BITDEFENDER CLIENT SECURITY

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BITDEFENDER CLIENT SECURITY"

Transcripción

1 BITDEFENDER CLIENT SECURITY Guía del usuario de Endpoint Security

2 Bitdefender Client Security Guía del usuario de Endpoint Security fecha de publicación Copyright 2013 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión de citas breves en artículos sólo es posible con la mención de la fuente citada. El contenido no puede modificarse de forma alguna. Advertencia y Renuncia de Responsabilidad. El presente producto y su documentación están protegidos por copyright. La información en este documento se provee tal como está, sin garantía. Aunque se ha tomado toda precaución en la preparación de este documento, los autores no tendrán ninguna responsabilidad con ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en este trabajo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que Bitdefender no se hace responsable por el contenido de cualquier sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos enlaces sólo por conveniencia, y la inclusión del enlace no implica que Bitdefender apruebe o acepte ninguna responsabilidad por el contenido del sitio del tercero. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.

3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A

4 Tabla de contenidos Uso de la guía v 1. Propósito y público al que va dirigida v 2. Cómo usar esta guía v 3. Convenciones utilizadas en esta guía v 4. Petición de Comentarios vi 1. Iniciando Icono Bandeja de sistema Abrir la ventana principal del programa Ventana principal del programa Área de notificación Área de paneles Protección de navegación Web Barra de Herramientas BitDefender Asesor de búsqueda Páginas web bloqueadas Análisis de dispositivos Modificar la configuración de protección Analizando en busca de Malware Analizar un archivo o carpeta Ejecución de un análisis Quick Scan Ejecutar un Análisis completo del sistema Configurar y ejecutar un análisis personalizado Asistente del análisis Antivirus Paso 1 - Ejecutar análisis Paso 2 - Elegir acciones Paso 3 Resumen Comprobando Logs de Análisis Actualizaciones Tipos de actualizaciones Comprobar si su protección está actualizada Realizando Actualización Cuál es la Frecuencia de actualización automática? Administrando las Archivos en Cuarentena Ver archivos de la cuarentena Eliminar archivos de la cuarentena Restaurar archivos de la cuarentena Eventos Obtener Ayuda iv

5 Uso de la guía 1. Propósito y público al que va dirigida Esta documentación se dirige a los usuarios finales de Endpoint Security, el software cliente Bitdefender instalado en equipos y servidores para protegerlos frente al malware y otras amenazas de Internet y para hacer cumplir las políticas de control de usuarios. La información aquí presentada debe ser fácilmente comprensible para cualquier persona que sepa trabajar en Windows. Le deseamos una útil y placentera lectura. 2. Cómo usar esta guía Esta guía está organizada de tal forma que sea sencillo encontrar la información que necesita. Iniciando (p. 1) Familiarícese con la interfaz de usuario de Endpoint Security. Analizando en busca de Malware (p. 8) Descubra cómo ejecutar análisis en busca de malware. Actualizaciones (p. 16) Conozca más sobre las actualizaciones de Endpoint Security. Eventos (p. 20) Compruebe la actividad de Endpoint Security. Obtener Ayuda (p. 21) Dónde consultar y dónde pedir ayuda si se produce una situación inesperada. 3. Convenciones utilizadas en esta guía Convenciones Tipográficas En esta guía se utilizan distintos estilos de texto con el fin de mejorar su lectura. En la siguiente tabla se indican su aspecto y significado. Apariencia Descripción Las direcciones de se incluyen en el texto como información de contacto. Uso de la guía v

6 Apariencia Uso de la guía (p. v) nombre de archivo opción palabra clave Descripción Este es un enlace interno, hacia alguna localización dentro del documento. Los archivos y carpetas se muestran usando una fuente monoespaciada. Todas las opciones del producto se muestran utilizando caracteres en negrita. La palabras o frase más importantes se destacan utilizando caracteres en negrita. Admoniciones Las advertencias son notas dentro del texto, marcadas gráficamente, que le facilitan información adicional relacionada con el párrafo que está leyendo. Nota La nota es una pequeña observación. Aunque puede omitirla, las notas pueden proporcionar información valiosa, como características específicas o enlaces hacia temas relacionados. Importante Este tipo de advertencia requiere su atención y no es recomendable omitirla. Normalmente proporciona información importante, aunque no extremadamente crítica. 4. Petición de Comentarios Le invitamos a ayudarnos a mejorar el manual. Hemos comprobado y verificado toda la información como mejor hemos sabido. Por favor, escríbanos para explicarnos cualquier tipo de defecto que encuentre en este manual o cómo podría mejorarse, y así ayudarnos a ofrecerle la mejor documentación posible. Haganoslo saber mandando un a favor, escriba en Inglés todos los correos relacionados con la documentación, para poder procesarlos correctamente. Uso de la guía vi

7 1. Iniciando EndpointClient es un programa de seguridad informática totalmente automatizado, gestionado de forma remota por su administrador de red. Una vez instalado, le protege frente a todo tipo de malware (como virus, spyware y troyanos), ataques de red, phishing y robo de datos. También puede utilizarse para hacer cumplir las políticas de uso de Internet y equipos en su organización. Endpoint Security tomará por usted la mayoría de las decisiones relacionadas con la seguridad y rara vez se mostrarán alertas emergentes.los detalles sobre las acciones adoptadas y la información sobre la operación del programa están disponibles en la ventana de Eventos.Para más información, por favor vea Eventos (p. 20) Icono Bandeja de sistema En el momento de la instalación, Endpoint Security coloca un icono en el área de notificación.si hace doble clic en este icono, la ventana principal del programa se abrirá. Además, al hacer clic con el botón derecho sobre el icono se mostrará un menú contextual con algunas opciones útiles. Mostrar - abre la ventana principal de Endpoint Security. Acerca de - abre la ventana dónde puede verse información sobre Endpoint Security y dónde encontrar ayuda en caso necesario.abrir esta ventana inicia automáticamente una actualización bajo demanda. Idioma - le permite cambiar el idioma de la interfaz de usuario. El icono Bitdefender del área de notificación le informa, cambiando de aspecto, sobre cuándo se producen incidencias que afectan a su equipo: Las incidencias críticas afectan a la seguridad de su sistema. Las incidencias no críticas afectan a la seguridad de su sistema. Nota El administrador de red puede elegir ocultar el icono del área de notificación Abrir la ventana principal del programa Icono Bandeja de sistema Para acceder a la interfaz principal de Endpoint Security, utilice el menú Inicio de Windows, siguiendo la ruta Inicio Todos los programas Endpoint Security de Bitdefender Iniciando 1

8 Abrir Consola de seguridad o, de una manera más rápida, haga doble clic en el icono Bitdefender en el área de notificación Ventana principal del programa La ventana principal de Endpoint Security le permite consultar el estado de protección, ejecutar tareas de análisis y administrar la cuarentena.todo se encuentra a tan sólo unos clics.la administración y configuración de la protección la realiza de forma remota el administrador de red. Ventana principal del programa La ventana está organizada en dos áreas principales: Área de notificación Aquí es donde puede comprobar el estado de la seguridad de su equipo y ver las incidencias que afectan a la seguridad de su sistema. Iniciando 2

9 Área de notificación Área de paneles El área de paneles es donde puede comprobar el estado de cada módulo de protección instalado, gestionar las tareas de análisis bajo demanda y ver los eventos registrados por Endpoint Security. Área de paneles Además, puede encontrar varias opciones útiles de ayuda en la parte inferior de la ventana: Opción Descripción Haga clic en este enlace si necesita ayuda con Endpoint Security. Haga clic en este icono para conocer la información de producto y contacto. Iniciando 3

10 Área de notificación El área de notificación ofrece información útil relativa a la seguridad del sistema. Puede identificar fácilmente el estado actual de seguridad basado en el símbolo de estado mostrado a la izquierda del área de notificación: Marca de verificación verde. No hay incidencias que solucionar.su equipo y sus datos están protegidos. Signo de exclamación amarillo. Las incidencias no críticas afectan a la seguridad de su sistema. Signo de exclamación rojo. Las incidencias críticas afectan a la seguridad de su sistema. Además del símbolo de estado, se muestra un mensaje de estado de seguridad detallado a la derecha del área de notificación.puede ver las incidencias de seguridad detectadas haciendo clic en cualquier sitio dentro del área de notificación.las incidencias existentes las reparará su administrador de red Área de paneles El área de paneles es donde puede comprobar el estado de cada módulo de protección instalado, gestionar las tareas de análisis bajo demanda y ver los eventos registrados por Endpoint Security. Los paneles disponibles en esta área son: Estado Aquí es donde puede consultar información útil sobre el estado y actividad de los módulos de protección instalados. Antimalware. La protección antimalware es la base de su seguridad. Endpoint Security le protege en tiempo real y bajo demanda contra todo tipo de malware, como virus, troyanos, spyware, adware, etc. Cortafuegos. El cortafuego le protege mientras está conectado a las redes e Internet filtrando los intentos de conexión y bloqueando las conexiones sospechosas o con riesgo. Control de Contenido. El módulo de control de contenido le protege mientras navega por Internet contra ataques de phishing, intentos de fraude, filtraciones de datos privados y contenido Web inapropiado. También incluye un amplio conjunto de controles de usuario que ayudan al administrador de la red a hacer cumplir las políticas de uso de los equipos y de Internet. Seguridad Aquí es donde puede iniciar los análisis del sistema y administrar la cuarentena. Puede ejecutar una de las siguientes tareas de análisis: Iniciando 4

11 QuickScan utiliza el análisis en la nube para detectar malware ejecutándose en su sistema.ejecutar un Análisis Rápido normalmente toma menos de un minuto y utiliza una fracción de los recursos del sistema que un análisis de virus regular. Análisis completo analiza el equipo por completo en busca de todo tipo de malware que pueda amenazar su seguridad, como virus, spyware, adware, rootkits y otros. Análisis personalizado le permite elegir las ubicaciones a analizar y configurar las opciones de análisis. Para más información, consulte Analizando en busca de Malware (p. 8). Eventos Aquí es donde puede acceder a un historial detallado de los sucesos importantes producidos mientras el producto estaba activo.para información detallada, diríjase a Eventos (p. 20) Protección de navegación Web Su administrador de Bitdefender puede configurar ajustes de seguridad que impacten en su experiencia de navegación Web. Estos ajustes de seguridad pueden corresponder a: Barra de Herramientas BitDefender (p. 5) Asesor de búsqueda (p. 6) Páginas web bloqueadas (p. 6) Barra de Herramientas BitDefender Cuando su administrador de Bitdefender la configura, la barra de herramientas de Bitdefender le informa sobre la calificación de seguridad de las páginas Web que está visitando. La barra de herramientas de Bitdefender no es la barra de herramientas típica de su navegador. La única cosa que se agrega a su navegador es un pequeño control de arrastre en la parte superior de cada página Web. Haciendo clic en el control de arrastre se abre la barra de herramientas. Dependiendo de cómo clasifique Bitdefender la página Web, se muestra una de siguientes mensajes en la barra de herramientas: "Esta página no es segura" aparece junto a un símbolo de exclamación rojo. "Se recomienda precaución" aparece junto a un símbolo de exclamación amarillo. "Esta página es segura" aparece junto a una marca de verificación verde. Iniciando 5

12 Asesor de búsqueda Cuando el administrador de Bitdefender lo configura, Search Advisor clasifica los resultados de las búsquedas en Google, Bing y Yahoo!, así como los enlaces de Facebook y Twitter, poniendo un icono junto a cada resultado. Los iconos usados y su significado son: No debería visitar esta página web. Esta página Web puede albergar contenidos peligrosos. Tenga cuidado si decide visitarla. Endpoint Security no pudo comprobar esta página. Esta página es segura Páginas web bloqueadas Dependiendo de las políticas de seguridad configuradas por su administrador de Bitdefender, puede que existan ajustes de protección a la navegación Web específicos contra phishing y fraudes de Internet. Bitdefender puede bloquear páginas Web de phishing conocidas (sitios Web falsos/spoofing) para evitar que pueda revelar sin darse cuenta información confidencial o privada a estafadores online. Además de los sitios Web falsos, pueden suprimirse otros tipos de fraudes de Internet como: fraudes de compra, timos de "hazte rico", fraudes de marketing en Internet, fraudes de clic, etc. En lugar de la página Web maliciosa, aparecerá una página de aviso especial en el navegador para informarle de que la página Web solicitada es peligrosa. Nota Si necesita acceder a una página Web legítima que se haya detectado y bloqueado erróneamente, por favor, contacte con su administrador de Bitdefender para configurar una anulación Análisis de dispositivos Endpoint Security puede ser configurado para detectar automáticamente los dispositivos de almacenamiento (CDs/DVDs, dispositivos de almacenamiento USB o unidades de red mapeadas) y le preguntará si desea analizarlo o no.la ventana de alerta le proporciona información sobre el dispositivo detectado. Para analizar el dispositivo, haga clic en Si.Si está seguro que el dispositivo está limpio, puede elegir no analizarlo. Nota Si se detectan varios dispositivos al mismo tiempo, se mostrará ventanas de alerta, una tras otra, por cada una de ellas. Iniciando 6

13 Su administrador de Bitdefender puede elegir suprimir las alertas de Endpoint Security y ventanas emergentes.en tales casos, el análisis del dispositivo comienza automáticamente, sin importunarle con ello. Siempre que se ejecuta un análisis de dispositivo, aparece el correspondiente icono de progreso del análisis en el área de notificación.puede hacer doble clic en este icono para abrir la ventana de análisis y ver el progreso del análisis.puede pausar o detener el análisis del dispositivo en cualquier momento.para más información, diríjase a Asistente del análisis Antivirus (p. 12) Modificar la configuración de protección Endpoint Security lo configura y gestiona de forma remota su administrador de red.no puede cambiar las opciones de protección. En caso de que tenga alguna pregunta relativa a sus opciones de protección, diríjalas a la persona responsable de la seguridad de su red. Iniciando 7

14 2. Analizando en busca de Malware El objetivo principal de Endpoint Security es mantener su equipo libre de malware. Esto lo consigue principalmente analizando en tiempo real los archivos a los que se accede, mensajes de y cualquier nuevo archivo descargado o copiado a su equipo. Además de la protección en tiempo real, también permite ejecutar análisis para detectar y eliminar malware de su equipo. Puede analizar el equipo siempre que quiera ejecutando las tareas predeterminadas o sus propias tareas de análisis (tareas definidas por el usuario).las tareas de análisis especifican las opciones de análisis y los objetos a analizar.si desea analizar ubicaciones específicas en el equipo o configurar las opciones de análisis, configure y ejecute un análisis personalizado Analizar un archivo o carpeta Debe analizar archivos y carpetas que sospeche que puedan estar infectados.haga clic con el botón derecho sobre un archivo o carpeta que quiera analizar y seleccione Analizar con Endpoint Security de Bitdefender.El Asistente de Análisis Antivirus aparecerá y le guiará a través del proceso de análisis.al final del análisis, se le pedirá que elija las acciones a aplicar sobre los archivos detectados, si existe alguno Ejecución de un análisis Quick Scan El QuickScan utiliza el análisis en la nube para detectar malware ejecutándose en su sistema.ejecutar un Análisis Rápido normalmente toma menos de un minuto y utiliza una fracción de los recursos del sistema que un análisis de virus regular. Para ejecutar un QuickScan, siga estos pasos: 1. Abra la ventana de Endpoint Security. 2. Vaya al panel Tareas. 3. Haga clic en el Analizar correspondiente a la opción QuickScan. 4. Espere a que el Asistente de análisis antivirus complete el análisis.endpoint Security aplicará automáticamente las acciones recomendadas sobre los archivos detectados.si quedan amenazas sin resolver, se le pedirá que elija las acciones a adoptar relativas a las mismas. Analizando en busca de Malware 8

15 2.3. Ejecutar un Análisis completo del sistema La tarea Análisis Completo del Sistema analiza todo el equipo en busca de todos los tipos de malware que puedan amenazar su seguridad, como virus, spyware, adware, rootkits y otros. Nota Debido a que Análisis completo del sistema realiza un análisis de todo el sistema, el análisis puede tardar bastante tiempo. Por tanto, se recomienda ejecutar esta tarea cuando no está utilizando su equipo. Si desea analizar ubicaciones específicas en su equipo o configurar las opciones de análisis, configure y ejecute un análisis personalizado.para más información, por favor vea Configurar y ejecutar un análisis personalizado (p. 9). Antes de realizar un Análisis completo del sistema, se recomienda lo siguiente: Asegúrese de que Endpoint Security está actualizado con las firmas de malware. Analizar su equipo con una base de datos de firmas obsoletas puede impedir que Endpoint Security detecte nuevo malware encontrado desde la última actualización.para más información, por favor vea Actualizaciones (p. 16). Cierre todos los programas abiertos. Para ejecutar un Análisis completo del sistema, siga estos pasos: 1. Abra la ventana de Endpoint Security. 2. Vaya al panel Tareas. 3. Haga clic en el Analizar correspondiente a la opción Análisis completo. 4. Espere a que el Asistente de análisis antivirus complete el análisis.endpoint Security aplicará automáticamente las acciones recomendadas sobre los archivos detectados.si quedan amenazas sin resolver, se le pedirá que elija las acciones a adoptar relativas a las mismas Configurar y ejecutar un análisis personalizado Para configurar un análisis detallado en busca de malware y ejecutarlo a continuación, siga estos pasos: 1. Abra la ventana de Endpoint Security. 2. Vaya al panel Tareas. 3. Haga clic en el Nuevo correspondiente a la opción Análisis personalizado. Aparecerá una nueva ventana.siga estos pasos: Analizando en busca de Malware 9

16 a. Puede fácilmente configurar las opciones de análisis ajustando el nivel de análisis. Desplace la barra sobre la escala para establecer el nivel de análisis deseado.utilice la descripción en la parte derecha de la escala para identificar el nivel de análisis que mejor se ajuste a sus necesidades. Los usuarios avanzados podrían querer aprovechar las ventajas de las opciones de análisis que ofrece Endpoint Security.Para configurar las opciones de análisis en detalle, haga clic en Ajustes. Después de seleccionar los ajustes personalizados deseados, el nivel de análisis se establecerá automáticamente en Personalizado. Puede encontrar información sobre los ajustes personalizados al final de esta sección. b. Puede además configurar estas opciones generales: Ejecutar la tarea con baja prioridad. Disminuye la prioridad del proceso de análisis. De este modo los otros programas funcionarán más rápido, pero incrementará el tiempo necesario para realizar el análisis. Minimizar Asistente de Análisis a la barra de tareas. Minimiza la ventana de análisis al área de notificación. Haga doble clic en el icono de progreso del análisis para abrirlo. 4. Haga clic en Siguiente para seleccionar las ubicaciones a analizar. 5. Haga clic en el botón Añadir para seleccionar las ubicaciones a analizar. Si quiere vaciar la lista de objetivos, haga clic en el botón Borrar. 6. Haga clic en Siguiente para iniciar el análisis y espere a que el Asistente de Análisis Antivirus complete el análisis.dependiendo de las ubicaciones a analizar, el análisis puede llevar más tiempo.al final del análisis, se le pedirá que elija las acciones a aplicar sobre los archivos detectados, si existe alguno. Información sobre las opciones de análisis Puede que esta información le sea útil: Si no se familiariza con algunos términos, compruebe estos en el glosario.también puede encontrar información de utilidad buscando en Internet. Tipos de archivo. Puede configurar Endpoint Security para analizar todos los tipos de archivos o aplicaciones (archivos de programa) únicamente.analizando todos los archivos se proporciona una mejor protección, mientras que analizar solo aplicaciones puede ser utilizado solamente para realizar un análisis más rápido. Las aplicaciones (o archivos de programa) son mucho más vulnerables a ataques de malware que otro tipo de archivos.esta categoría incluye las siguientes extensiones de archivo:386; a6p; ac; accda; accdb; accdc; accde; accdp; accdr; accdt; accdu; acl; acr; action; ade; adp; air; app; as; asd; asp; awk; bas; bat; bin; cgi; chm; cla; class; cmd; cnv; com; cpl; csc; csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm; dotx; drv; Analizando en busca de Malware 10

17 ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv; hlp; hms; hta; htm; html; iaf; icd; ini; inx; ipf; isu; jar; js; jse; jsx; kix; laccdb; lnk; maf; mam; maq; mar; mat; mcr; mda; mdb; mde; mdt; mdw; mem; mhtml; mpp; mpt; mpx; ms; msg; msi; msp; mst; msu; oab; obi; obs; ocx; oft; ole; one; onepkg; ost; ovl; pa; paf; pex; pfd; php; pif; pip; pot; potm; potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf; prg; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx; rgs; rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm; sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url; vb; vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk; ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb; xlsm; xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp Opciones de análisis para archivos. Los archivos que contienen archivos infectados no son amenazas inmediatas para la seguridad de sus sistema.el malware puede afectar a su sistema su el archivo infectado es extraído del archivo y ejecutado sin tener la protección en tiempo real activada.sin embargo, recomendamos utilizar esta opción con el fin de detectar y eliminar cualquier amenaza potencial, incluso si esta no es una amenaza inmediata. Nota El análisis de los archivos comprimidos incrementa el tiempo de análisis y requiere más recursos del sistema. Analizar los sectores de arranque. Puede configurar Endpoint Security para que analice los sectores de arranque de su disco duro.este sector del disco duro contiene el código del equipo necesario para iniciar el proceso de arranque.cuando un virus infecta el sector de arranque, la unidad podría volverse inaccesible y ser incapaz de iniciar su sistema y acceder a sus datos. Analizar en busca de Rootkits. Seleccione esta opción para analizar en busca de rootkits y objetos ocultos que utilicen este tipo de software. Analizar memoria. Seleccione esta opción para analizar programas que se ejecuten en la memoria de su sistema. Analizar registro. Seleccione esta opción para analizar las claves de registro.el Registro de Windows es una base de datos que almacena los ajustes de configuración y opciones para los componentes del sistema operativo Windows, además de para las aplicaciones instaladas. Analizar cookies. Seleccione esta opción para analizar las cookies almacenadas por los navegadores en su equipo. Analizar archivos nuevos y modificados. Analizando solo archivos nuevos y cambiados, mejorará considerablemente el rendimiento general del sistema con una mínima compensación en seguridad. Analizando en busca de Malware 11

18 Ignorar keyloggers comerciales. Seleccione esta opción si ha instalado y utilizado un software comercial keylogger en su equipo.los keyloggers comerciales son programas legítimos de monitorización de equipos cuya función básica es grabar todo lo que se escribe en el teclado Asistente del análisis Antivirus Siempre que inicie un análisis bajo demanda (por ejemplo, haga clic con el botón derecho en una carpeta y seleccione Analizar con Endpoint Security de Bitdefender), aparecerá el asistente de Análisis Antivirus Endpoint Security.Siga el asistente para completar el proceso de análisis. Nota Si el asistente de análisis no aparece, puede que el análisis esté configurado para ejecutarse en modo silencioso, en segundo plano.busque el icono de progreso del análisis en el área de notificación.puede hacer doble clic en este icono para abrir la ventana de análisis y ver el progreso del análisis Paso 1 - Ejecutar análisis Endpoint Security analizará los objetos seleccionados.puede ver la información en tiempo real sobre el estado del análisis y las estadísticas (incluyendo el tiempo transcurrido, una estimación del tiempo restante y el número de amenazas detectadas).para ver más detalles, haga clic en el enlace Mostrar más. Esperar a que acabe el análisis.el análisis puede llevar un tiempo, dependiendo de la complejidad del análisis. Detener o pausar el análisis. Puede detener el análisis en cualquier momento haciendo clic en Cancelar. Irá directamente al último paso del asistente.para detener temporalmente el proceso de análisis, haga clic en Pausa. Para seguir con el análisis haga clic en Reanudar. Archivos protegidos por contraseña. Cuando se detecta un archivo protegido por contraseña, dependiendo de las opciones de análisis, puede ser preguntado para que proporcione la contraseña.los archivos comprimidos protegidos con contraseña no pueden ser analizados, a no ser que introduzca la contraseña.tiene las siguientes opciones a su disposición: Contraseña. Si desea que Endpoint Security analice el archivo, seleccione esta opción e introduzca la contraseña.si no conoce la contraseña, elija una de las otras opciones. No preguntar por una contraseña y omitir este objeto del análisis. Marque esta opción para omitir el análisis de este archivo. Omitir todos los elementos protegidos con contraseña sin analizarlos. Seleccione esta opción si no desea que se le pregunte acerca de archivos protegidos por Analizando en busca de Malware 12

19 contraseña.endpoint Security no podrá analizarlos, pero se guardará información acerca de ellos en el informe de análisis. Elija la acción deseada y haga clic en Aceptar para continuar el análisis Paso 2 - Elegir acciones Al final del análisis, se le pedirá que elija las acciones a aplicar sobre los archivos detectados, si existe alguno. Nota Cuando ejecute un Análisis Rápido o uno completo, Endpoint Security llevará automáticamente a cabo las acciones recomendadas sobre los archivos detectados durante el análisis.si quedan amenazas sin resolver, se le pedirá que elija las acciones a adoptar relativas a las mismas. Los objetos infectados se muestran agrupados a partir del malware que los ha infectado.haga clic en el enlace correspondiente a una amenaza para obtener más información sobre los objetos infectados. Puede elegir una opción global que se aplicará a todas las incidencias, o bien elegir una opción por separado para cada una de las incidencias.una o varias de las siguientes opciones pueden aparecer en el menú: Tomar las medidas adecuadas Endpoint Security tomará las medidas recomendadas dependiendo del tipo de archivo detectado: Archivos infectados. Los archivos detectados como infectados se ajustan a una firma de malware en la base de datos de firmas de malware de Bitdefender.Endpoint Security intentará automáticamente eliminar el código malware del archivo infectado y reconstruir el archivo original.esta operación se conoce como desinfección. Los archivos que no pueden ser desinfectados se mueven a la cuarentena con el fin de contener la infección.los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado. Importante Para tipos particulares de malware, la desinfección no es posible porque el archivo detectado es completamente malicioso. En estos casos, el archivo infectado es borrado del disco. Archivos sospechosos. Los archivos detectados como sospechosos por el análisis heurístico.los archivos sospechosos no pueden desinfectarse porque no existe una rutina de desinfección disponible. Estos se trasladarán a la cuarentena para evitar una infección potencial. Analizando en busca de Malware 13

20 Por omisión, los archivos en cuarentena se envían automáticamente a los laboratorios de Bitdefender con el fin de que los investigadores de malware de Bitdefender los analicen.si se confirma la presencia de malware, se publica una firma para permitir eliminar el malware. Archivos empaquetados que contienen archivos infectados. Los archivos empaquetados que contengan únicamente archivos infectados son eliminados automáticamente. Si un archivo empaquetado contiene tanto archivos infectados como limpios, Endpoint Security intentará eliminar los archivos infectados siempre que pueda reconstruir el paquete con los archivos limpios.si es imposible la reconstrucción del archivo empaquetado, se le informará de que no puede aplicarse ninguna acción para evitar perder archivos limpios. Eliminar Elimina los archivos detectados del disco. Si se almacenan archivos infectados junto con archivos limpios en un mismo paquete, Endpoint Security intentará limpiar los archivos infectados y reconstruir el paquete con los limpios.si es imposible la reconstrucción del archivo empaquetado, se le informará de que no puede aplicarse ninguna acción para evitar perder archivos limpios. Omitir No se realizará ninguna acción sobre los archivos detectados.al finalizar el proceso de análisis, puede abrir el informe para ver información sobre estos archivos. Haga clic en Continuar para aplicar las acciones indicadas Paso 3 Resumen Una vez que Endpoint Security ha finalizado la reparación de los problemas, los resultados del análisis aparecerán en una nueva ventana.si desea información exhaustiva del proceso de análisis, haga clic en Mostrar Log para ver el informe de análisis. Haga clic en Cerrar para cerrar la ventana. Importante En la mayoría de casos, Endpoint Security desinfecta los archivos infectados detectados o aísla estos archivos en la Cuarentena.Sin embargo, hay incidencias que no pueden resolverse automáticamente.en caso necesario, por favor, reinicie su equipo para completar el proceso de desinfección. Analizando en busca de Malware 14

CLOUD SECURITY FOR ENDPOINTS

CLOUD SECURITY FOR ENDPOINTS CLOUD SECURITY FOR ENDPOINTS Guía del usuario de Endpoint Client Cloud Security for Endpoints by Bitdefender Guía del usuario de Endpoint Client fecha de publicación 2012.11.16 Copyright 2012 Bitdefender

Más detalles

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools GUÍA DE USUARIO fecha de publicación 2015.12.15 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

BitDefender Business Client Guía del Usuario

BitDefender Business Client Guía del Usuario Guía del Usuario BitDefender Business Client Guía del Usuario fecha de publicación 2011.08.31 Copyright 2011 BitDefender Advertencia legal Todos los derechos reservados. Ninguna parte de este documento

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Bitdefender Antivirus for Mac Guía de Usuario

Bitdefender Antivirus for Mac Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus for Mac Guía de Usuario fecha de publicación 2016.03.04 Copyright 2016 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Manual de referencia rápida de Mensajería de escritorio

Manual de referencia rápida de Mensajería de escritorio No. de parte P0607198 01 Manual de referencia rápida de Mensajería de escritorio CallPilot 100/150 Bienvenido a la Mensajería de escritorio CallPilot Con la Mensajería de escritorio CallPilot de Nortel

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Bitdefender Antivirus Plus 2016 Guía de Usuario

Bitdefender Antivirus Plus 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus Plus 2016 Guía de Usuario fecha de publicación 01/29/2016 Copyright 2016 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Número de parte P0990473 01. Manual de referencia rápida de. Mensajería de escritorio CallPilot Mini/150

Número de parte P0990473 01. Manual de referencia rápida de. Mensajería de escritorio CallPilot Mini/150 Número de parte P0990473 01 Manual de referencia rápida de Mensajería de escritorio CallPilot Mini/150 Bienvenido a Mensajería de escritorio CallPilot Con Mensajería de escritorio CallPilot de Nortel

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Actualizaciones, copias de seguridad y recuperaciones de software

Actualizaciones, copias de seguridad y recuperaciones de software Actualizaciones, copias de seguridad y recuperaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en

Más detalles

Sophos Endpoint Security and Control Guía de inicio de usuario independiente

Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control para Windows, versión 10.0 Sophos Anti-Virus para Mac OS X, versión 8 Edición: junio de

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Guía del Administrador

Guía del Administrador Guía del Administrador BitDefender Antivirus for Mac Guía del Administrador fecha de publicación 2011.03.09 Copyright 2011 BitDefender Advertencia legal Todos los derechos reservados. Ninguna parte de

Más detalles

BitDefender 8 SpamDeny. Guía de usuario

BitDefender 8 SpamDeny. Guía de usuario BitDefender 8 SpamDeny Guía de usuario Tabla de Contenido Términos del contrato...4 Licencia del software... 4 Licencia y garantía del producto... 5 Instalación del producto...8 Etapas de instalación...

Más detalles

Bitdefender Antivirus Plus 2015 Guía de Usuario

Bitdefender Antivirus Plus 2015 Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus Plus 2015 Guía de Usuario fecha de publicación 10/21/2014 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Las características y especificaciones del producto descritas en este manual están sujetas a cambio sin previo aviso. Seagate Software, Inc.

Más detalles

Bitdefender Total Security 2016 Guía de Usuario

Bitdefender Total Security 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Total Security 2016 Guía de Usuario fecha de publicación 09/23/2015 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Capítulo 1: Instalación...4. Capítulo 2: Empezando...7. Capítulo 3: Security Cloud...14

Capítulo 1: Instalación...4. Capítulo 2: Empezando...7. Capítulo 3: Security Cloud...14 Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...5 1.3 Instalación y actualización

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Guía de instalación y activación

Guía de instalación y activación Guía de instalación y activación Muchas gracias por elegir memoq 6, el primer entorno de traducción para traductores autónomos, empresas de traducción y corporaciones. Esta guía le asistirá durante los

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

acensguías Guía de inicio rápido para crear una tienda online

acensguías Guía de inicio rápido para crear una tienda online Guía de inicio rápido para crear una tienda online Desea montar su propia tienda online? Ahora es más fácil que nunca. Siga los pasos de esta guía de inicio rápido y empiece a vender! Tenga preparado de

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

ENDPOINT SECURITY FOR MAC

ENDPOINT SECURITY FOR MAC ENDPOINT SECURITY FOR MAC Guía de Usuario Endpoint Security for Mac Guía de Usuario fecha de publicación 2014.02.21 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte

Más detalles

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS Bienvenido a Outlook Hola y bienvenido a Outlook 2003, la ventana a su nuevo sistema de correo. Para abrir Outlook, haga doble clic sobre el icono de Outlook que

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

avast! Free Antivirus 7.0 Guía de Inicio Rápido avast! Free antivirus 7.0 Guía de Inicio Rápido

avast! Free Antivirus 7.0 Guía de Inicio Rápido avast! Free antivirus 7.0 Guía de Inicio Rápido avast! Free antivirus 7.0 Guía de Inicio Rápido 1 2 Bienvenido a avast! Free Antivirus 7.0 El nuevo avast! Antivirus 7.0 le ofrece una serie de nuevas características y mejoras que lo hacen aún más rápido

Más detalles