BITDEFENDER CLIENT SECURITY

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BITDEFENDER CLIENT SECURITY"

Transcripción

1 BITDEFENDER CLIENT SECURITY Guía del usuario de Endpoint Security

2 Bitdefender Client Security Guía del usuario de Endpoint Security fecha de publicación Copyright 2013 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión de citas breves en artículos sólo es posible con la mención de la fuente citada. El contenido no puede modificarse de forma alguna. Advertencia y Renuncia de Responsabilidad. El presente producto y su documentación están protegidos por copyright. La información en este documento se provee tal como está, sin garantía. Aunque se ha tomado toda precaución en la preparación de este documento, los autores no tendrán ninguna responsabilidad con ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en este trabajo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que Bitdefender no se hace responsable por el contenido de cualquier sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos enlaces sólo por conveniencia, y la inclusión del enlace no implica que Bitdefender apruebe o acepte ninguna responsabilidad por el contenido del sitio del tercero. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.

3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A

4 Tabla de contenidos Uso de la guía v 1. Propósito y público al que va dirigida v 2. Cómo usar esta guía v 3. Convenciones utilizadas en esta guía v 4. Petición de Comentarios vi 1. Iniciando Icono Bandeja de sistema Abrir la ventana principal del programa Ventana principal del programa Área de notificación Área de paneles Protección de navegación Web Barra de Herramientas BitDefender Asesor de búsqueda Páginas web bloqueadas Análisis de dispositivos Modificar la configuración de protección Analizando en busca de Malware Analizar un archivo o carpeta Ejecución de un análisis Quick Scan Ejecutar un Análisis completo del sistema Configurar y ejecutar un análisis personalizado Asistente del análisis Antivirus Paso 1 - Ejecutar análisis Paso 2 - Elegir acciones Paso 3 Resumen Comprobando Logs de Análisis Actualizaciones Tipos de actualizaciones Comprobar si su protección está actualizada Realizando Actualización Cuál es la Frecuencia de actualización automática? Administrando las Archivos en Cuarentena Ver archivos de la cuarentena Eliminar archivos de la cuarentena Restaurar archivos de la cuarentena Eventos Obtener Ayuda iv

5 Uso de la guía 1. Propósito y público al que va dirigida Esta documentación se dirige a los usuarios finales de Endpoint Security, el software cliente Bitdefender instalado en equipos y servidores para protegerlos frente al malware y otras amenazas de Internet y para hacer cumplir las políticas de control de usuarios. La información aquí presentada debe ser fácilmente comprensible para cualquier persona que sepa trabajar en Windows. Le deseamos una útil y placentera lectura. 2. Cómo usar esta guía Esta guía está organizada de tal forma que sea sencillo encontrar la información que necesita. Iniciando (p. 1) Familiarícese con la interfaz de usuario de Endpoint Security. Analizando en busca de Malware (p. 8) Descubra cómo ejecutar análisis en busca de malware. Actualizaciones (p. 16) Conozca más sobre las actualizaciones de Endpoint Security. Eventos (p. 20) Compruebe la actividad de Endpoint Security. Obtener Ayuda (p. 21) Dónde consultar y dónde pedir ayuda si se produce una situación inesperada. 3. Convenciones utilizadas en esta guía Convenciones Tipográficas En esta guía se utilizan distintos estilos de texto con el fin de mejorar su lectura. En la siguiente tabla se indican su aspecto y significado. Apariencia documentacion@bitdefender.com Descripción Las direcciones de se incluyen en el texto como información de contacto. Uso de la guía v

6 Apariencia Uso de la guía (p. v) nombre de archivo opción palabra clave Descripción Este es un enlace interno, hacia alguna localización dentro del documento. Los archivos y carpetas se muestran usando una fuente monoespaciada. Todas las opciones del producto se muestran utilizando caracteres en negrita. La palabras o frase más importantes se destacan utilizando caracteres en negrita. Admoniciones Las advertencias son notas dentro del texto, marcadas gráficamente, que le facilitan información adicional relacionada con el párrafo que está leyendo. Nota La nota es una pequeña observación. Aunque puede omitirla, las notas pueden proporcionar información valiosa, como características específicas o enlaces hacia temas relacionados. Importante Este tipo de advertencia requiere su atención y no es recomendable omitirla. Normalmente proporciona información importante, aunque no extremadamente crítica. 4. Petición de Comentarios Le invitamos a ayudarnos a mejorar el manual. Hemos comprobado y verificado toda la información como mejor hemos sabido. Por favor, escríbanos para explicarnos cualquier tipo de defecto que encuentre en este manual o cómo podría mejorarse, y así ayudarnos a ofrecerle la mejor documentación posible. Haganoslo saber mandando un a documentation@bitdefender.com.por favor, escriba en Inglés todos los correos relacionados con la documentación, para poder procesarlos correctamente. Uso de la guía vi

7 1. Iniciando EndpointClient es un programa de seguridad informática totalmente automatizado, gestionado de forma remota por su administrador de red. Una vez instalado, le protege frente a todo tipo de malware (como virus, spyware y troyanos), ataques de red, phishing y robo de datos. También puede utilizarse para hacer cumplir las políticas de uso de Internet y equipos en su organización. Endpoint Security tomará por usted la mayoría de las decisiones relacionadas con la seguridad y rara vez se mostrarán alertas emergentes.los detalles sobre las acciones adoptadas y la información sobre la operación del programa están disponibles en la ventana de Eventos.Para más información, por favor vea Eventos (p. 20) Icono Bandeja de sistema En el momento de la instalación, Endpoint Security coloca un icono en el área de notificación.si hace doble clic en este icono, la ventana principal del programa se abrirá. Además, al hacer clic con el botón derecho sobre el icono se mostrará un menú contextual con algunas opciones útiles. Mostrar - abre la ventana principal de Endpoint Security. Acerca de - abre la ventana dónde puede verse información sobre Endpoint Security y dónde encontrar ayuda en caso necesario.abrir esta ventana inicia automáticamente una actualización bajo demanda. Idioma - le permite cambiar el idioma de la interfaz de usuario. El icono Bitdefender del área de notificación le informa, cambiando de aspecto, sobre cuándo se producen incidencias que afectan a su equipo: Las incidencias críticas afectan a la seguridad de su sistema. Las incidencias no críticas afectan a la seguridad de su sistema. Nota El administrador de red puede elegir ocultar el icono del área de notificación Abrir la ventana principal del programa Icono Bandeja de sistema Para acceder a la interfaz principal de Endpoint Security, utilice el menú Inicio de Windows, siguiendo la ruta Inicio Todos los programas Endpoint Security de Bitdefender Iniciando 1

8 Abrir Consola de seguridad o, de una manera más rápida, haga doble clic en el icono Bitdefender en el área de notificación Ventana principal del programa La ventana principal de Endpoint Security le permite consultar el estado de protección, ejecutar tareas de análisis y administrar la cuarentena.todo se encuentra a tan sólo unos clics.la administración y configuración de la protección la realiza de forma remota el administrador de red. Ventana principal del programa La ventana está organizada en dos áreas principales: Área de notificación Aquí es donde puede comprobar el estado de la seguridad de su equipo y ver las incidencias que afectan a la seguridad de su sistema. Iniciando 2

9 Área de notificación Área de paneles El área de paneles es donde puede comprobar el estado de cada módulo de protección instalado, gestionar las tareas de análisis bajo demanda y ver los eventos registrados por Endpoint Security. Área de paneles Además, puede encontrar varias opciones útiles de ayuda en la parte inferior de la ventana: Opción Descripción Haga clic en este enlace si necesita ayuda con Endpoint Security. Haga clic en este icono para conocer la información de producto y contacto. Iniciando 3

10 Área de notificación El área de notificación ofrece información útil relativa a la seguridad del sistema. Puede identificar fácilmente el estado actual de seguridad basado en el símbolo de estado mostrado a la izquierda del área de notificación: Marca de verificación verde. No hay incidencias que solucionar.su equipo y sus datos están protegidos. Signo de exclamación amarillo. Las incidencias no críticas afectan a la seguridad de su sistema. Signo de exclamación rojo. Las incidencias críticas afectan a la seguridad de su sistema. Además del símbolo de estado, se muestra un mensaje de estado de seguridad detallado a la derecha del área de notificación.puede ver las incidencias de seguridad detectadas haciendo clic en cualquier sitio dentro del área de notificación.las incidencias existentes las reparará su administrador de red Área de paneles El área de paneles es donde puede comprobar el estado de cada módulo de protección instalado, gestionar las tareas de análisis bajo demanda y ver los eventos registrados por Endpoint Security. Los paneles disponibles en esta área son: Estado Aquí es donde puede consultar información útil sobre el estado y actividad de los módulos de protección instalados. Antimalware. La protección antimalware es la base de su seguridad. Endpoint Security le protege en tiempo real y bajo demanda contra todo tipo de malware, como virus, troyanos, spyware, adware, etc. Cortafuegos. El cortafuego le protege mientras está conectado a las redes e Internet filtrando los intentos de conexión y bloqueando las conexiones sospechosas o con riesgo. Control de Contenido. El módulo de control de contenido le protege mientras navega por Internet contra ataques de phishing, intentos de fraude, filtraciones de datos privados y contenido Web inapropiado. También incluye un amplio conjunto de controles de usuario que ayudan al administrador de la red a hacer cumplir las políticas de uso de los equipos y de Internet. Seguridad Aquí es donde puede iniciar los análisis del sistema y administrar la cuarentena. Puede ejecutar una de las siguientes tareas de análisis: Iniciando 4

11 QuickScan utiliza el análisis en la nube para detectar malware ejecutándose en su sistema.ejecutar un Análisis Rápido normalmente toma menos de un minuto y utiliza una fracción de los recursos del sistema que un análisis de virus regular. Análisis completo analiza el equipo por completo en busca de todo tipo de malware que pueda amenazar su seguridad, como virus, spyware, adware, rootkits y otros. Análisis personalizado le permite elegir las ubicaciones a analizar y configurar las opciones de análisis. Para más información, consulte Analizando en busca de Malware (p. 8). Eventos Aquí es donde puede acceder a un historial detallado de los sucesos importantes producidos mientras el producto estaba activo.para información detallada, diríjase a Eventos (p. 20) Protección de navegación Web Su administrador de Bitdefender puede configurar ajustes de seguridad que impacten en su experiencia de navegación Web. Estos ajustes de seguridad pueden corresponder a: Barra de Herramientas BitDefender (p. 5) Asesor de búsqueda (p. 6) Páginas web bloqueadas (p. 6) Barra de Herramientas BitDefender Cuando su administrador de Bitdefender la configura, la barra de herramientas de Bitdefender le informa sobre la calificación de seguridad de las páginas Web que está visitando. La barra de herramientas de Bitdefender no es la barra de herramientas típica de su navegador. La única cosa que se agrega a su navegador es un pequeño control de arrastre en la parte superior de cada página Web. Haciendo clic en el control de arrastre se abre la barra de herramientas. Dependiendo de cómo clasifique Bitdefender la página Web, se muestra una de siguientes mensajes en la barra de herramientas: "Esta página no es segura" aparece junto a un símbolo de exclamación rojo. "Se recomienda precaución" aparece junto a un símbolo de exclamación amarillo. "Esta página es segura" aparece junto a una marca de verificación verde. Iniciando 5

12 Asesor de búsqueda Cuando el administrador de Bitdefender lo configura, Search Advisor clasifica los resultados de las búsquedas en Google, Bing y Yahoo!, así como los enlaces de Facebook y Twitter, poniendo un icono junto a cada resultado. Los iconos usados y su significado son: No debería visitar esta página web. Esta página Web puede albergar contenidos peligrosos. Tenga cuidado si decide visitarla. Endpoint Security no pudo comprobar esta página. Esta página es segura Páginas web bloqueadas Dependiendo de las políticas de seguridad configuradas por su administrador de Bitdefender, puede que existan ajustes de protección a la navegación Web específicos contra phishing y fraudes de Internet. Bitdefender puede bloquear páginas Web de phishing conocidas (sitios Web falsos/spoofing) para evitar que pueda revelar sin darse cuenta información confidencial o privada a estafadores online. Además de los sitios Web falsos, pueden suprimirse otros tipos de fraudes de Internet como: fraudes de compra, timos de "hazte rico", fraudes de marketing en Internet, fraudes de clic, etc. En lugar de la página Web maliciosa, aparecerá una página de aviso especial en el navegador para informarle de que la página Web solicitada es peligrosa. Nota Si necesita acceder a una página Web legítima que se haya detectado y bloqueado erróneamente, por favor, contacte con su administrador de Bitdefender para configurar una anulación Análisis de dispositivos Endpoint Security puede ser configurado para detectar automáticamente los dispositivos de almacenamiento (CDs/DVDs, dispositivos de almacenamiento USB o unidades de red mapeadas) y le preguntará si desea analizarlo o no.la ventana de alerta le proporciona información sobre el dispositivo detectado. Para analizar el dispositivo, haga clic en Si.Si está seguro que el dispositivo está limpio, puede elegir no analizarlo. Nota Si se detectan varios dispositivos al mismo tiempo, se mostrará ventanas de alerta, una tras otra, por cada una de ellas. Iniciando 6

13 Su administrador de Bitdefender puede elegir suprimir las alertas de Endpoint Security y ventanas emergentes.en tales casos, el análisis del dispositivo comienza automáticamente, sin importunarle con ello. Siempre que se ejecuta un análisis de dispositivo, aparece el correspondiente icono de progreso del análisis en el área de notificación.puede hacer doble clic en este icono para abrir la ventana de análisis y ver el progreso del análisis.puede pausar o detener el análisis del dispositivo en cualquier momento.para más información, diríjase a Asistente del análisis Antivirus (p. 12) Modificar la configuración de protección Endpoint Security lo configura y gestiona de forma remota su administrador de red.no puede cambiar las opciones de protección. En caso de que tenga alguna pregunta relativa a sus opciones de protección, diríjalas a la persona responsable de la seguridad de su red. Iniciando 7

14 2. Analizando en busca de Malware El objetivo principal de Endpoint Security es mantener su equipo libre de malware. Esto lo consigue principalmente analizando en tiempo real los archivos a los que se accede, mensajes de y cualquier nuevo archivo descargado o copiado a su equipo. Además de la protección en tiempo real, también permite ejecutar análisis para detectar y eliminar malware de su equipo. Puede analizar el equipo siempre que quiera ejecutando las tareas predeterminadas o sus propias tareas de análisis (tareas definidas por el usuario).las tareas de análisis especifican las opciones de análisis y los objetos a analizar.si desea analizar ubicaciones específicas en el equipo o configurar las opciones de análisis, configure y ejecute un análisis personalizado Analizar un archivo o carpeta Debe analizar archivos y carpetas que sospeche que puedan estar infectados.haga clic con el botón derecho sobre un archivo o carpeta que quiera analizar y seleccione Analizar con Endpoint Security de Bitdefender.El Asistente de Análisis Antivirus aparecerá y le guiará a través del proceso de análisis.al final del análisis, se le pedirá que elija las acciones a aplicar sobre los archivos detectados, si existe alguno Ejecución de un análisis Quick Scan El QuickScan utiliza el análisis en la nube para detectar malware ejecutándose en su sistema.ejecutar un Análisis Rápido normalmente toma menos de un minuto y utiliza una fracción de los recursos del sistema que un análisis de virus regular. Para ejecutar un QuickScan, siga estos pasos: 1. Abra la ventana de Endpoint Security. 2. Vaya al panel Tareas. 3. Haga clic en el Analizar correspondiente a la opción QuickScan. 4. Espere a que el Asistente de análisis antivirus complete el análisis.endpoint Security aplicará automáticamente las acciones recomendadas sobre los archivos detectados.si quedan amenazas sin resolver, se le pedirá que elija las acciones a adoptar relativas a las mismas. Analizando en busca de Malware 8

15 2.3. Ejecutar un Análisis completo del sistema La tarea Análisis Completo del Sistema analiza todo el equipo en busca de todos los tipos de malware que puedan amenazar su seguridad, como virus, spyware, adware, rootkits y otros. Nota Debido a que Análisis completo del sistema realiza un análisis de todo el sistema, el análisis puede tardar bastante tiempo. Por tanto, se recomienda ejecutar esta tarea cuando no está utilizando su equipo. Si desea analizar ubicaciones específicas en su equipo o configurar las opciones de análisis, configure y ejecute un análisis personalizado.para más información, por favor vea Configurar y ejecutar un análisis personalizado (p. 9). Antes de realizar un Análisis completo del sistema, se recomienda lo siguiente: Asegúrese de que Endpoint Security está actualizado con las firmas de malware. Analizar su equipo con una base de datos de firmas obsoletas puede impedir que Endpoint Security detecte nuevo malware encontrado desde la última actualización.para más información, por favor vea Actualizaciones (p. 16). Cierre todos los programas abiertos. Para ejecutar un Análisis completo del sistema, siga estos pasos: 1. Abra la ventana de Endpoint Security. 2. Vaya al panel Tareas. 3. Haga clic en el Analizar correspondiente a la opción Análisis completo. 4. Espere a que el Asistente de análisis antivirus complete el análisis.endpoint Security aplicará automáticamente las acciones recomendadas sobre los archivos detectados.si quedan amenazas sin resolver, se le pedirá que elija las acciones a adoptar relativas a las mismas Configurar y ejecutar un análisis personalizado Para configurar un análisis detallado en busca de malware y ejecutarlo a continuación, siga estos pasos: 1. Abra la ventana de Endpoint Security. 2. Vaya al panel Tareas. 3. Haga clic en el Nuevo correspondiente a la opción Análisis personalizado. Aparecerá una nueva ventana.siga estos pasos: Analizando en busca de Malware 9

16 a. Puede fácilmente configurar las opciones de análisis ajustando el nivel de análisis. Desplace la barra sobre la escala para establecer el nivel de análisis deseado.utilice la descripción en la parte derecha de la escala para identificar el nivel de análisis que mejor se ajuste a sus necesidades. Los usuarios avanzados podrían querer aprovechar las ventajas de las opciones de análisis que ofrece Endpoint Security.Para configurar las opciones de análisis en detalle, haga clic en Ajustes. Después de seleccionar los ajustes personalizados deseados, el nivel de análisis se establecerá automáticamente en Personalizado. Puede encontrar información sobre los ajustes personalizados al final de esta sección. b. Puede además configurar estas opciones generales: Ejecutar la tarea con baja prioridad. Disminuye la prioridad del proceso de análisis. De este modo los otros programas funcionarán más rápido, pero incrementará el tiempo necesario para realizar el análisis. Minimizar Asistente de Análisis a la barra de tareas. Minimiza la ventana de análisis al área de notificación. Haga doble clic en el icono de progreso del análisis para abrirlo. 4. Haga clic en Siguiente para seleccionar las ubicaciones a analizar. 5. Haga clic en el botón Añadir para seleccionar las ubicaciones a analizar. Si quiere vaciar la lista de objetivos, haga clic en el botón Borrar. 6. Haga clic en Siguiente para iniciar el análisis y espere a que el Asistente de Análisis Antivirus complete el análisis.dependiendo de las ubicaciones a analizar, el análisis puede llevar más tiempo.al final del análisis, se le pedirá que elija las acciones a aplicar sobre los archivos detectados, si existe alguno. Información sobre las opciones de análisis Puede que esta información le sea útil: Si no se familiariza con algunos términos, compruebe estos en el glosario.también puede encontrar información de utilidad buscando en Internet. Tipos de archivo. Puede configurar Endpoint Security para analizar todos los tipos de archivos o aplicaciones (archivos de programa) únicamente.analizando todos los archivos se proporciona una mejor protección, mientras que analizar solo aplicaciones puede ser utilizado solamente para realizar un análisis más rápido. Las aplicaciones (o archivos de programa) son mucho más vulnerables a ataques de malware que otro tipo de archivos.esta categoría incluye las siguientes extensiones de archivo:386; a6p; ac; accda; accdb; accdc; accde; accdp; accdr; accdt; accdu; acl; acr; action; ade; adp; air; app; as; asd; asp; awk; bas; bat; bin; cgi; chm; cla; class; cmd; cnv; com; cpl; csc; csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm; dotx; drv; Analizando en busca de Malware 10

17 ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv; hlp; hms; hta; htm; html; iaf; icd; ini; inx; ipf; isu; jar; js; jse; jsx; kix; laccdb; lnk; maf; mam; maq; mar; mat; mcr; mda; mdb; mde; mdt; mdw; mem; mhtml; mpp; mpt; mpx; ms; msg; msi; msp; mst; msu; oab; obi; obs; ocx; oft; ole; one; onepkg; ost; ovl; pa; paf; pex; pfd; php; pif; pip; pot; potm; potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf; prg; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx; rgs; rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm; sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url; vb; vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk; ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb; xlsm; xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp Opciones de análisis para archivos. Los archivos que contienen archivos infectados no son amenazas inmediatas para la seguridad de sus sistema.el malware puede afectar a su sistema su el archivo infectado es extraído del archivo y ejecutado sin tener la protección en tiempo real activada.sin embargo, recomendamos utilizar esta opción con el fin de detectar y eliminar cualquier amenaza potencial, incluso si esta no es una amenaza inmediata. Nota El análisis de los archivos comprimidos incrementa el tiempo de análisis y requiere más recursos del sistema. Analizar los sectores de arranque. Puede configurar Endpoint Security para que analice los sectores de arranque de su disco duro.este sector del disco duro contiene el código del equipo necesario para iniciar el proceso de arranque.cuando un virus infecta el sector de arranque, la unidad podría volverse inaccesible y ser incapaz de iniciar su sistema y acceder a sus datos. Analizar en busca de Rootkits. Seleccione esta opción para analizar en busca de rootkits y objetos ocultos que utilicen este tipo de software. Analizar memoria. Seleccione esta opción para analizar programas que se ejecuten en la memoria de su sistema. Analizar registro. Seleccione esta opción para analizar las claves de registro.el Registro de Windows es una base de datos que almacena los ajustes de configuración y opciones para los componentes del sistema operativo Windows, además de para las aplicaciones instaladas. Analizar cookies. Seleccione esta opción para analizar las cookies almacenadas por los navegadores en su equipo. Analizar archivos nuevos y modificados. Analizando solo archivos nuevos y cambiados, mejorará considerablemente el rendimiento general del sistema con una mínima compensación en seguridad. Analizando en busca de Malware 11

18 Ignorar keyloggers comerciales. Seleccione esta opción si ha instalado y utilizado un software comercial keylogger en su equipo.los keyloggers comerciales son programas legítimos de monitorización de equipos cuya función básica es grabar todo lo que se escribe en el teclado Asistente del análisis Antivirus Siempre que inicie un análisis bajo demanda (por ejemplo, haga clic con el botón derecho en una carpeta y seleccione Analizar con Endpoint Security de Bitdefender), aparecerá el asistente de Análisis Antivirus Endpoint Security.Siga el asistente para completar el proceso de análisis. Nota Si el asistente de análisis no aparece, puede que el análisis esté configurado para ejecutarse en modo silencioso, en segundo plano.busque el icono de progreso del análisis en el área de notificación.puede hacer doble clic en este icono para abrir la ventana de análisis y ver el progreso del análisis Paso 1 - Ejecutar análisis Endpoint Security analizará los objetos seleccionados.puede ver la información en tiempo real sobre el estado del análisis y las estadísticas (incluyendo el tiempo transcurrido, una estimación del tiempo restante y el número de amenazas detectadas).para ver más detalles, haga clic en el enlace Mostrar más. Esperar a que acabe el análisis.el análisis puede llevar un tiempo, dependiendo de la complejidad del análisis. Detener o pausar el análisis. Puede detener el análisis en cualquier momento haciendo clic en Cancelar. Irá directamente al último paso del asistente.para detener temporalmente el proceso de análisis, haga clic en Pausa. Para seguir con el análisis haga clic en Reanudar. Archivos protegidos por contraseña. Cuando se detecta un archivo protegido por contraseña, dependiendo de las opciones de análisis, puede ser preguntado para que proporcione la contraseña.los archivos comprimidos protegidos con contraseña no pueden ser analizados, a no ser que introduzca la contraseña.tiene las siguientes opciones a su disposición: Contraseña. Si desea que Endpoint Security analice el archivo, seleccione esta opción e introduzca la contraseña.si no conoce la contraseña, elija una de las otras opciones. No preguntar por una contraseña y omitir este objeto del análisis. Marque esta opción para omitir el análisis de este archivo. Omitir todos los elementos protegidos con contraseña sin analizarlos. Seleccione esta opción si no desea que se le pregunte acerca de archivos protegidos por Analizando en busca de Malware 12

19 contraseña.endpoint Security no podrá analizarlos, pero se guardará información acerca de ellos en el informe de análisis. Elija la acción deseada y haga clic en Aceptar para continuar el análisis Paso 2 - Elegir acciones Al final del análisis, se le pedirá que elija las acciones a aplicar sobre los archivos detectados, si existe alguno. Nota Cuando ejecute un Análisis Rápido o uno completo, Endpoint Security llevará automáticamente a cabo las acciones recomendadas sobre los archivos detectados durante el análisis.si quedan amenazas sin resolver, se le pedirá que elija las acciones a adoptar relativas a las mismas. Los objetos infectados se muestran agrupados a partir del malware que los ha infectado.haga clic en el enlace correspondiente a una amenaza para obtener más información sobre los objetos infectados. Puede elegir una opción global que se aplicará a todas las incidencias, o bien elegir una opción por separado para cada una de las incidencias.una o varias de las siguientes opciones pueden aparecer en el menú: Tomar las medidas adecuadas Endpoint Security tomará las medidas recomendadas dependiendo del tipo de archivo detectado: Archivos infectados. Los archivos detectados como infectados se ajustan a una firma de malware en la base de datos de firmas de malware de Bitdefender.Endpoint Security intentará automáticamente eliminar el código malware del archivo infectado y reconstruir el archivo original.esta operación se conoce como desinfección. Los archivos que no pueden ser desinfectados se mueven a la cuarentena con el fin de contener la infección.los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Importante Para tipos particulares de malware, la desinfección no es posible porque el archivo detectado es completamente malicioso. En estos casos, el archivo infectado es borrado del disco. Archivos sospechosos. Los archivos detectados como sospechosos por el análisis heurístico.los archivos sospechosos no pueden desinfectarse porque no existe una rutina de desinfección disponible. Estos se trasladarán a la cuarentena para evitar una infección potencial. Analizando en busca de Malware 13

20 Por omisión, los archivos en cuarentena se envían automáticamente a los laboratorios de Bitdefender con el fin de que los investigadores de malware de Bitdefender los analicen.si se confirma la presencia de malware, se publica una firma para permitir eliminar el malware. Archivos empaquetados que contienen archivos infectados. Los archivos empaquetados que contengan únicamente archivos infectados son eliminados automáticamente. Si un archivo empaquetado contiene tanto archivos infectados como limpios, Endpoint Security intentará eliminar los archivos infectados siempre que pueda reconstruir el paquete con los archivos limpios.si es imposible la reconstrucción del archivo empaquetado, se le informará de que no puede aplicarse ninguna acción para evitar perder archivos limpios. Eliminar Elimina los archivos detectados del disco. Si se almacenan archivos infectados junto con archivos limpios en un mismo paquete, Endpoint Security intentará limpiar los archivos infectados y reconstruir el paquete con los limpios.si es imposible la reconstrucción del archivo empaquetado, se le informará de que no puede aplicarse ninguna acción para evitar perder archivos limpios. Omitir No se realizará ninguna acción sobre los archivos detectados.al finalizar el proceso de análisis, puede abrir el informe para ver información sobre estos archivos. Haga clic en Continuar para aplicar las acciones indicadas Paso 3 Resumen Una vez que Endpoint Security ha finalizado la reparación de los problemas, los resultados del análisis aparecerán en una nueva ventana.si desea información exhaustiva del proceso de análisis, haga clic en Mostrar Log para ver el informe de análisis. Haga clic en Cerrar para cerrar la ventana. Importante En la mayoría de casos, Endpoint Security desinfecta los archivos infectados detectados o aísla estos archivos en la Cuarentena.Sin embargo, hay incidencias que no pueden resolverse automáticamente.en caso necesario, por favor, reinicie su equipo para completar el proceso de desinfección. Analizando en busca de Malware 14

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV 10 EL EXPLORADOR DE WINDOWS IV Operaciones con discos Desde el Explorador, también puede ejecutar diversas operaciones sobre discos completos. Aunque, desde aquí, es posible formatear discos duros, lo

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

CLOUD SECURITY FOR ENDPOINTS

CLOUD SECURITY FOR ENDPOINTS CLOUD SECURITY FOR ENDPOINTS Guía del usuario de Endpoint Client Cloud Security for Endpoints by Bitdefender Guía del usuario de Endpoint Client fecha de publicación 2012.11.16 Copyright 2012 Bitdefender

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Programa de Ayuda HERES

Programa de Ayuda HERES Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES AVISO IMPORTANTE Si ya tiene instalado HERES no realice el proceso de instalación que contiene este

Más detalles

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools GUÍA DE USUARIO fecha de publicación 2015.12.15 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida

Más detalles

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción Introducción Outlook 2010 es una herramienta muy completa, ayuda a tener en un mismo lugar lo que requiere para organizarse y trabajar de una mejor manera. Se pueden administrar los mensajes de correo

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Crear la base de datos antes de la instalación de Wordpress.

Crear la base de datos antes de la instalación de Wordpress. Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual INGENIERIA EN MICROCONTROLADORES Guía de Usuario para Cursos On-Line Manual G U I A D E U S U A R I O P A R A C U R S O S O N L I N E Ingeniería en Microcontroladores Teléfono 044 55 11 29 55 05 E-mail:

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles

Manual de usuario de Webmail

Manual de usuario de Webmail Manual de usuario de Webmail - Manual de usuario de Webmail Manual de usuario del Webmail 1. Introducción 2. Acceso al Webmail 3. Iconos 4. Configurando las opciones a. Información Personal b. Borrando

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles