha detenido todo el tráfico entrante y saliente de Internet. PC-cillin Internet Security se está conectando al servidor de Trend Micro para descargar las últimas actualizaciones. La exploración en tiempo real está activada. La exploración en tiempo real está desactivada. TABLA 1-2. Botones e iconos comunes del programa Consola principal 17

22 Instalación 2 En este capítulo se explica cómo planificar y preparar una instalación de PC-cillin Internet Security. Los temas que se abordan en el capítulo son los siguientes: Requisitos de hardware y software en la página 20 Antes de la instalación en la página 22 Instalar PC-cillin Internet Security 14 en la página 25 Después de la instalación en la página 32 Desinstalar PC-cillin Internet Security en la página 33 19

23 Instalación Requisitos de hardware y software 2 En la Tabla 2-1 se enumeran los requisitos de hardware y software para PC-cillin Internet Security. REQUISITOS DE HARDWARE Y SOFTWARE REQUISITOS CPU Memoria Espacio en disco duro Sistema operativo Mail User Agent (MUA): software de correo electrónico para la exploración de correo entrante/saliente Procesador Intel Pentium a 233 MHz o equivalente para Windows 98, 98 Second Edition (SE) o Millennium Edition (Me) Procesador Intel Pentium a 300 MHz o equivalente para Windows 2000 o XP 128 MB de memoria RAM 100 MB de espacio en disco disponible para la instalación Nota: Además, esta versión admite procesadores Hyper-Threading y Dual-Core de Intel, junto con RAID 0 (seccionamiento) o RAID 1 (creación de reflejos o modo dúplex). Windows 98, 98SE o Me Windows 2000 Professional con SP4 Windows XP Home o Professional con Service Pack 1 (SP1) o 2 (SP2) Windows XP Media Center Edition 2004 ó 2005 Windows XP Tablet PC Edition 2004 ó 2005 Becky! Internet Mail 2.0 Eudora 6.2 Microsoft Outlook Express 6.0 Microsoft Outlook 2000, 2002 ó 2003 Mozilla Thunderbird 1.0 Netscape 7.2 Servicios de correo de Internet para la Exploración de correo de Internet AOL Mail services Microsoft Hotmail Yahoo! Mail Navegador de Internet AOL Browser 9.0 Security Edition Microsoft Internet Explorer 5.5 con SP2 para equipos con Windows 98, 98SE o Me Microsoft Internet Explorer 6.0 con SP2 para equipos con Windows XP SP2 Microsoft Internet Explorer 6.0 SP1 para equipos con Windows 98, 98SE, Me, 2K o XP con SP1 Mozilla Firefox 1.0 Netscape 7.2 TABLA 2-1. Requisitos del sistema para PC-cillin Internet Security 20 Requisitos de hardware y software

24 Instalación REQUISITOS DE HARDWARE Y SOFTWARE Clientes de mensajería instantánea para la protección de la privacidad REQUISITOS AOL Instant Messenger 5.9 ICQ 5 o ICQ Lite MSN Messenger 7.0 Windows Messenger 4.7 ó General Monitor con una resolución de 800 x 600 píxeles como mínimo y alta densidad de color (65536 colores) o mayor profundidad de color Se requiere Adobe Acrobat para visualizar la Guía de introducción. Puede descargar una versión gratuita de Acrobat Reader desde Se requiere conexión a Internet para registrarse en línea, descargar actualizaciones, obtener información sobre virus, examinar páginas en el sitio Web de Trend Micro o para enviar mensajes de correo electrónico. Nota: Si dispone de una conexión telefónica o de otro tipo a Internet que cobre tarifas por conexión y/o tiempo conectado o datos descargados, asegúrese de que el enrutador o el software de conexión no inicia automáticamente una conexión para la función Actualización automática. Esto podría resultar en una tasa de conexión adicional. Modifique la configuración del enrutador según sea necesario o desactive la actualización automática. Consulte la documentación del enrutador para obtener más instrucciones. TABLA 2-1. Requisitos del sistema para PC-cillin Internet Security Requisitos de hardware y software 21

25 Instalación Antes de la instalación 2 Existen varias tareas previas a la instalación que facilitan el proceso de instalación. Lleve a cabo las siguientes tareas antes de instalar PC-cillin Internet Security: Compruebe que el equipo de destino (el equipo donde se instalará el programa) cumple los requisitos de hardware y software. Si las especificaciones del equipo no cumplen los requisitos (consulte Tabla 2-1 en la página 20), el programa de instalación no instalará PC-cillin Internet Security. Si el equipo de destino ejecuta una versión anterior del producto, desinstálela antes de actualizar la versión más reciente (consulte página 23 para obtener más detalles sobre la actualización). Si en el equipo de destino se ejecuta algún programa de cortafuegos (como el cortafuegos de Windows), decida si desea mantenerlo en funcionamiento. Para evitar incompatibilidades con otros programas de cortafuegos, el programa de instalación le permite escoger entre los tipos de instalación Completa o Mínima (consulte página 30). Consejo: Trend Micro recomienda ejecutar el cortafuegos personal de PC-cillin Internet Security. Inicie sesión en el equipo de destino con una cuenta que disponga de derechos de administrador. El programa de instalación requiere que el usuario tenga derechos de administrador para instalar y registrar los componentes del programa. Desinstale otros programas antivirus para evitar conflictos de exploración. Si se conecta a Internet mediante un servidor proxy, póngase en contacto con el administrador del sistema o el ISP para obtener la información del servidor proxy. Nota: Los servidores proxy suelen utilizarse en entornos como empresas o colegios, aunque también los utilizan algunos proveedores de servicios de Internet (ISP). PC-cillin Internet Security utiliza la configuración del servidor proxy especificada para conectarse a Internet durante el registro del producto, la detección del cortafuegos personal y la actualización de los componentes. Cierre todos los programas que estén abiertos. Prepare el número de serie de la versión estándar, de evaluación u OEM (consulte página 23). 22 Antes de la instalación

26 Instalación Si están instalados PC-cillin Internet Security 2005 o PC-cillin Internet Security 2004, mantenga una copia del número de serie utilizado. Puede utilizar el número de serie para instalar PC-cillin Internet Security Cuando finalice las tareas previas a la instalación, continúe con la instalación (consulte página 25) y el registro o la activación del producto (consulte página 38). 2 Actualizar desde una versión anterior Actualice a la última versión si utiliza alguna de las siguientes: Una versión de evaluación, de un fabricante de equipos original (OEM) o una versión beta de PC-cillin Internet Security 14 PC-cillin Internet Security 12 Nota: Durante una actualización, PC-cillin Internet Security elimina todos los registros, los archivos puestos en cuarentena y las entradas de las listas permitidas y bloqueadas. Los archivos en cuarentena pueden contener virus, por lo que no es aconsejable conservarlos en el equipo. Si desea conservarlos, restáurelos en una ubicación segura y aislada como, por ejemplo, un disquete etiquetado convenientemente, antes de quitar el programa. Para obtener instrucciones sobre cómo restaurar los archivos en cuarentena, consulte la Ayuda en línea de PC-cillin Internet Security. Para actualizar desde una versión anterior: 1. Consiga y anote el número de serie de una de las siguientes fuentes: El mensaje de confirmación que le envía Trend Micro cuando registra una versión estándar o activa una versión de evaluación u OEM del producto ILUSTRACIÓN 2-1. El mensaje de confirmación de muestra enviado después de activar una versión de evaluación u OEM Antes de la instalación 23

27 Instalación 2 Consola principal de PC-cillin Internet Security: aplicable si utiliza una versión de evaluación, OEM, beta o versiones anteriores del producto, por ejemplo, PC-cillin Internet Security 12 i. Abra la consola principal de PC-cillin Internet Security haciendo doble clic en el icono de exploración en tiempo real ( ) de la bandeja del sistema. ii. Haga clic en Ayuda > Acerca de. El número de serie aparece debajo de la sección de información sobre la licencia. ILUSTRACIÓN 2-2. Ejemplo de número de serie tal como aparece en la ventana Acerca de de la consola principal de PC-cillin Internet Security 12 Paquete del producto: no aplicable si actualiza desde una versión de evaluación, OEM o beta de PC-cillin Internet Security 14. i. Busque el paquete original. ii. Abra el folleto que contiene el CD y el manual. El CD y el número de serie se hallan en la página de la izquierda del folleto. El manual está a la derecha. 2. Desinstale la versión anterior (consulte página 33 para conocer las instrucciones). 3. Lleve a cabo los pasos de instalación detallados en página Antes de la instalación

28 Instalación Instalar PC-cillin Internet Security 14 La instalación de Trend Micro PC-cillin Internet Security es sencilla y se efectúa en cuestión de minutos. Consejo: lleve a cabo las tareas descritas en la página 22 antes de instalar PC-cillin Internet Security 14. Si realiza la actualización desde una versión anterior, lea primero las instrucciones que encontrará en la página Para instalar PC-cillin Internet Security: 1. Inicie el programa de instalación con uno de los pasos siguientes: Si utiliza el archivo de instalación descargado desde el sitio Web de Trend Micro ( download/), guarde el archivo de instalación en una ubicación temporal. ILUSTRACIÓN 2-3. Inicio del programa de instalación desde el archivo de instalación descargado Instalar PC-cillin Internet Security 14 25

29 Instalación 2 Si utiliza el CD de PC-cillin Internet Security, introduzca el CD en la unidad de CD-ROM y lleve a cabo una de las acciones siguientes: Si el menú aparece automáticamente, haga clic en Instalar programa y, a continuación, en Siguiente. ILUSTRACIÓN 2-4. Inicio del programa de instalación desde el menú principal del CD de PC-cillin Internet Security Si el menú no se abre de forma automática, vaya a la barra de tareas de Windows y haga clic en Inicio > Ejecutar. Consejo: También puede hacer doble clic en el icono Mi PC del escritorio de Windows y desplazarse hasta la unidad de CD del equipo. En el campo Abrir, escriba <Unidad de CD>:\Setup\ setup.exe y haga clic en Aceptar. <Unidad de CD> es la letra de la unidad de CD-ROM, por ejemplo, E. 26 Instalar PC-cillin Internet Security 14

30 Instalación Aparecerá la pantalla de bienvenida. Haga clic en Siguiente. 2 ILUSTRACIÓN 2-5. Pantalla de bienvenida 2. Lea el contrato de licencia y haga clic en Acepto los términos del Contrato de licencia para continuar con la instalación de PC-cillin Internet Security. ILUSTRACIÓN 2-6. Pantalla del contrato de licencia El procedimiento de instalación se interrumpirá si no acepta las condiciones. Instalar PC-cillin Internet Security 14 27

31 Instalación 2 3. Haga clic en Siguiente. PC-cillin Internet Security explorará la memoria del equipo, el sector de arranque y los archivos principales antes de instalar los archivos de programa. ILUSTRACIÓN 2-7. Aviso de exploración Si PC-cillin Internet Security limpia o elimina los archivos infectados que detecte. 4. Haga clic en Siguiente. Aparecerá la pantalla de registro del producto. ILUSTRACIÓN 2-8. Pantalla Registro del producto 28 Instalar PC-cillin Internet Security 14

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

TREND MICRO INCORPORATED

TREND MICRO INCORPORATED Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de sede. ste documento

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de usuario individual.

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

TABLA DE CONTENIDOS -----------------

TABLA DE CONTENIDOS ----------------- REGLAMENTACIÓN PARA EL TRANSPORTE DE ANIMALES VIVOS 40ª EDICIÓN EN VIGOR DESDE EL 1 DE OCTUBRE DE 2013 AL 31 DE DICIEMBRE DE 2014 ------------ TABLA DE CONTENIDOS ----------------- REQUISITOS DEL SISTEMA

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

mobile PhoneTools Guía de inicio rápido

mobile PhoneTools Guía de inicio rápido mobile PhoneTools Guía de inicio rápido Contenido Requisitos mínimos...2 Antes de la instalación...3 Instalación de mobile PhoneTools...4 Instalación y configuración del dispositivo móvil...5 Registro

Más detalles

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR Este manual sólo es válido para los sistemas operativos Windows 2000 y Windows XP. Para aquellos de Uds. que dispongan de otro sistema operativo distinto a los

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Guía de Instalación Telefónica Móviles España, S.A.U. Plaza de la Independencia nº6 Madrid 28001 Teléfono (91) 336 33 00

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES PREGUNTAS FRECUENTES 1. CUESTIONES TÉCNICAS... 3 1.1. QUÉ REQUISITOS DEBE TENER MI EQUIPAMIENTO PARA PODER REALIZAR LOS CURSOS?... 3 1.2. QUIÉN ME PUEDE AYUDAR A SOLUCIONAR LOS PROBLEMAS PARA PARA TRABAJAR

Más detalles

1.- Introducción. El bloqueo de pop-ups puede efectuarse de diferentes formas:

1.- Introducción. El bloqueo de pop-ups puede efectuarse de diferentes formas: Bloqueadores de Pop-Ups.- Introducción. Los pop-ups blockers o bloqueadores de ventanas emergentes, son ventanas que se abren como consecuencia publicitaria (principalmente), para habilitar la descarga

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

20011 SInformáticas.

20011 SInformáticas. CONFIGURACIÓN DEL MOZILLA THUNDERBIRD...1 INTRODUCCIÓN...1 Características....1 Protección contra spam....1 Thunderbird portátil....1 CÓMO INSTALARLO?...1 Cómo descargarlo?...1 Instalación de Mozilla Thunderbird....2

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Text Analytics 15 utilizando un licencia de

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

ÍNDICE. 1- Introducción:... 2 2- Desinstalación del antivirus actual... 3 3- Instalación del antivirus Kaspersky... 4 4- Contacto...

ÍNDICE. 1- Introducción:... 2 2- Desinstalación del antivirus actual... 3 3- Instalación del antivirus Kaspersky... 4 4- Contacto... ÍNDICE 1- Introducción:... 2 2- Desinstalación del antivirus actual.... 3 3- Instalación del antivirus Kaspersky... 4 4- Contacto... 9 Esta guía puede consultarla en pantalla. Por favor no la imprima,

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Novedades de PartSmart 8.11

Novedades de PartSmart 8.11 Novedades de PartSmart 8.11... 1 Requisitos del sistema... 1 Mejoras de las listas de opciones... 2 Renombrar listas de opciones... 2 Exportar listas de opciones... 2 Combinar listas de opciones... 3 Eliminar

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS XP - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles