Guía del usuario del software de seguridad de Zone Labs

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del usuario del software de seguridad de Zone Labs"

Transcripción

1 Guía del usuario del software de seguridad de Zone Labs Versión 6.1 Seguridad más inteligente TM

2 2005 Zone Labs, LLC. Todos los derechos reservados Check Point Software Technologies Ltd. Todos los derechos reservados. Check Point, Application Intelligence, Check Point Express, el logotipo de Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs y el logotipo de Zone Labs son marcas comerciales o marcas registradas de Check Point Software Technologies Ltd. o sus filiales. El resto de nombres de productos mencionados son marcas comerciales o marcas registradas de sus respectivos propietarios. Los productos descritos en este documento están protegidos por la patente número 5,606,668, 5,835,726 y 6,496,935 de EE.UU. y pueden estar protegidos por otras patentes de EE.UU., patentes extranjeras o solicitudes pendientes de patente. Zone Labs, LLC. A Checkpoint Company 475 Brannan, Suite 300 San Francisco, CA ZLD

3 Contenido Tablas ix Figuras xi Introducción xiii Acerca del software de seguridad de Zone Labs xiv Novedades de la versión xv Acerca de esta guía xvi Convenciones xvi Foro de usuarios de Zone Labs xvi Capítulo 1 Instalación y configuración Requisitos del sistema y software compatible Protocolos admitidos para la protección del correo electrónico Software de navegador compatible Clientes de IM compatibles Instalación del software de seguridad de Zone Labs Instalar ZoneAlarm Instalar el software de seguridad de Zone Labs Actualización de una versión anterior Actualización y el Servidor de seguridad de Windows XP SP Actualización y configuración de IMsecure myvault Actualización y configuración de MailFrontier Configuración de opciones básicas Configuración de los permisos de acceso a los programas Incorporación a la comunidad DefenseNet Desinstalación del software de seguridad de Zone Labs Capítulo 2 Principios básicos del software de seguridad de Zone Labs.. 9 Recorrido por el Centro de control del software de seguridad de Zone Labs 10 Cómo desplazarse por el Centro de control Uso del escritorio Iconos de la barra de tareas Menú contextual Uso de la ficha Estado Descripción de las zonas Las zonas administran la seguridad de los servidores de seguridad Guía del usuario del software de seguridad de Zone Labs i

4 Las zonas permiten controlar los programas Cómo responder a alertas Alertas de programa nuevo Alertas de red nueva y VPN Configuración de las preferencias del producto Configuración de opciones de actualización Definición de la contraseña Copia de seguridad y restauración de la configuración de seguridad Configuración de las preferencias generales del producto Configuración de las preferencias de contacto Configuración de las opciones de visualización del producto y del servidor proxy Creación de un perfil de protección contra fraudes en línea Licencia, registro y asistencia Actualización de la licencia del producto Registro del software de seguridad de Zone Labs Cómo obtener asistencia técnica Capítulo 3 29 Cómo trabajar en red con el software de seguridad de Zone Labs Configuración de una nueva conexión de red Uso del asistente para configuración de red Desactivación del asistente para configuración de red Uso del asistente para configuración de redes inalámbricas Desactivación del asistente para configuración de redes inalámbricas Integración con los servicios de red Cómo activar el uso compartido de archivos e impresoras Conexión a servidores de correo de la red Activación de la conexión compartida a Internet Configuración de la conexión VPN Protocolos VPN compatibles Configuración automática de la conexión VPN Configuración manual de la conexión VPN Cómo agregar una puerta de enlace de VPN y otros recursos a la zona de confianza. 37 Eliminación de una puerta de enlace de VPN de una subred o un intervalo bloqueado 37 Cómo permitir protocolos VPN Concesión de permiso de acceso al software de VPN Capítulo 4 Protección mediante servidor de seguridad Descripción de la protección mediante servidor de seguridad Selección de los niveles de seguridad Configuración del nivel de seguridad de una zona Configuración de las opciones avanzadas de seguridad Configuración de las opciones de seguridad de la puerta de enlace Configuración de las opciones de ICS (conexión compartida a Internet) Configuración de las opciones generales de seguridad Configuración de las opciones de seguridad de red Configuración de las opciones de seguridad de redes inalámbricas Administración de orígenes de tráfico Visualización de la lista de orígenes de tráfico Guía del usuario del software de seguridad de Zone Labs ii

5 Modificación de orígenes de tráfico Cómo agregar a la zona de confianza Cómo agregar a la zona bloqueada Visualización de eventos registrados del servidor de seguridad Bloqueo y desbloqueo de puertos Configuración de permiso de puerto predeterminado Cómo agregar puertos personalizados Descripción de las reglas de servidor de seguridad de experto Cómo aplicar reglas de servidor de seguridad de experto Orden de aplicación de reglas de servidor de seguridad de experto Creación de reglas de servidor de seguridad de experto Creación de grupos Creación de grupos de ubicaciones Creación de grupos de protocolos Creación de un grupo de fecha/hora Administración de reglas de servidor de seguridad de experto Visualización de la lista de reglas de experto Edición y modificación del rango de las reglas Capítulo 5 Control de programas Descripción de Control de programas Configuración automática de permisos para programas Configuración manual de permisos para programas Configuración de las opciones generales de control de programas Cómo establecer el nivel de control de programas Cómo establecer el nivel de SmartDefense Advisor Activación del bloqueo automático Visualización de eventos de programa registrados Visualización de eventos de OSFirewall registrados Configuración avanzada de programa Configuración de las propiedades globales de programa Configuración de permisos de acceso para programas nuevos Configuración de permisos para programas específicos Uso de la lista de programas Cómo agregar un programa a la lista de programas Cómo conceder a un programa permiso para acceder a Internet Cómo conceder a un programa permiso para actuar como servidor Cómo conceder a un programa permiso para enviar correo Configuración de opciones de programa para un programa específico Configuración de opciones de Control de programas avanzado Desactivación de la protección de correo saliente para un programa Configuración de opciones de filtro para un programa Configuración de las opciones de autenticación Cómo conceder permiso a un programa para pasar el bloqueo Administración de componentes de programas Creación de reglas de experto para los programas Creación de una regla de experto para un programa Guía del usuario del software de seguridad de Zone Labs iii

6 Cómo compartir reglas de experto Capítulo 6 Protección contra virus y programas espía Protección contra virus y programas espía Activación de la protección contra virus y programas espía Programación de un análisis Actualización de las definiciones de virus y programas espía Personalización de las opciones de protección contra virus Especificación de los destinos de análisis Análisis al obtener acceso Análisis de correo electrónico Activación del tratamiento automático de virus Especificación de métodos de detección de virus Personalización de las opciones de protección contra programas espía. 100 Activación del tratamiento automático de programas espía Especificación de métodos de detección de programas espía Exclusión de programas espía de los análisis Prevención de ataques de programas espía Realización de un análisis de virus Descripción de los resultados del análisis de virus Tratamiento manual de archivos de virus Reparación de archivos de un archivo de almacenamiento Envío de virus y programas espía a Zone Labs para su revisión Visualización de eventos de virus registrados Realización de un análisis de programas espía Descripción de los resultados del análisis de programas espía Errores en los resultados del análisis de programas espía Visualización de elementos en cuarentena Visualización de eventos de programas espía registrados Visualización del estado de protección contra virus y programas espía. 112 Control de la protección contra virus Cobertura del control Control en ZoneAlarm, ZoneAlarm Pro y ZoneAlarm Wireless Control en ZoneAlarm Anti-virus y ZoneAlarm Security Suite Activación y desactivación del control de antivirus Visualización de mensajes de estado en el panel Control de antivirus Visualización de alertas de control de antivirus Capítulo 7 Protección de correo electrónico Descripción de la protección de correo electrónico Protección MailSafe de correo entrante Protección MailSafe de correo saliente Activación de la protección MailSafe de correo entrante Activación de la protección MailSafe de correo saliente Personalización de la protección MailSafe de correo entrante Visualización de la lista de datos adjuntos Cambio de la configuración de cuarentena de un tipo de dato adjunto Guía del usuario del software de seguridad de Zone Labs iv

7 Cómo agregar y eliminar tipos de datos adjuntos Cómo abrir un dato adjunto en cuarentena Personalización de la protección MailSafe de correo saliente Activación de la protección MailSafe de correo saliente por programa Configuración de las opciones de protección MailSafe de correo saliente Filtrado de correo no deseado Cómo permitir o bloquear mensajes de correo electrónico de remitentes, empresas o listas específicas Cómo permitir o bloquear mensajes de correo electrónico de empresas específicas. 126 Cómo agregar contactos a la lista Permitido Análisis del buzón de entrada Cómo permitir mensajes de correo electrónico de listas de distribución Notificación de correo no deseado Notificación de correo fraudulento Especificación de opciones de mensaje de correo no deseado Comprobación de mensajes de correo electrónico de remitentes desconocidos Especificación del servidor de correo saliente Personalización de la barra de herramientas de filtro de correo no deseado Restauración de correo identificado por error como no deseado Visualización de informes de filtro de correo no deseado Protección antivirus para correo electrónico Activación del análisis de correo electrónico Gestión de las infecciones de correo electrónico Capítulo 8 Protección de la privacidad Descripción de la protección de la privacidad Configuración de las opciones generales de seguridad Configuración de los niveles de protección de la seguridad Cómo aplicar la protección de la privacidad a programas que no sean navegadores. 141 Uso del Asesor de privacidad Configuración de las opciones de privacidad de sitios Web específicos. 144 Visualización de la lista de sitios de privacidad Cómo agregar sitios a la lista de sitios de privacidad Cómo editar sitios de la lista de sitios Personalización del control de cookies Bloqueo de cookies de sesión Bloqueo de cookies persistentes Bloqueo de cookies de terceros Configuración de una fecha de caducidad para las cookies Personalización del bloqueo de anuncios Cómo especificar qué anuncios bloquear Configuración de las opciones de control de anuncios anulados Personalización del control de código móvil Cómo especificar qué tipos de código móvil bloquear Descripción del limpiador de caché Uso del Limpiador de caché Personalización de las opciones de limpieza del disco duro Guía del usuario del software de seguridad de Zone Labs v

8 Personalización de las opciones de limpieza del navegador Capítulo 9 Alertas y registros Descripción de alertas y registros Acerca de las alertas del software de seguridad de Zone Labs Acerca del registro de eventos Configuración de opciones de registro y alertas básicas Configuración del nivel de alertas Configuración de opciones de registro de programas y eventos Cómo mostrar u ocultar alertas específicas Cómo mostrar y ocultar alertas del servidor de seguridad Activación de alertas de la barra de tareas Configuración de opciones de registro de programas y eventos Formato de la apariencia del registro Personalización del registro de eventos Personalización del registro de programas Visualización de entradas de registro Visualización del registro de texto Cómo archivar las entradas de registro Uso de Hacker ID y SmartDefense Advisor Capítulo Protección de datos175 Descripción de la función Bloqueo de Id Cómo se protege la información personal Configuración del nivel de protección de Bloqueo de Id Supervisión del estado de Bloqueo de Id Acerca de myvault Cómo agregar datos a myvault Edición y eliminación de contenido de myvault Uso de la lista de sitios de confianza Visualización de la lista de sitios de confianza Cómo agregar sitios a la lista de sitios de confianza Edición y eliminación de sitios de confianza Capítulo 11 Control parental Descripción del control parental Activación del filtrado inteligente y del control parental Activación o desactivación del control parental Activación o desactivación del filtrado inteligente Configuración de las opciones de tiempo de espera Selección de las categorías de contenido que se van a bloquear Capítulo Seguridad de mensajería instantánea195 Información general de IM Security Acceso Bloqueo de correo masivo Guía del usuario del software de seguridad de Zone Labs vi

9 Control de programas Protección entrante Cifrado de tráfico de mensajería instantánea Configuración de las opciones de seguridad de IM Configuración del nivel de protección Visualización del estado de protección de IM Security Personalización de la configuración de protección Configuración de opciones avanzadas de IM Security Visualización de los eventos registrados de IM Security Apéndice A Referencia de alertas Alertas informativas Alertas del servidor de seguridad/protegido Alertas de MailSafe Alerta de programa bloqueado Alertas de bloqueo de Internet Alertas remotas Alertas de programas Alertas de programa nuevo Alertas de programa repetido Alerta de programa modificado Alerta de componente de programa Alertas de programa servidor Alerta de programa avanzado Alerta de configuración de VPN automática Alerta de acción manual necesaria Alertas de OSFirewall Alertas de actividad sospechosa Alerta de actividad peligrosa Alertas de actividad maligna Alertas de bloqueo de Id Alerta de red nueva Alertas de mensajería instantánea Apéndice B Métodos abreviados de teclado Métodos abreviados de desplazamiento Métodos abreviados de funciones globales Comandos de cuadros de diálogo Métodos abreviados de botones Apéndice C Solución de problemas VPN Configuración del software de seguridad de Zone Labs para el tráfico VPN Configuración automática de la red VPN y reglas de experto Retraso de detección de VPN automática Guía del usuario del software de seguridad de Zone Labs vii

10 Red Cómo conseguir que el equipo esté visible en la red local Uso compartido de archivos e impresoras en una red local Cómo resolver un proceso de inicio lento Conexión a Internet La conexión a Internet se interrumpe tras la instalación Cómo permitir mensajes de control de ISP Conexión a través de un cliente ICS Conexión a través de un servidor proxy No se puede establecer conexión con el servidor de asesoramiento sobre programas 244 IM Security Programas de mensajería instantánea que no aparecen en Estado de protección Antivirus Problemas de instalación de la función Antivirus Alerta de supervisión antivirus Cómo resolver conflictos con productos antivirus El análisis de correo electrónico o IM Security no está disponible Software de terceros Antivirus Navegadores Programas de chateo y de mensajería instantánea Programas de correo electrónico Programas de contestador automático de Internet Programas de uso compartido de archivos Programas FTP Juegos Programas de control remoto Programas VNC Programas de medios de transmisión audiovisual Programas de voz a través de IP Programas de conferencias virtuales por Internet Apéndice D Actividades de programas Actividades sospechosas Actividades peligrosas Glosario Índice Guía del usuario del software de seguridad de Zone Labs viii

11 Tablas Tabla 2-3: Iconos de la barra de tareas Tabla 2-4: Mensajes del cuadro de actualización Tabla 3-1: Protocolos VPN compatibles Tabla 3-2: Recursos de red relacionados con VPN necesarios Tabla 4-1: Campos de la lista de origen del tráfico Tabla 4-2: Campos del registro de eventos del servidor de seguridad Tabla 4-3: Permisos de acceso predeterminados para los tipos de tráfico entrante y saliente 51 Tabla 5-0: Campos del registro de eventos de programa Tabla 5-0: Campos del registro de eventos de OSFirewall Tabla 5-1: Símbolos de la lista de programas Tabla 6-2: Iconos que indican los destinos de análisis Tabla 6-3: Campos del registro de eventos de virus Tabla 6-4: Campos del registro de eventos de programas espía Tabla 9-6: Campos del Visor de registros Tabla 11-1: Categorías de control parental Tabla 12-6: Explicación de los campos del Visor de registros Tabla A-1: Mensajes de alerta de IM Tabla B-1: Métodos abreviados de desplazamiento Tabla B-2: Métodos abreviados globales Tabla B-3: Métodos abreviados de cuadros de diálogo Tabla B-4: Teclas para activar botones Tabla C-1: Solución de problemas de VPN Tabla C-2: Solución de problemas de red Tabla C-3: Solución de problemas de conexión a Internet Tabla C-4: Solución de problemas relacionados con IM Security Tabla C-5: Solución de problemas relacionados con el antivirus de Zone Labs 246 Guía del usuario del software de seguridad de Zone Labs ix

12 Tabla D-1: Guía de actividades sospechosas Tabla D-2: Guía de actividades peligrosas Guía del usuario del software de seguridad de Zone Labs x

13 Figuras Figura 2-1: Centro de control del software de seguridad de Zone Labs Figura 2-2: Escritorio del software de seguridad de Zone Labs Figura 4-4: Orden de reglas de servidor de seguridad de experto Figura 4-5: Lista de reglas de experto Figura 5-1: Lista de programas Figura 5-2: Lista de componentes Figura 6-1: Estado de la protección contra virus y programas espía Figura 6-2: Cuadro de diálogo Destinos de análisis Figura 6-3: Cuadro de diálogo de resultados del análisis de virus Figura 6-4: Cuadro de diálogo de resultados del análisis de programas espía. 108 Figura 6-5: Área de estado del control de antivirus de ZoneAlarm Figura 7-1: Lista de datos adjuntos Figura 7-2: La barra de herramientas de filtro de correo no deseado Figura 7-3: Ficha de opciones del mensaje de comprobación Figura 7-4: Ejemplo de un informe de infecciones Figura 8-1: Asesor de privacidad Figura 8-2: Lista de sitios de privacidad Figura 9-1: Alerta del servidor de seguridad Figura 9-2: Alerta de programa nuevo Figura 9-3: Alerta de red nueva Figura 9-4: Alerta de bloqueo de Id Figura 9-5: Alerta de actividad sospechosa Figura 9-6: Alerta de actividad peligrosa Figura 10-1: Transmisión de contenido de myvault Figura 10-2: Obtención del contenido de myvault Figura 10-3: Área Estado de Bloqueo de Id Guía del usuario del software de seguridad de Zone Labs xi

14 Figura 10-4: Lista de sitios de confianza Figura 12-1: Envío de una transmisión de voz que está bloqueada Figura 12-2: Bloqueo de una transmisión de voz entrante Figura 12-3: Envío de una URL ejecutable a un contacto Figura 12-4: Eliminado enlace dañino potencialmente Figura 12-5: Ejemplo de una conversación cifrada Figura 12-6: Ejemplo de una conversación no cifrada Guía del usuario del software de seguridad de Zone Labs xii

15 Introducción Acerca del software de seguridad de Zone Labs en la página xiv Novedades de la versión 6.1 en la página xv Acerca de esta guía en la página xvi ZLD Guía del usuario del software de seguridad de Zone Labs xiii

16 Introducción Acerca del software de seguridad de Zone Labs Acerca del software de seguridad de Zone Labs El software de seguridad de Zone Labs es una familia de productos de seguridad que ofrece una amplia gama de funciones y ventajas. Esta versión admite las versiones siguientes del software de seguridad de Zone Labs: ZoneAlarm Ofrece protección de servidor de seguridad y protección limitada de correo electrónico. ZoneAlarm Anti-virus Incluye las mismas funciones disponibles en ZoneAlarm más la protección contra virus. ZoneAlarm Wireless Security Ofrece protección mediante servidor de seguridad y protección de correo electrónico limitada con soporte para redes inalámbricas. ZoneAlarm Pro Incluye protección de experto de servidor de seguridad, protección de correo electrónico entrante y saliente, control de privacidad, protección contra programas espía y reglas de experto de servidor de seguridad. ZoneAlarm Security Suite Incluye las mismas funciones disponibles en ZoneAlarm Pro, más los servicios de seguridad de mensajería instantánea, control parental, protección contra virus y programas espía, filtrado de correo no deseado y protección para usuarios de equipos portátiles y redes domésticas inalámbricas. Guía del usuario del software de seguridad de Zone Labs xiv

17 Introducción Novedades de la versión 610 Novedades de la versión 6.1 La versión 6.1 del software de seguridad de Zone Labs incluye las funciones nuevas que se indican a continuación: Protección contra programas espía - Evita, detecta y elimina programas espía antes de que puedan causar algún daño en el equipo. Anti-spyware Advisor y las opciones de tratamiento automático facilitan el tratamiento de los programas espía. Protección contra virus y programas espía en la página 93. Protección de OSFirewall - Busca actividad de programas sospechosos en el sistema operativo, tales como cambios en el registro del sistema e instalaciones, e impide que sus programas sean controlados por software maligno. Evita que la configuración del navegador sea modificada por piratas informáticos. SmartDefense Advisor mejorado - Ahora incluye una función de control de eliminación automática que desactiva automáticamente cualquier programa que intente realizar una actividad peligrosa o dañina. Red de respuesta rápida SmartDefense - Un equipo especializado de expertos de Zone Labs controla constantemente las nuevas amenazas y ajusta automáticamente la seguridad del usuario para garantizar una protección óptima. Este equipo actualiza automáticamente la base de datos de firmas del usuario con información sobre los últimos ataques de programas espía. Distribuye automáticamente nuevas firmas de virus y programas espía de forma periódica. Soporte de redes Wi-fi - Detecta automáticamente nuevas redes inalámbricas y muestra el identificador de conjunto de servicios (SSID) en el cuadro de diálogo de detección de redes. Identifica las redes inalámbricas no seguras y establece automáticamente la seguridad adecuada para proteger el equipo. Nuevo tutorial de Flash - Ofrece una introducción al software de seguridad de Zone Labs completada con voz en off e imágenes animadas. Guía del usuario del software de seguridad de Zone Labs xv

18 Introducción Acerca de esta guía Acerca de esta guía Esta guía está destinada a usuarios de ZoneAlarm, ZoneAlarm Anti-virus, ZoneAlarm Pro, ZoneAlarm Wireless Security y ZoneAlarm Security Suite. En esta guía se hace referencia a estos productos de forma colectiva con la denominación "software de seguridad de Zone Labs". En los casos en los que es necesario hacer referencia a un producto específico, se utiliza el nombre del producto. Convenciones En esta guía se utilizan las siguientes convenciones de gráficos y formato. Convención Descripción Negrita Cursiva Se utiliza para elementos de la interfaz de usuario tales como paneles, fichas, campos, botones y opciones de menú. Se utiliza para nombres de archivo y rutas. Se utiliza para separar selecciones de paneles y fichas en procedimientos. Ejemplo: Seleccione Información general Estado y, a continuación, haga clic en Agregar. Icono de sugerencia. Sugiere métodos alternativos para realizar tareas o procedimientos. Icono de nota. Enfatiza la información importante, relacionada o reafirmada. Icono de atención. Indica las acciones o procesos que pueden dañar potencialmente datos o programas. Foro de usuarios de Zone Labs Conecte con otros usuarios del software de seguridad de Zone Labs. Realice preguntas, obtenga respuestas y compruebe cómo los usuarios sacan el máximo partido del software de seguridad de Zone Labs. Visite: support/userforum/userforum_agreement.jsp Guía del usuario del software de seguridad de Zone Labs xvi

19 Capítulo Instalación y configuración 1 Este capítulo proporciona instrucciones y requisitos del sistema para instalar, actualizar, configurar y desinstalar el software de seguridad de Zone Labs. Temas: Requisitos del sistema y software compatible en la página 2 Instalación del software de seguridad de Zone Labs en la página 4 Actualización de una versión anterior en la página 6 Configuración de opciones básicas en la página 7 Desinstalación del software de seguridad de Zone Labs en la página 8 1

20 Capítulo 1: Instalación y configuración Requisitos del sistema y software compatible Requisitos del sistema y software compatible Esta sección incluye los componentes de hardware y software necesarios para ejecutar el software de seguridad de Zone Labs. Para el software de seguridad de Zone Labs, se recomienda utilizar una resolución de 1024 x 768 o superior. Es posible que algunas pantallas del software no se vean correctamente con una resolución de 800 x 600 o inferior. El equipo en el que se instale el software de seguridad de Zone Labs debe contar con: Uno de los siguientes sistemas operativos y la memoria RAM mínima necesaria: Microsoft Windows XP, Home o Professional Edition, 128 MB de RAM Microsoft Windows 2000 Professional, 64 MB de RAM 50 MB de espacio libre disponible en disco duro Pentium III 450Mhz o superior Protocolos admitidos para la protección del correo electrónico HTTP (servicio de filtrado de correo no deseado junto con Outlook o bien Outlook Express) IMAP4 (sólo entrante) - IMAP4 no es compatible con el análisis de virus de correo electrónico. POP3 (sólo entrante) SMTP (sólo saliente) Software de navegador compatible Internet Explorer 5.5, 6.0 SP1, 6.0 SP2 Netscape Navigator 7.2, 8.0 Beta FireFox 1.00 y última versión (1.02) Mozilla 1.4 y posteriores MSN Explorer 6.0 y última versión (7.02) AOL 9.0 Clientes de IM compatibles: Guía del usuario del software de seguridad de Zone Labs 2

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

900 83 00 83 www.telecable.es

900 83 00 83 www.telecable.es 900 83 00 83 www.telecable.es INSTALACIÓN y CONFIGURACIÓN DE LA CONEXIÓN (Windows 95/98/2000/XP y Macintosh) CONFIGURACIÓN DEL NAVEGADOR (Microsoft Internet Explorer 6.0 - NetScape 7.0 Español) CONFIGURACIÓN

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS

Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS 1) EL MENÚ INICIO En esta lección vamos a realizar un paso importante hacia el conocimiento de los elementos del Menú Inicio y la Barra de Tareas.

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

VISUALINSCRIPCIONES - 2. POSIBLES PROBLEMAS DE INSTALACIÓN (RED CORPORATIVA SIN PERMISOS DE CONTROL)

VISUALINSCRIPCIONES - 2. POSIBLES PROBLEMAS DE INSTALACIÓN (RED CORPORATIVA SIN PERMISOS DE CONTROL) - 1. INSTRUCCIONES PARA LA INSTALACIÓN. VISUALINSCRIPCIONES - 2. POSIBLES PROBLEMAS DE INSTALACIÓN (RED CORPORATIVA SIN PERMISOS DE CONTROL) - 3. CÓMO REMITIR VISUAL INSCRIPCIONES A LOS CENTROS ESCOLARES

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

Operación Microsoft PowerPoint 97

Operación Microsoft PowerPoint 97 Ejecución y control de una presentación Formas de ejecutar una presentación En función de las necesidades, una presentación con diapositivas puede ejecutarse de tres formas diferentes. A través de la opción

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

Guía de Inicio Rápido de McAfee Wireless Protection

Guía de Inicio Rápido de McAfee Wireless Protection Bloqueo de piratas informáticos ante posibles ataques de la red inalámbrica McAfee Wireless Protection evita que los piratas informáticos ataquen a su red inalámbrica. Puede configurar y acceder a Wireless

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles