Guía del usuario del software de seguridad de Zone Labs

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del usuario del software de seguridad de Zone Labs"

Transcripción

1 Guía del usuario del software de seguridad de Zone Labs Versión 6.1 Seguridad más inteligente TM

2 2005 Zone Labs, LLC. Todos los derechos reservados Check Point Software Technologies Ltd. Todos los derechos reservados. Check Point, Application Intelligence, Check Point Express, el logotipo de Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs y el logotipo de Zone Labs son marcas comerciales o marcas registradas de Check Point Software Technologies Ltd. o sus filiales. El resto de nombres de productos mencionados son marcas comerciales o marcas registradas de sus respectivos propietarios. Los productos descritos en este documento están protegidos por la patente número 5,606,668, 5,835,726 y 6,496,935 de EE.UU. y pueden estar protegidos por otras patentes de EE.UU., patentes extranjeras o solicitudes pendientes de patente. Zone Labs, LLC. A Checkpoint Company 475 Brannan, Suite 300 San Francisco, CA ZLD

3 Contenido Tablas ix Figuras xi Introducción xiii Acerca del software de seguridad de Zone Labs xiv Novedades de la versión xv Acerca de esta guía xvi Convenciones xvi Foro de usuarios de Zone Labs xvi Capítulo 1 Instalación y configuración Requisitos del sistema y software compatible Protocolos admitidos para la protección del correo electrónico Software de navegador compatible Clientes de IM compatibles Instalación del software de seguridad de Zone Labs Instalar ZoneAlarm Instalar el software de seguridad de Zone Labs Actualización de una versión anterior Actualización y el Servidor de seguridad de Windows XP SP Actualización y configuración de IMsecure myvault Actualización y configuración de MailFrontier Configuración de opciones básicas Configuración de los permisos de acceso a los programas Incorporación a la comunidad DefenseNet Desinstalación del software de seguridad de Zone Labs Capítulo 2 Principios básicos del software de seguridad de Zone Labs.. 9 Recorrido por el Centro de control del software de seguridad de Zone Labs 10 Cómo desplazarse por el Centro de control Uso del escritorio Iconos de la barra de tareas Menú contextual Uso de la ficha Estado Descripción de las zonas Las zonas administran la seguridad de los servidores de seguridad Guía del usuario del software de seguridad de Zone Labs i

4 Las zonas permiten controlar los programas Cómo responder a alertas Alertas de programa nuevo Alertas de red nueva y VPN Configuración de las preferencias del producto Configuración de opciones de actualización Definición de la contraseña Copia de seguridad y restauración de la configuración de seguridad Configuración de las preferencias generales del producto Configuración de las preferencias de contacto Configuración de las opciones de visualización del producto y del servidor proxy Creación de un perfil de protección contra fraudes en línea Licencia, registro y asistencia Actualización de la licencia del producto Registro del software de seguridad de Zone Labs Cómo obtener asistencia técnica Capítulo 3 29 Cómo trabajar en red con el software de seguridad de Zone Labs Configuración de una nueva conexión de red Uso del asistente para configuración de red Desactivación del asistente para configuración de red Uso del asistente para configuración de redes inalámbricas Desactivación del asistente para configuración de redes inalámbricas Integración con los servicios de red Cómo activar el uso compartido de archivos e impresoras Conexión a servidores de correo de la red Activación de la conexión compartida a Internet Configuración de la conexión VPN Protocolos VPN compatibles Configuración automática de la conexión VPN Configuración manual de la conexión VPN Cómo agregar una puerta de enlace de VPN y otros recursos a la zona de confianza. 37 Eliminación de una puerta de enlace de VPN de una subred o un intervalo bloqueado 37 Cómo permitir protocolos VPN Concesión de permiso de acceso al software de VPN Capítulo 4 Protección mediante servidor de seguridad Descripción de la protección mediante servidor de seguridad Selección de los niveles de seguridad Configuración del nivel de seguridad de una zona Configuración de las opciones avanzadas de seguridad Configuración de las opciones de seguridad de la puerta de enlace Configuración de las opciones de ICS (conexión compartida a Internet) Configuración de las opciones generales de seguridad Configuración de las opciones de seguridad de red Configuración de las opciones de seguridad de redes inalámbricas Administración de orígenes de tráfico Visualización de la lista de orígenes de tráfico Guía del usuario del software de seguridad de Zone Labs ii

5 Modificación de orígenes de tráfico Cómo agregar a la zona de confianza Cómo agregar a la zona bloqueada Visualización de eventos registrados del servidor de seguridad Bloqueo y desbloqueo de puertos Configuración de permiso de puerto predeterminado Cómo agregar puertos personalizados Descripción de las reglas de servidor de seguridad de experto Cómo aplicar reglas de servidor de seguridad de experto Orden de aplicación de reglas de servidor de seguridad de experto Creación de reglas de servidor de seguridad de experto Creación de grupos Creación de grupos de ubicaciones Creación de grupos de protocolos Creación de un grupo de fecha/hora Administración de reglas de servidor de seguridad de experto Visualización de la lista de reglas de experto Edición y modificación del rango de las reglas Capítulo 5 Control de programas Descripción de Control de programas Configuración automática de permisos para programas Configuración manual de permisos para programas Configuración de las opciones generales de control de programas Cómo establecer el nivel de control de programas Cómo establecer el nivel de SmartDefense Advisor Activación del bloqueo automático Visualización de eventos de programa registrados Visualización de eventos de OSFirewall registrados Configuración avanzada de programa Configuración de las propiedades globales de programa Configuración de permisos de acceso para programas nuevos Configuración de permisos para programas específicos Uso de la lista de programas Cómo agregar un programa a la lista de programas Cómo conceder a un programa permiso para acceder a Internet Cómo conceder a un programa permiso para actuar como servidor Cómo conceder a un programa permiso para enviar correo Configuración de opciones de programa para un programa específico Configuración de opciones de Control de programas avanzado Desactivación de la protección de correo saliente para un programa Configuración de opciones de filtro para un programa Configuración de las opciones de autenticación Cómo conceder permiso a un programa para pasar el bloqueo Administración de componentes de programas Creación de reglas de experto para los programas Creación de una regla de experto para un programa Guía del usuario del software de seguridad de Zone Labs iii

6 Cómo compartir reglas de experto Capítulo 6 Protección contra virus y programas espía Protección contra virus y programas espía Activación de la protección contra virus y programas espía Programación de un análisis Actualización de las definiciones de virus y programas espía Personalización de las opciones de protección contra virus Especificación de los destinos de análisis Análisis al obtener acceso Análisis de correo electrónico Activación del tratamiento automático de virus Especificación de métodos de detección de virus Personalización de las opciones de protección contra programas espía. 100 Activación del tratamiento automático de programas espía Especificación de métodos de detección de programas espía Exclusión de programas espía de los análisis Prevención de ataques de programas espía Realización de un análisis de virus Descripción de los resultados del análisis de virus Tratamiento manual de archivos de virus Reparación de archivos de un archivo de almacenamiento Envío de virus y programas espía a Zone Labs para su revisión Visualización de eventos de virus registrados Realización de un análisis de programas espía Descripción de los resultados del análisis de programas espía Errores en los resultados del análisis de programas espía Visualización de elementos en cuarentena Visualización de eventos de programas espía registrados Visualización del estado de protección contra virus y programas espía. 112 Control de la protección contra virus Cobertura del control Control en ZoneAlarm, ZoneAlarm Pro y ZoneAlarm Wireless Control en ZoneAlarm Anti-virus y ZoneAlarm Security Suite Activación y desactivación del control de antivirus Visualización de mensajes de estado en el panel Control de antivirus Visualización de alertas de control de antivirus Capítulo 7 Protección de correo electrónico Descripción de la protección de correo electrónico Protección MailSafe de correo entrante Protección MailSafe de correo saliente Activación de la protección MailSafe de correo entrante Activación de la protección MailSafe de correo saliente Personalización de la protección MailSafe de correo entrante Visualización de la lista de datos adjuntos Cambio de la configuración de cuarentena de un tipo de dato adjunto Guía del usuario del software de seguridad de Zone Labs iv

7 Cómo agregar y eliminar tipos de datos adjuntos Cómo abrir un dato adjunto en cuarentena Personalización de la protección MailSafe de correo saliente Activación de la protección MailSafe de correo saliente por programa Configuración de las opciones de protección MailSafe de correo saliente Filtrado de correo no deseado Cómo permitir o bloquear mensajes de correo electrónico de remitentes, empresas o listas específicas Cómo permitir o bloquear mensajes de correo electrónico de empresas específicas. 126 Cómo agregar contactos a la lista Permitido Análisis del buzón de entrada Cómo permitir mensajes de correo electrónico de listas de distribución Notificación de correo no deseado Notificación de correo fraudulento Especificación de opciones de mensaje de correo no deseado Comprobación de mensajes de correo electrónico de remitentes desconocidos Especificación del servidor de correo saliente Personalización de la barra de herramientas de filtro de correo no deseado Restauración de correo identificado por error como no deseado Visualización de informes de filtro de correo no deseado Protección antivirus para correo electrónico Activación del análisis de correo electrónico Gestión de las infecciones de correo electrónico Capítulo 8 Protección de la privacidad Descripción de la protección de la privacidad Configuración de las opciones generales de seguridad Configuración de los niveles de protección de la seguridad Cómo aplicar la protección de la privacidad a programas que no sean navegadores. 141 Uso del Asesor de privacidad Configuración de las opciones de privacidad de sitios Web específicos. 144 Visualización de la lista de sitios de privacidad Cómo agregar sitios a la lista de sitios de privacidad Cómo editar sitios de la lista de sitios Personalización del control de cookies Bloqueo de cookies de sesión Bloqueo de cookies persistentes Bloqueo de cookies de terceros Configuración de una fecha de caducidad para las cookies Personalización del bloqueo de anuncios Cómo especificar qué anuncios bloquear Configuración de las opciones de control de anuncios anulados Personalización del control de código móvil Cómo especificar qué tipos de código móvil bloquear Descripción del limpiador de caché Uso del Limpiador de caché Personalización de las opciones de limpieza del disco duro Guía del usuario del software de seguridad de Zone Labs v

8 Personalización de las opciones de limpieza del navegador Capítulo 9 Alertas y registros Descripción de alertas y registros Acerca de las alertas del software de seguridad de Zone Labs Acerca del registro de eventos Configuración de opciones de registro y alertas básicas Configuración del nivel de alertas Configuración de opciones de registro de programas y eventos Cómo mostrar u ocultar alertas específicas Cómo mostrar y ocultar alertas del servidor de seguridad Activación de alertas de la barra de tareas Configuración de opciones de registro de programas y eventos Formato de la apariencia del registro Personalización del registro de eventos Personalización del registro de programas Visualización de entradas de registro Visualización del registro de texto Cómo archivar las entradas de registro Uso de Hacker ID y SmartDefense Advisor Capítulo Protección de datos175 Descripción de la función Bloqueo de Id Cómo se protege la información personal Configuración del nivel de protección de Bloqueo de Id Supervisión del estado de Bloqueo de Id Acerca de myvault Cómo agregar datos a myvault Edición y eliminación de contenido de myvault Uso de la lista de sitios de confianza Visualización de la lista de sitios de confianza Cómo agregar sitios a la lista de sitios de confianza Edición y eliminación de sitios de confianza Capítulo 11 Control parental Descripción del control parental Activación del filtrado inteligente y del control parental Activación o desactivación del control parental Activación o desactivación del filtrado inteligente Configuración de las opciones de tiempo de espera Selección de las categorías de contenido que se van a bloquear Capítulo Seguridad de mensajería instantánea195 Información general de IM Security Acceso Bloqueo de correo masivo Guía del usuario del software de seguridad de Zone Labs vi

9 Control de programas Protección entrante Cifrado de tráfico de mensajería instantánea Configuración de las opciones de seguridad de IM Configuración del nivel de protección Visualización del estado de protección de IM Security Personalización de la configuración de protección Configuración de opciones avanzadas de IM Security Visualización de los eventos registrados de IM Security Apéndice A Referencia de alertas Alertas informativas Alertas del servidor de seguridad/protegido Alertas de MailSafe Alerta de programa bloqueado Alertas de bloqueo de Internet Alertas remotas Alertas de programas Alertas de programa nuevo Alertas de programa repetido Alerta de programa modificado Alerta de componente de programa Alertas de programa servidor Alerta de programa avanzado Alerta de configuración de VPN automática Alerta de acción manual necesaria Alertas de OSFirewall Alertas de actividad sospechosa Alerta de actividad peligrosa Alertas de actividad maligna Alertas de bloqueo de Id Alerta de red nueva Alertas de mensajería instantánea Apéndice B Métodos abreviados de teclado Métodos abreviados de desplazamiento Métodos abreviados de funciones globales Comandos de cuadros de diálogo Métodos abreviados de botones Apéndice C Solución de problemas VPN Configuración del software de seguridad de Zone Labs para el tráfico VPN Configuración automática de la red VPN y reglas de experto Retraso de detección de VPN automática Guía del usuario del software de seguridad de Zone Labs vii

10 Red Cómo conseguir que el equipo esté visible en la red local Uso compartido de archivos e impresoras en una red local Cómo resolver un proceso de inicio lento Conexión a Internet La conexión a Internet se interrumpe tras la instalación Cómo permitir mensajes de control de ISP Conexión a través de un cliente ICS Conexión a través de un servidor proxy No se puede establecer conexión con el servidor de asesoramiento sobre programas 244 IM Security Programas de mensajería instantánea que no aparecen en Estado de protección Antivirus Problemas de instalación de la función Antivirus Alerta de supervisión antivirus Cómo resolver conflictos con productos antivirus El análisis de correo electrónico o IM Security no está disponible Software de terceros Antivirus Navegadores Programas de chateo y de mensajería instantánea Programas de correo electrónico Programas de contestador automático de Internet Programas de uso compartido de archivos Programas FTP Juegos Programas de control remoto Programas VNC Programas de medios de transmisión audiovisual Programas de voz a través de IP Programas de conferencias virtuales por Internet Apéndice D Actividades de programas Actividades sospechosas Actividades peligrosas Glosario Índice Guía del usuario del software de seguridad de Zone Labs viii

11 Tablas Tabla 2-3: Iconos de la barra de tareas Tabla 2-4: Mensajes del cuadro de actualización Tabla 3-1: Protocolos VPN compatibles Tabla 3-2: Recursos de red relacionados con VPN necesarios Tabla 4-1: Campos de la lista de origen del tráfico Tabla 4-2: Campos del registro de eventos del servidor de seguridad Tabla 4-3: Permisos de acceso predeterminados para los tipos de tráfico entrante y saliente 51 Tabla 5-0: Campos del registro de eventos de programa Tabla 5-0: Campos del registro de eventos de OSFirewall Tabla 5-1: Símbolos de la lista de programas Tabla 6-2: Iconos que indican los destinos de análisis Tabla 6-3: Campos del registro de eventos de virus Tabla 6-4: Campos del registro de eventos de programas espía Tabla 9-6: Campos del Visor de registros Tabla 11-1: Categorías de control parental Tabla 12-6: Explicación de los campos del Visor de registros Tabla A-1: Mensajes de alerta de IM Tabla B-1: Métodos abreviados de desplazamiento Tabla B-2: Métodos abreviados globales Tabla B-3: Métodos abreviados de cuadros de diálogo Tabla B-4: Teclas para activar botones Tabla C-1: Solución de problemas de VPN Tabla C-2: Solución de problemas de red Tabla C-3: Solución de problemas de conexión a Internet Tabla C-4: Solución de problemas relacionados con IM Security Tabla C-5: Solución de problemas relacionados con el antivirus de Zone Labs 246 Guía del usuario del software de seguridad de Zone Labs ix

12 Tabla D-1: Guía de actividades sospechosas Tabla D-2: Guía de actividades peligrosas Guía del usuario del software de seguridad de Zone Labs x

13 Figuras Figura 2-1: Centro de control del software de seguridad de Zone Labs Figura 2-2: Escritorio del software de seguridad de Zone Labs Figura 4-4: Orden de reglas de servidor de seguridad de experto Figura 4-5: Lista de reglas de experto Figura 5-1: Lista de programas Figura 5-2: Lista de componentes Figura 6-1: Estado de la protección contra virus y programas espía Figura 6-2: Cuadro de diálogo Destinos de análisis Figura 6-3: Cuadro de diálogo de resultados del análisis de virus Figura 6-4: Cuadro de diálogo de resultados del análisis de programas espía. 108 Figura 6-5: Área de estado del control de antivirus de ZoneAlarm Figura 7-1: Lista de datos adjuntos Figura 7-2: La barra de herramientas de filtro de correo no deseado Figura 7-3: Ficha de opciones del mensaje de comprobación Figura 7-4: Ejemplo de un informe de infecciones Figura 8-1: Asesor de privacidad Figura 8-2: Lista de sitios de privacidad Figura 9-1: Alerta del servidor de seguridad Figura 9-2: Alerta de programa nuevo Figura 9-3: Alerta de red nueva Figura 9-4: Alerta de bloqueo de Id Figura 9-5: Alerta de actividad sospechosa Figura 9-6: Alerta de actividad peligrosa Figura 10-1: Transmisión de contenido de myvault Figura 10-2: Obtención del contenido de myvault Figura 10-3: Área Estado de Bloqueo de Id Guía del usuario del software de seguridad de Zone Labs xi

14 Figura 10-4: Lista de sitios de confianza Figura 12-1: Envío de una transmisión de voz que está bloqueada Figura 12-2: Bloqueo de una transmisión de voz entrante Figura 12-3: Envío de una URL ejecutable a un contacto Figura 12-4: Eliminado enlace dañino potencialmente Figura 12-5: Ejemplo de una conversación cifrada Figura 12-6: Ejemplo de una conversación no cifrada Guía del usuario del software de seguridad de Zone Labs xii

15 Introducción Acerca del software de seguridad de Zone Labs en la página xiv Novedades de la versión 6.1 en la página xv Acerca de esta guía en la página xvi ZLD Guía del usuario del software de seguridad de Zone Labs xiii

16 Introducción Acerca del software de seguridad de Zone Labs Acerca del software de seguridad de Zone Labs El software de seguridad de Zone Labs es una familia de productos de seguridad que ofrece una amplia gama de funciones y ventajas. Esta versión admite las versiones siguientes del software de seguridad de Zone Labs: ZoneAlarm Ofrece protección de servidor de seguridad y protección limitada de correo electrónico. ZoneAlarm Anti-virus Incluye las mismas funciones disponibles en ZoneAlarm más la protección contra virus. ZoneAlarm Wireless Security Ofrece protección mediante servidor de seguridad y protección de correo electrónico limitada con soporte para redes inalámbricas. ZoneAlarm Pro Incluye protección de experto de servidor de seguridad, protección de correo electrónico entrante y saliente, control de privacidad, protección contra programas espía y reglas de experto de servidor de seguridad. ZoneAlarm Security Suite Incluye las mismas funciones disponibles en ZoneAlarm Pro, más los servicios de seguridad de mensajería instantánea, control parental, protección contra virus y programas espía, filtrado de correo no deseado y protección para usuarios de equipos portátiles y redes domésticas inalámbricas. Guía del usuario del software de seguridad de Zone Labs xiv

17 Introducción Novedades de la versión 610 Novedades de la versión 6.1 La versión 6.1 del software de seguridad de Zone Labs incluye las funciones nuevas que se indican a continuación: Protección contra programas espía - Evita, detecta y elimina programas espía antes de que puedan causar algún daño en el equipo. Anti-spyware Advisor y las opciones de tratamiento automático facilitan el tratamiento de los programas espía. Protección contra virus y programas espía en la página 93. Protección de OSFirewall - Busca actividad de programas sospechosos en el sistema operativo, tales como cambios en el registro del sistema e instalaciones, e impide que sus programas sean controlados por software maligno. Evita que la configuración del navegador sea modificada por piratas informáticos. SmartDefense Advisor mejorado - Ahora incluye una función de control de eliminación automática que desactiva automáticamente cualquier programa que intente realizar una actividad peligrosa o dañina. Red de respuesta rápida SmartDefense - Un equipo especializado de expertos de Zone Labs controla constantemente las nuevas amenazas y ajusta automáticamente la seguridad del usuario para garantizar una protección óptima. Este equipo actualiza automáticamente la base de datos de firmas del usuario con información sobre los últimos ataques de programas espía. Distribuye automáticamente nuevas firmas de virus y programas espía de forma periódica. Soporte de redes Wi-fi - Detecta automáticamente nuevas redes inalámbricas y muestra el identificador de conjunto de servicios (SSID) en el cuadro de diálogo de detección de redes. Identifica las redes inalámbricas no seguras y establece automáticamente la seguridad adecuada para proteger el equipo. Nuevo tutorial de Flash - Ofrece una introducción al software de seguridad de Zone Labs completada con voz en off e imágenes animadas. Guía del usuario del software de seguridad de Zone Labs xv

18 Introducción Acerca de esta guía Acerca de esta guía Esta guía está destinada a usuarios de ZoneAlarm, ZoneAlarm Anti-virus, ZoneAlarm Pro, ZoneAlarm Wireless Security y ZoneAlarm Security Suite. En esta guía se hace referencia a estos productos de forma colectiva con la denominación "software de seguridad de Zone Labs". En los casos en los que es necesario hacer referencia a un producto específico, se utiliza el nombre del producto. Convenciones En esta guía se utilizan las siguientes convenciones de gráficos y formato. Convención Descripción Negrita Cursiva Se utiliza para elementos de la interfaz de usuario tales como paneles, fichas, campos, botones y opciones de menú. Se utiliza para nombres de archivo y rutas. Se utiliza para separar selecciones de paneles y fichas en procedimientos. Ejemplo: Seleccione Información general Estado y, a continuación, haga clic en Agregar. Icono de sugerencia. Sugiere métodos alternativos para realizar tareas o procedimientos. Icono de nota. Enfatiza la información importante, relacionada o reafirmada. Icono de atención. Indica las acciones o procesos que pueden dañar potencialmente datos o programas. Foro de usuarios de Zone Labs Conecte con otros usuarios del software de seguridad de Zone Labs. Realice preguntas, obtenga respuestas y compruebe cómo los usuarios sacan el máximo partido del software de seguridad de Zone Labs. Visite: support/userforum/userforum_agreement.jsp Guía del usuario del software de seguridad de Zone Labs xvi

19 Capítulo Instalación y configuración 1 Este capítulo proporciona instrucciones y requisitos del sistema para instalar, actualizar, configurar y desinstalar el software de seguridad de Zone Labs. Temas: Requisitos del sistema y software compatible en la página 2 Instalación del software de seguridad de Zone Labs en la página 4 Actualización de una versión anterior en la página 6 Configuración de opciones básicas en la página 7 Desinstalación del software de seguridad de Zone Labs en la página 8 1

20 Capítulo 1: Instalación y configuración Requisitos del sistema y software compatible Requisitos del sistema y software compatible Esta sección incluye los componentes de hardware y software necesarios para ejecutar el software de seguridad de Zone Labs. Para el software de seguridad de Zone Labs, se recomienda utilizar una resolución de 1024 x 768 o superior. Es posible que algunas pantallas del software no se vean correctamente con una resolución de 800 x 600 o inferior. El equipo en el que se instale el software de seguridad de Zone Labs debe contar con: Uno de los siguientes sistemas operativos y la memoria RAM mínima necesaria: Microsoft Windows XP, Home o Professional Edition, 128 MB de RAM Microsoft Windows 2000 Professional, 64 MB de RAM 50 MB de espacio libre disponible en disco duro Pentium III 450Mhz o superior Protocolos admitidos para la protección del correo electrónico HTTP (servicio de filtrado de correo no deseado junto con Outlook o bien Outlook Express) IMAP4 (sólo entrante) - IMAP4 no es compatible con el análisis de virus de correo electrónico. POP3 (sólo entrante) SMTP (sólo saliente) Software de navegador compatible Internet Explorer 5.5, 6.0 SP1, 6.0 SP2 Netscape Navigator 7.2, 8.0 Beta FireFox 1.00 y última versión (1.02) Mozilla 1.4 y posteriores MSN Explorer 6.0 y última versión (7.02) AOL 9.0 Clientes de IM compatibles: Guía del usuario del software de seguridad de Zone Labs 2

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47 Guía del usuario i Contenido McAfee Total Protection 7 McAfee SecurityCenter 9 Características... 10 Uso de SecurityCenter... 11 Encabezado... 11 Columna izquierda... 11 Panel principal... 12 Descripción

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3 ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Guía de Inicio Rápido de McAfee Wireless Protection

Guía de Inicio Rápido de McAfee Wireless Protection Bloqueo de piratas informáticos ante posibles ataques de la red inalámbrica McAfee Wireless Protection evita que los piratas informáticos ataquen a su red inalámbrica. Puede configurar y acceder a Wireless

Más detalles

Configuración del Servidor de Correo Mdaemon para Windows

Configuración del Servidor de Correo Mdaemon para Windows Configuración del Servidor de Correo Mdaemon para Windows Tabla de Contenidos 7. Configuración del Servidor de Correo Mdaemon Para Windows...2 7.1 Qué es Mdaemon?...2 7.2 AntiVirus para MDaemon...2 7.3

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Configuraciones técnicas previas de Java y en los navegadores de Internet. Madrid, 24 Abril de

Más detalles

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ Preguntas Frecuentes - FAQ Antes de la instalación...5 Funciona el producto Seguridad PC de TeleCable con otros productos de cortafuegos o antivirus instalados en mi equipo?...5 Son dos programas antivirus

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Novell NetWare 6 www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Notificaciones legales Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación, y específicamente

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Guía de instalación de controladores MF

Guía de instalación de controladores MF Español Guía de instalación de controladores MF Disco User Software CD-ROM............................................................ 1 Acerca de los controladores y el software.........................................................

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR)

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Introducción SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Este documento es una guía rápida de instalación para MDaemon y sus complementos

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

GUÍA RÁPIDA DEL USUARIO. CENTRAL VIRTUALVERSIÓN l

GUÍA RÁPIDA DEL USUARIO. CENTRAL VIRTUALVERSIÓN l GUÍA RÁPIDA DEL USUARIO CENTRAL VIRTUALVERSIÓN l Indice Indice 1. Acceso a la Central Virtual Panel de usuario 2. Panel 3. Llamadas 4. Contactos 1. Referencias 2. Reproducir mensajes de voz 3. Llamadas

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Manual de funcionamiento de EMP NetworkManager

Manual de funcionamiento de EMP NetworkManager Manual de funcionamiento de EMP NetworkManager A través de EMP NetworkManager, puede modificar la configuración actual de la red de un proyector desde el PC. Asimismo, puede copiar la configuración de

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de Usuario Pack Seguridad Total

Manual de Usuario Pack Seguridad Total Manual de Usuario Pack Seguridad Total Sitúe el cursor sobre la funcionalidad que desee consultar y pulse: Antivirus PC Anti Intrusos PC Canguro Net Filtro de Correo Electrónico olvidó sus datos de acceso?

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Instalación y configuración de ZoneAlarm. Introducción. Versiones de ZoneAlarm

Instalación y configuración de ZoneAlarm. Introducción. Versiones de ZoneAlarm Instalación y configuración de ZoneAlarm Introducción Versiones de ZoneAlarm Instalación de ZoneAlarm Opciones del Centro de control Centro de control Consola Descripción y configuración de los paneles

Más detalles