Guía del usuario del software de seguridad de Zone Labs

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del usuario del software de seguridad de Zone Labs"

Transcripción

1 Guía del usuario del software de seguridad de Zone Labs Versión 6.1 Seguridad más inteligente TM

2 2005 Zone Labs, LLC. Todos los derechos reservados Check Point Software Technologies Ltd. Todos los derechos reservados. Check Point, Application Intelligence, Check Point Express, el logotipo de Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs y el logotipo de Zone Labs son marcas comerciales o marcas registradas de Check Point Software Technologies Ltd. o sus filiales. El resto de nombres de productos mencionados son marcas comerciales o marcas registradas de sus respectivos propietarios. Los productos descritos en este documento están protegidos por la patente número 5,606,668, 5,835,726 y 6,496,935 de EE.UU. y pueden estar protegidos por otras patentes de EE.UU., patentes extranjeras o solicitudes pendientes de patente. Zone Labs, LLC. A Checkpoint Company 475 Brannan, Suite 300 San Francisco, CA ZLD

3 Contenido Tablas ix Figuras xi Introducción xiii Acerca del software de seguridad de Zone Labs xiv Novedades de la versión xv Acerca de esta guía xvi Convenciones xvi Foro de usuarios de Zone Labs xvi Capítulo 1 Instalación y configuración Requisitos del sistema y software compatible Protocolos admitidos para la protección del correo electrónico Software de navegador compatible Clientes de IM compatibles Instalación del software de seguridad de Zone Labs Instalar ZoneAlarm Instalar el software de seguridad de Zone Labs Actualización de una versión anterior Actualización y el Servidor de seguridad de Windows XP SP Actualización y configuración de IMsecure myvault Actualización y configuración de MailFrontier Configuración de opciones básicas Configuración de los permisos de acceso a los programas Incorporación a la comunidad DefenseNet Desinstalación del software de seguridad de Zone Labs Capítulo 2 Principios básicos del software de seguridad de Zone Labs.. 9 Recorrido por el Centro de control del software de seguridad de Zone Labs 10 Cómo desplazarse por el Centro de control Uso del escritorio Iconos de la barra de tareas Menú contextual Uso de la ficha Estado Descripción de las zonas Las zonas administran la seguridad de los servidores de seguridad Guía del usuario del software de seguridad de Zone Labs i

4 Las zonas permiten controlar los programas Cómo responder a alertas Alertas de programa nuevo Alertas de red nueva y VPN Configuración de las preferencias del producto Configuración de opciones de actualización Definición de la contraseña Copia de seguridad y restauración de la configuración de seguridad Configuración de las preferencias generales del producto Configuración de las preferencias de contacto Configuración de las opciones de visualización del producto y del servidor proxy Creación de un perfil de protección contra fraudes en línea Licencia, registro y asistencia Actualización de la licencia del producto Registro del software de seguridad de Zone Labs Cómo obtener asistencia técnica Capítulo 3 29 Cómo trabajar en red con el software de seguridad de Zone Labs Configuración de una nueva conexión de red Uso del asistente para configuración de red Desactivación del asistente para configuración de red Uso del asistente para configuración de redes inalámbricas Desactivación del asistente para configuración de redes inalámbricas Integración con los servicios de red Cómo activar el uso compartido de archivos e impresoras Conexión a servidores de correo de la red Activación de la conexión compartida a Internet Configuración de la conexión VPN Protocolos VPN compatibles Configuración automática de la conexión VPN Configuración manual de la conexión VPN Cómo agregar una puerta de enlace de VPN y otros recursos a la zona de confianza. 37 Eliminación de una puerta de enlace de VPN de una subred o un intervalo bloqueado 37 Cómo permitir protocolos VPN Concesión de permiso de acceso al software de VPN Capítulo 4 Protección mediante servidor de seguridad Descripción de la protección mediante servidor de seguridad Selección de los niveles de seguridad Configuración del nivel de seguridad de una zona Configuración de las opciones avanzadas de seguridad Configuración de las opciones de seguridad de la puerta de enlace Configuración de las opciones de ICS (conexión compartida a Internet) Configuración de las opciones generales de seguridad Configuración de las opciones de seguridad de red Configuración de las opciones de seguridad de redes inalámbricas Administración de orígenes de tráfico Visualización de la lista de orígenes de tráfico Guía del usuario del software de seguridad de Zone Labs ii

5 Modificación de orígenes de tráfico Cómo agregar a la zona de confianza Cómo agregar a la zona bloqueada Visualización de eventos registrados del servidor de seguridad Bloqueo y desbloqueo de puertos Configuración de permiso de puerto predeterminado Cómo agregar puertos personalizados Descripción de las reglas de servidor de seguridad de experto Cómo aplicar reglas de servidor de seguridad de experto Orden de aplicación de reglas de servidor de seguridad de experto Creación de reglas de servidor de seguridad de experto Creación de grupos Creación de grupos de ubicaciones Creación de grupos de protocolos Creación de un grupo de fecha/hora Administración de reglas de servidor de seguridad de experto Visualización de la lista de reglas de experto Edición y modificación del rango de las reglas Capítulo 5 Control de programas Descripción de Control de programas Configuración automática de permisos para programas Configuración manual de permisos para programas Configuración de las opciones generales de control de programas Cómo establecer el nivel de control de programas Cómo establecer el nivel de SmartDefense Advisor Activación del bloqueo automático Visualización de eventos de programa registrados Visualización de eventos de OSFirewall registrados Configuración avanzada de programa Configuración de las propiedades globales de programa Configuración de permisos de acceso para programas nuevos Configuración de permisos para programas específicos Uso de la lista de programas Cómo agregar un programa a la lista de programas Cómo conceder a un programa permiso para acceder a Internet Cómo conceder a un programa permiso para actuar como servidor Cómo conceder a un programa permiso para enviar correo Configuración de opciones de programa para un programa específico Configuración de opciones de Control de programas avanzado Desactivación de la protección de correo saliente para un programa Configuración de opciones de filtro para un programa Configuración de las opciones de autenticación Cómo conceder permiso a un programa para pasar el bloqueo Administración de componentes de programas Creación de reglas de experto para los programas Creación de una regla de experto para un programa Guía del usuario del software de seguridad de Zone Labs iii

6 Cómo compartir reglas de experto Capítulo 6 Protección contra virus y programas espía Protección contra virus y programas espía Activación de la protección contra virus y programas espía Programación de un análisis Actualización de las definiciones de virus y programas espía Personalización de las opciones de protección contra virus Especificación de los destinos de análisis Análisis al obtener acceso Análisis de correo electrónico Activación del tratamiento automático de virus Especificación de métodos de detección de virus Personalización de las opciones de protección contra programas espía. 100 Activación del tratamiento automático de programas espía Especificación de métodos de detección de programas espía Exclusión de programas espía de los análisis Prevención de ataques de programas espía Realización de un análisis de virus Descripción de los resultados del análisis de virus Tratamiento manual de archivos de virus Reparación de archivos de un archivo de almacenamiento Envío de virus y programas espía a Zone Labs para su revisión Visualización de eventos de virus registrados Realización de un análisis de programas espía Descripción de los resultados del análisis de programas espía Errores en los resultados del análisis de programas espía Visualización de elementos en cuarentena Visualización de eventos de programas espía registrados Visualización del estado de protección contra virus y programas espía. 112 Control de la protección contra virus Cobertura del control Control en ZoneAlarm, ZoneAlarm Pro y ZoneAlarm Wireless Control en ZoneAlarm Anti-virus y ZoneAlarm Security Suite Activación y desactivación del control de antivirus Visualización de mensajes de estado en el panel Control de antivirus Visualización de alertas de control de antivirus Capítulo 7 Protección de correo electrónico Descripción de la protección de correo electrónico Protección MailSafe de correo entrante Protección MailSafe de correo saliente Activación de la protección MailSafe de correo entrante Activación de la protección MailSafe de correo saliente Personalización de la protección MailSafe de correo entrante Visualización de la lista de datos adjuntos Cambio de la configuración de cuarentena de un tipo de dato adjunto Guía del usuario del software de seguridad de Zone Labs iv

7 Cómo agregar y eliminar tipos de datos adjuntos Cómo abrir un dato adjunto en cuarentena Personalización de la protección MailSafe de correo saliente Activación de la protección MailSafe de correo saliente por programa Configuración de las opciones de protección MailSafe de correo saliente Filtrado de correo no deseado Cómo permitir o bloquear mensajes de correo electrónico de remitentes, empresas o listas específicas Cómo permitir o bloquear mensajes de correo electrónico de empresas específicas. 126 Cómo agregar contactos a la lista Permitido Análisis del buzón de entrada Cómo permitir mensajes de correo electrónico de listas de distribución Notificación de correo no deseado Notificación de correo fraudulento Especificación de opciones de mensaje de correo no deseado Comprobación de mensajes de correo electrónico de remitentes desconocidos Especificación del servidor de correo saliente Personalización de la barra de herramientas de filtro de correo no deseado Restauración de correo identificado por error como no deseado Visualización de informes de filtro de correo no deseado Protección antivirus para correo electrónico Activación del análisis de correo electrónico Gestión de las infecciones de correo electrónico Capítulo 8 Protección de la privacidad Descripción de la protección de la privacidad Configuración de las opciones generales de seguridad Configuración de los niveles de protección de la seguridad Cómo aplicar la protección de la privacidad a programas que no sean navegadores. 141 Uso del Asesor de privacidad Configuración de las opciones de privacidad de sitios Web específicos. 144 Visualización de la lista de sitios de privacidad Cómo agregar sitios a la lista de sitios de privacidad Cómo editar sitios de la lista de sitios Personalización del control de cookies Bloqueo de cookies de sesión Bloqueo de cookies persistentes Bloqueo de cookies de terceros Configuración de una fecha de caducidad para las cookies Personalización del bloqueo de anuncios Cómo especificar qué anuncios bloquear Configuración de las opciones de control de anuncios anulados Personalización del control de código móvil Cómo especificar qué tipos de código móvil bloquear Descripción del limpiador de caché Uso del Limpiador de caché Personalización de las opciones de limpieza del disco duro Guía del usuario del software de seguridad de Zone Labs v

8 Personalización de las opciones de limpieza del navegador Capítulo 9 Alertas y registros Descripción de alertas y registros Acerca de las alertas del software de seguridad de Zone Labs Acerca del registro de eventos Configuración de opciones de registro y alertas básicas Configuración del nivel de alertas Configuración de opciones de registro de programas y eventos Cómo mostrar u ocultar alertas específicas Cómo mostrar y ocultar alertas del servidor de seguridad Activación de alertas de la barra de tareas Configuración de opciones de registro de programas y eventos Formato de la apariencia del registro Personalización del registro de eventos Personalización del registro de programas Visualización de entradas de registro Visualización del registro de texto Cómo archivar las entradas de registro Uso de Hacker ID y SmartDefense Advisor Capítulo Protección de datos175 Descripción de la función Bloqueo de Id Cómo se protege la información personal Configuración del nivel de protección de Bloqueo de Id Supervisión del estado de Bloqueo de Id Acerca de myvault Cómo agregar datos a myvault Edición y eliminación de contenido de myvault Uso de la lista de sitios de confianza Visualización de la lista de sitios de confianza Cómo agregar sitios a la lista de sitios de confianza Edición y eliminación de sitios de confianza Capítulo 11 Control parental Descripción del control parental Activación del filtrado inteligente y del control parental Activación o desactivación del control parental Activación o desactivación del filtrado inteligente Configuración de las opciones de tiempo de espera Selección de las categorías de contenido que se van a bloquear Capítulo Seguridad de mensajería instantánea195 Información general de IM Security Acceso Bloqueo de correo masivo Guía del usuario del software de seguridad de Zone Labs vi

9 Control de programas Protección entrante Cifrado de tráfico de mensajería instantánea Configuración de las opciones de seguridad de IM Configuración del nivel de protección Visualización del estado de protección de IM Security Personalización de la configuración de protección Configuración de opciones avanzadas de IM Security Visualización de los eventos registrados de IM Security Apéndice A Referencia de alertas Alertas informativas Alertas del servidor de seguridad/protegido Alertas de MailSafe Alerta de programa bloqueado Alertas de bloqueo de Internet Alertas remotas Alertas de programas Alertas de programa nuevo Alertas de programa repetido Alerta de programa modificado Alerta de componente de programa Alertas de programa servidor Alerta de programa avanzado Alerta de configuración de VPN automática Alerta de acción manual necesaria Alertas de OSFirewall Alertas de actividad sospechosa Alerta de actividad peligrosa Alertas de actividad maligna Alertas de bloqueo de Id Alerta de red nueva Alertas de mensajería instantánea Apéndice B Métodos abreviados de teclado Métodos abreviados de desplazamiento Métodos abreviados de funciones globales Comandos de cuadros de diálogo Métodos abreviados de botones Apéndice C Solución de problemas VPN Configuración del software de seguridad de Zone Labs para el tráfico VPN Configuración automática de la red VPN y reglas de experto Retraso de detección de VPN automática Guía del usuario del software de seguridad de Zone Labs vii

10 Red Cómo conseguir que el equipo esté visible en la red local Uso compartido de archivos e impresoras en una red local Cómo resolver un proceso de inicio lento Conexión a Internet La conexión a Internet se interrumpe tras la instalación Cómo permitir mensajes de control de ISP Conexión a través de un cliente ICS Conexión a través de un servidor proxy No se puede establecer conexión con el servidor de asesoramiento sobre programas 244 IM Security Programas de mensajería instantánea que no aparecen en Estado de protección Antivirus Problemas de instalación de la función Antivirus Alerta de supervisión antivirus Cómo resolver conflictos con productos antivirus El análisis de correo electrónico o IM Security no está disponible Software de terceros Antivirus Navegadores Programas de chateo y de mensajería instantánea Programas de correo electrónico Programas de contestador automático de Internet Programas de uso compartido de archivos Programas FTP Juegos Programas de control remoto Programas VNC Programas de medios de transmisión audiovisual Programas de voz a través de IP Programas de conferencias virtuales por Internet Apéndice D Actividades de programas Actividades sospechosas Actividades peligrosas Glosario Índice Guía del usuario del software de seguridad de Zone Labs viii

11 Tablas Tabla 2-3: Iconos de la barra de tareas Tabla 2-4: Mensajes del cuadro de actualización Tabla 3-1: Protocolos VPN compatibles Tabla 3-2: Recursos de red relacionados con VPN necesarios Tabla 4-1: Campos de la lista de origen del tráfico Tabla 4-2: Campos del registro de eventos del servidor de seguridad Tabla 4-3: Permisos de acceso predeterminados para los tipos de tráfico entrante y saliente 51 Tabla 5-0: Campos del registro de eventos de programa Tabla 5-0: Campos del registro de eventos de OSFirewall Tabla 5-1: Símbolos de la lista de programas Tabla 6-2: Iconos que indican los destinos de análisis Tabla 6-3: Campos del registro de eventos de virus Tabla 6-4: Campos del registro de eventos de programas espía Tabla 9-6: Campos del Visor de registros Tabla 11-1: Categorías de control parental Tabla 12-6: Explicación de los campos del Visor de registros Tabla A-1: Mensajes de alerta de IM Tabla B-1: Métodos abreviados de desplazamiento Tabla B-2: Métodos abreviados globales Tabla B-3: Métodos abreviados de cuadros de diálogo Tabla B-4: Teclas para activar botones Tabla C-1: Solución de problemas de VPN Tabla C-2: Solución de problemas de red Tabla C-3: Solución de problemas de conexión a Internet Tabla C-4: Solución de problemas relacionados con IM Security Tabla C-5: Solución de problemas relacionados con el antivirus de Zone Labs 246 Guía del usuario del software de seguridad de Zone Labs ix

12 Tabla D-1: Guía de actividades sospechosas Tabla D-2: Guía de actividades peligrosas Guía del usuario del software de seguridad de Zone Labs x

13 Figuras Figura 2-1: Centro de control del software de seguridad de Zone Labs Figura 2-2: Escritorio del software de seguridad de Zone Labs Figura 4-4: Orden de reglas de servidor de seguridad de experto Figura 4-5: Lista de reglas de experto Figura 5-1: Lista de programas Figura 5-2: Lista de componentes Figura 6-1: Estado de la protección contra virus y programas espía Figura 6-2: Cuadro de diálogo Destinos de análisis Figura 6-3: Cuadro de diálogo de resultados del análisis de virus Figura 6-4: Cuadro de diálogo de resultados del análisis de programas espía. 108 Figura 6-5: Área de estado del control de antivirus de ZoneAlarm Figura 7-1: Lista de datos adjuntos Figura 7-2: La barra de herramientas de filtro de correo no deseado Figura 7-3: Ficha de opciones del mensaje de comprobación Figura 7-4: Ejemplo de un informe de infecciones Figura 8-1: Asesor de privacidad Figura 8-2: Lista de sitios de privacidad Figura 9-1: Alerta del servidor de seguridad Figura 9-2: Alerta de programa nuevo Figura 9-3: Alerta de red nueva Figura 9-4: Alerta de bloqueo de Id Figura 9-5: Alerta de actividad sospechosa Figura 9-6: Alerta de actividad peligrosa Figura 10-1: Transmisión de contenido de myvault Figura 10-2: Obtención del contenido de myvault Figura 10-3: Área Estado de Bloqueo de Id Guía del usuario del software de seguridad de Zone Labs xi

14 Figura 10-4: Lista de sitios de confianza Figura 12-1: Envío de una transmisión de voz que está bloqueada Figura 12-2: Bloqueo de una transmisión de voz entrante Figura 12-3: Envío de una URL ejecutable a un contacto Figura 12-4: Eliminado enlace dañino potencialmente Figura 12-5: Ejemplo de una conversación cifrada Figura 12-6: Ejemplo de una conversación no cifrada Guía del usuario del software de seguridad de Zone Labs xii

15 Introducción Acerca del software de seguridad de Zone Labs en la página xiv Novedades de la versión 6.1 en la página xv Acerca de esta guía en la página xvi ZLD Guía del usuario del software de seguridad de Zone Labs xiii

16 Introducción Acerca del software de seguridad de Zone Labs Acerca del software de seguridad de Zone Labs El software de seguridad de Zone Labs es una familia de productos de seguridad que ofrece una amplia gama de funciones y ventajas. Esta versión admite las versiones siguientes del software de seguridad de Zone Labs: ZoneAlarm Ofrece protección de servidor de seguridad y protección limitada de correo electrónico. ZoneAlarm Anti-virus Incluye las mismas funciones disponibles en ZoneAlarm más la protección contra virus. ZoneAlarm Wireless Security Ofrece protección mediante servidor de seguridad y protección de correo electrónico limitada con soporte para redes inalámbricas. ZoneAlarm Pro Incluye protección de experto de servidor de seguridad, protección de correo electrónico entrante y saliente, control de privacidad, protección contra programas espía y reglas de experto de servidor de seguridad. ZoneAlarm Security Suite Incluye las mismas funciones disponibles en ZoneAlarm Pro, más los servicios de seguridad de mensajería instantánea, control parental, protección contra virus y programas espía, filtrado de correo no deseado y protección para usuarios de equipos portátiles y redes domésticas inalámbricas. Guía del usuario del software de seguridad de Zone Labs xiv

17 Introducción Novedades de la versión 610 Novedades de la versión 6.1 La versión 6.1 del software de seguridad de Zone Labs incluye las funciones nuevas que se indican a continuación: Protección contra programas espía - Evita, detecta y elimina programas espía antes de que puedan causar algún daño en el equipo. Anti-spyware Advisor y las opciones de tratamiento automático facilitan el tratamiento de los programas espía. Protección contra virus y programas espía en la página 93. Protección de OSFirewall - Busca actividad de programas sospechosos en el sistema operativo, tales como cambios en el registro del sistema e instalaciones, e impide que sus programas sean controlados por software maligno. Evita que la configuración del navegador sea modificada por piratas informáticos. SmartDefense Advisor mejorado - Ahora incluye una función de control de eliminación automática que desactiva automáticamente cualquier programa que intente realizar una actividad peligrosa o dañina. Red de respuesta rápida SmartDefense - Un equipo especializado de expertos de Zone Labs controla constantemente las nuevas amenazas y ajusta automáticamente la seguridad del usuario para garantizar una protección óptima. Este equipo actualiza automáticamente la base de datos de firmas del usuario con información sobre los últimos ataques de programas espía. Distribuye automáticamente nuevas firmas de virus y programas espía de forma periódica. Soporte de redes Wi-fi - Detecta automáticamente nuevas redes inalámbricas y muestra el identificador de conjunto de servicios (SSID) en el cuadro de diálogo de detección de redes. Identifica las redes inalámbricas no seguras y establece automáticamente la seguridad adecuada para proteger el equipo. Nuevo tutorial de Flash - Ofrece una introducción al software de seguridad de Zone Labs completada con voz en off e imágenes animadas. Guía del usuario del software de seguridad de Zone Labs xv

18 Introducción Acerca de esta guía Acerca de esta guía Esta guía está destinada a usuarios de ZoneAlarm, ZoneAlarm Anti-virus, ZoneAlarm Pro, ZoneAlarm Wireless Security y ZoneAlarm Security Suite. En esta guía se hace referencia a estos productos de forma colectiva con la denominación "software de seguridad de Zone Labs". En los casos en los que es necesario hacer referencia a un producto específico, se utiliza el nombre del producto. Convenciones En esta guía se utilizan las siguientes convenciones de gráficos y formato. Convención Descripción Negrita Cursiva Se utiliza para elementos de la interfaz de usuario tales como paneles, fichas, campos, botones y opciones de menú. Se utiliza para nombres de archivo y rutas. Se utiliza para separar selecciones de paneles y fichas en procedimientos. Ejemplo: Seleccione Información general Estado y, a continuación, haga clic en Agregar. Icono de sugerencia. Sugiere métodos alternativos para realizar tareas o procedimientos. Icono de nota. Enfatiza la información importante, relacionada o reafirmada. Icono de atención. Indica las acciones o procesos que pueden dañar potencialmente datos o programas. Foro de usuarios de Zone Labs Conecte con otros usuarios del software de seguridad de Zone Labs. Realice preguntas, obtenga respuestas y compruebe cómo los usuarios sacan el máximo partido del software de seguridad de Zone Labs. Visite: support/userforum/userforum_agreement.jsp Guía del usuario del software de seguridad de Zone Labs xvi

19 Capítulo Instalación y configuración 1 Este capítulo proporciona instrucciones y requisitos del sistema para instalar, actualizar, configurar y desinstalar el software de seguridad de Zone Labs. Temas: Requisitos del sistema y software compatible en la página 2 Instalación del software de seguridad de Zone Labs en la página 4 Actualización de una versión anterior en la página 6 Configuración de opciones básicas en la página 7 Desinstalación del software de seguridad de Zone Labs en la página 8 1

20 Capítulo 1: Instalación y configuración Requisitos del sistema y software compatible Requisitos del sistema y software compatible Esta sección incluye los componentes de hardware y software necesarios para ejecutar el software de seguridad de Zone Labs. Para el software de seguridad de Zone Labs, se recomienda utilizar una resolución de 1024 x 768 o superior. Es posible que algunas pantallas del software no se vean correctamente con una resolución de 800 x 600 o inferior. El equipo en el que se instale el software de seguridad de Zone Labs debe contar con: Uno de los siguientes sistemas operativos y la memoria RAM mínima necesaria: Microsoft Windows XP, Home o Professional Edition, 128 MB de RAM Microsoft Windows 2000 Professional, 64 MB de RAM 50 MB de espacio libre disponible en disco duro Pentium III 450Mhz o superior Protocolos admitidos para la protección del correo electrónico HTTP (servicio de filtrado de correo no deseado junto con Outlook o bien Outlook Express) IMAP4 (sólo entrante) - IMAP4 no es compatible con el análisis de virus de correo electrónico. POP3 (sólo entrante) SMTP (sólo saliente) Software de navegador compatible Internet Explorer 5.5, 6.0 SP1, 6.0 SP2 Netscape Navigator 7.2, 8.0 Beta FireFox 1.00 y última versión (1.02) Mozilla 1.4 y posteriores MSN Explorer 6.0 y última versión (7.02) AOL 9.0 Clientes de IM compatibles: Guía del usuario del software de seguridad de Zone Labs 2

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47 Guía del usuario i Contenido McAfee Total Protection 7 McAfee SecurityCenter 9 Características... 10 Uso de SecurityCenter... 11 Encabezado... 11 Columna izquierda... 11 Panel principal... 12 Descripción

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ Preguntas Frecuentes - FAQ Antes de la instalación...5 Funciona el producto Seguridad PC de TeleCable con otros productos de cortafuegos o antivirus instalados en mi equipo?...5 Son dos programas antivirus

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Instalación y configuración de ZoneAlarm. Introducción. Versiones de ZoneAlarm

Instalación y configuración de ZoneAlarm. Introducción. Versiones de ZoneAlarm Instalación y configuración de ZoneAlarm Introducción Versiones de ZoneAlarm Instalación de ZoneAlarm Opciones del Centro de control Centro de control Consola Descripción y configuración de los paneles

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3 ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la

Más detalles

Guía del usuario de Cisco Unified Communications Manager Assistant para Cisco Unified Communications Manager 6.0

Guía del usuario de Cisco Unified Communications Manager Assistant para Cisco Unified Communications Manager 6.0 Guía del usuario de Cisco Unified Communications Manager Assistant para Cisco Unified Communications Manager 6.0 Sede central en América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Manual del usuario de Norton AntiVirus

Manual del usuario de Norton AntiVirus Manual del usuario Manual del usuario de Norton AntiVirus El software descrito en la presente guía está sujeto a un acuerdo de licencia y sólo podrá ser utilizado según los términos del mismo. Documentación,

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Manual del explorador WAP de Palm

Manual del explorador WAP de Palm Manual del explorador WAP de Palm Copyright Copyright 2002 Palm, Inc. Reservados todos los derechos. Graffiti y Palm OS son marcas registradas de Palm, Inc. Palm y el logotipo de Palm son marcas comerciales

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Configuraciones técnicas previas de Java y en los navegadores de Internet. Madrid, 24 Abril de

Más detalles

Manual del software de correo electrónico personal de Palm VersaMail 2.5

Manual del software de correo electrónico personal de Palm VersaMail 2.5 Manual del software de correo electrónico personal de Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync, MultiMail, el logotipo de Palm, PalmModem y Palm OS

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

MagicInfo Premium i Player

MagicInfo Premium i Player Guía de inicio rápido Esta guía pretende proporcionar instrucciones fáciles y útiles para el uso del software. Para obtener más información consulte la guía del usuario de MagicInfo Premium i Player. i

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Manual del software de correo electrónico personal VersaMail de Palm

Manual del software de correo electrónico personal VersaMail de Palm Manual del software de correo electrónico personal VersaMail de Palm Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync, MultiMail, PalmModem y Palm OS son marcas registradas de

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador KASPERSKY LAB Kaspersky Administration Kit versión 6.0 Manual del administrador KASPERSKY ADMINISTRATION KIT VERSION 6.0 Manual del administrador Kaspersky Lab Visite nuestro sitio Web: http://www.kaspersky.com/

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Kaspersky Endpoint Security 8 para Windows Guía de administrador

Kaspersky Endpoint Security 8 para Windows Guía de administrador Kaspersky Endpoint Security 8 para Windows Guía de administrador VERSIÓN DE LA APLICACIÓN: 8.0 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que le sea de utilidad esta documentación

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

BlackBerry Desktop Manager Versión: 5.0. Manual del usuario

BlackBerry Desktop Manager Versión: 5.0. Manual del usuario BlackBerry Desktop Manager Versión: 5.0 Manual del usuario SWDT26573-1093851-0401080214-005 Contenido Conexiones... 3 Conexión del dispositivo al ordenador utilizando una conexión USB... 3 Requisitos previos:

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Guía de funcionamiento de EasyMP Multi PC Projection

Guía de funcionamiento de EasyMP Multi PC Projection Guía de funcionamiento de EasyMP Multi PC Projection Contenido Introducción a EasyMP Multi PC Projection... 7 Funciones de EasyMP Multi PC Projection... 7 Conexión a varios dispositivos... 7 Visualización

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

Prólogo Marcas registradas

Prólogo Marcas registradas Guía de instalación Prólogo ScanRouter V2 Lite es un servidor de entrega que puede entregar en un destino especificado documentos leídos por un escáner o procedentes de DeskTopBinder V2 a través de una

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Manual de Usuario Pack Seguridad Total

Manual de Usuario Pack Seguridad Total Manual de Usuario Pack Seguridad Total Sitúe el cursor sobre la funcionalidad que desee consultar y pulse: Antivirus PC Anti Intrusos PC Canguro Net Filtro de Correo Electrónico olvidó sus datos de acceso?

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Importante! Por favor, consulta con detenimiento la sección Activar servicios de esta guía. Es vital para poder mantener protegido tu PC. MEGA DETECCIÓN Guía rápida de instalación Windows Vista, XP y 2000

Más detalles

Altiris Carbon Copy. Guída para usuarios

Altiris Carbon Copy. Guída para usuarios Altiris Carbon Copy Guída para usuarios Aviso La información contenida en esta publicación está sujeta a modificaciones sin previo aviso. ALTIRIS, INC. NO SE HACE RESPONSABLE DE LOS ERRORES U OMISIONES

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR)

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Introducción SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Este documento es una guía rápida de instalación para MDaemon y sus complementos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...6

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUAL DE INSTALACIÓN Versión 2.2 Garantía Aunque se ha hecho un gran esfuerzo para elaborar este documento de la forma más precisa

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Norton TM AntiVirus Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer." Symantec ha quitado la cubierta

Más detalles

Guía del usuario de Symantec pcanywhere CrossPlatform

Guía del usuario de Symantec pcanywhere CrossPlatform Guía del usuario de Symantec pcanywhere CrossPlatform Guía del usuario de Symantec pcanywhere CrossPlatform El software descrito en el presente manual está sujeto a un acuerdo de licencia y solo podrá

Más detalles

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Novell NetWare 6 www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Notificaciones legales Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación, y específicamente

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit 6.0. Guía de Implementación

KASPERSKY LAB. Kaspersky Administration Kit 6.0. Guía de Implementación KASPERSKY LAB Kaspersky Administration Kit 6.0 Guía de Implementación KASPERSKY ADMINISTRATION KIT 6.0 Guía de Implementación Kaspersky Lab Ltd. Visite nuestro sitio Web: http://www.kaspersky.com/ Fecha

Más detalles

PC-cillin. Manual de introducción

PC-cillin. Manual de introducción TM PC-cillin Internet Security 14 Manual de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso.

Más detalles

Contenido. Conferencia Web Powered by Microsoft Office Live Meeting

Contenido. Conferencia Web Powered by Microsoft Office Live Meeting Contenido Asistir a una reunión 2 Participación en una reunión 2 Iniciar video 3 Uso del cliente de Conferencia Web (Microsoft Office Live Meeting) 6 Interactuar con otros participantes de la reunión 9

Más detalles

EMC SourceOne TM Email Management

EMC SourceOne TM Email Management EMC SourceOne TM Email Management Offline Access versión 6.6 OFFLINE ACCESS N.º DE PIEZA 300-010-707 A01 MARZO DE 2010 EMC Corporation Sede central: Hopkinton, MA 01748-9103 1-508-435-1000 www.emc.com

Más detalles

Kaspersky Anti-Virus Guía del usuario

Kaspersky Anti-Virus Guía del usuario Kaspersky Anti-Virus Guía del usuario VERSIÓN DE LA APLICACIÓN: 15.0 MAINTENANCE RELEASE 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le ayude en su trabajo y le

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Kaspersky Endpoint Security 10 para Windows Guía de administrador

Kaspersky Endpoint Security 10 para Windows Guía de administrador Kaspersky Endpoint Security 10 para Windows Guía de administrador VERSIÓN DE LA APLICACIÓN 10.0 MAINTENANCE RELEASE 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que esta documentación

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Ayuda de Bluetooth para Microsoft Windows

Ayuda de Bluetooth para Microsoft Windows 第 1 頁, 共 32 頁 Ayuda de Bluetooth para Microsoft Windows Introducción Operaciones básicas Funcionamiento de la tecnología Bluetooth en su equipo Cómo utilizar Bluetooth Solución de problemas LICENCIA DE

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles