Cómo conseguir una Empresa. 100% Virus Free

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo conseguir una Empresa. 100% Virus Free"

Transcripción

1 Cómo conseguir una Empresa 100% Virus Free

2 Introducción Son muchos, cada día más. Pueden adoptar las formas más sorprendentes. Conocen muy bien sus puntos débiles...y le pueden hacer mucho daño. Una adivinanza? No, una inquietante realidad. Estamos hablando de un peligro patente, que afecta a todos aquellos que trabajan con equipos informáticos: los virus. Hay dos formas de enfrentarse a esta amenaza. Se puede intentar esquivarla, confiar en la suerte, esperando que nunca nos toque sufrir una infección... Posiblemente nunca pasará nada. O quizás sí. La segunda opción, la más segura y realista, es prevenir, poniendo todos los medios para evitar las infecciones y para minimizar sus consecuencias en caso de que ocurran. La información de este documento está sujeta a modificaciones sin previo aviso. En esta Guía encontrará una completa serie de útiles consejos que le ayudarán a mantener su empresa a salvo de los virus. Y si no le basta con ella... siempre estará a tiempo de contactar con Panda Software! Ninguna parte de este documento puede ser reproducida ni transmitida bajo forma alguna, ni por medio alguno, ya sea electrónico o mecánico, para ningún propósito, sin el consentimiento escrito de Panda Software. Panda Software es una marca registrada por Panda Software. MS-DOS, Windows, Windows 95, Windows 98, Windows Me, Windows XP, Windows 2000, Windows Server 2003, MS Exchange Server y MS Proxy Server son marcas registradas o marcas comerciales de Microsoft Corporation en EE.UU. y/o en otros países. NETWARE es una marca registrada de NOVELL Inc. Lotus, Notes y Domino son marcas registradas de IBM Corporation. Panda Software Todos los derechos reservados. 2 3

3 Pero, realmente ha visto alguien a los virus? Virus causantes de desastres informáticos durante el año 2001 PASO 1. El diagnóstico de la situación. El primer paso para obtener una es determinar las posibilidades de infección. Aunque cualquier usuario puede ser atacado por un virus, hay factores que actúan como multiplicadores de riesgo. Para conocer a grandes rasgos cuál es la situación de partida de su empresa, puede realizar un sencillo cálculo basándose en la siguiente tabla. Número de equipos 1-10 (sumar 1) (sumar 2) Más de 50 (sumar 3) Formas de conexión de equipos Individualmente (sumar 1) En red (sumar 3) Formas de entrada de información (puede ser más de una) Disquetes y CD-ROM (sumar 1) Internet (sumar 2) Correo Electrónico (sumar 3) Índice de Riesgo De 1 a 3 De 4 a 6 Más de 7 Riesgo moderado Riesgo medio Riesgo alto Total Fuente: Séptimo Informe Anual de ICSA.net sobre Incidencias Víricas patrocinado por Panda Software. Encuesta realizada en el año 2001 en 300 compañías y agencias de gobierno de Estados Unidos con más de 500 PCs, dos o más LAN y, al menos, dos conexiones remotas. En algunos casos los gráficos pueden mostrar un porcentaje total inferior al 100% al no recoger campos como Otros o Sin respuesta. No, que sepamos, nadie ha visto nunca un virus. Sin embargo, existen. Y cada vez son más complejos. Y es que los virus de nueva generación SQLSlammer, Klez, Nimda...- cada vez se propagan con mayor facilidad, debido a su creciente complejidad y astucia. Su carta de presentación suelen ser mensajes que apelan a nuestras emociones y que, en muchos casos, nos llegan desde familiares o amigos. Estas nuevas técnicas de propagación están causando verdaderos estragos entre las empresas, traducidos en pérdidas millonarias. Hay algún modo de evitar al 100% la posibilidad de contagio de virus? Reducir a 0 el riesgo de sufrir un ataque de virus es prácticamente imposible, pero sí se puede reducir mucho el umbral de riesgo y conseguir que sus hipotéticas consecuencias sean mínimas. Por supuesto, el primer paso es detectar las necesidades de protección. Sabe que para ayudarle a tomar la decisión correcta, los técnicos de Panda Software pueden desplazarse personalmente a sus instalaciones y elaborar "in situ" un completo diagnóstico de la situación? Además, si lo desea, nuestros expertos pueden proceder también a la instalación y puesta en marcha de todo el sistema de protección antivirus en su parque informático, o incluso impartir un curso de formación personalizado y adaptado a sus necesidades concretas. 4 5

4 Por dónde entran los virus? PASO 2. Cómo cortar el paso a los virus. Vías de infección, Para sellar con éxito cada una de las vías de entrada de virus, es necesario aplicar una serie de precauciones y medidas específicas para cada caso. Correo Electrónico No confíe su dirección de correo electrónico a personas desconocidas. No abra los ficheros anexos en los mensajes de procedencia desconocida. Utilice un sistema de protección antivirus que detecte los virus en tiempo real antes de que puedan ser copiados a disco duro e independientemente de que estén comprimidos, embebidos, anidados, etc. Fuente: Séptimo Informe Anual de ICSA.net sobre Incidencias Víricas patrocinado por Panda Software. Encuesta realizada en el año 2001 en 300 compañías y agencias de gobierno de Estados Unidos con más de 500 PCs, dos o más LAN y, al menos, dos conexiones remotas. Los encuestados podían indicar más de una vía de infección, por lo que el porcentaje total puede exceder el 100%. Durante el año 2001 el correo electrónico se consolida como la principal vía de entrada de virus, manteniendo sus elevados porcentajes del año anterior. A destacar el importante crecimiento experimentado por las Descargas de Internet y la Navegación por la Web como vías de infección, que en el año 2000 reflejaban unos índices inapreciables. Es importante resaltar que este crecimiento se debió principalmente a la utilización masiva de las nuevas tecnologías por parte de las empresas. Ante esta situación, y para poder realizar negocios en la Red con total seguridad, es necesario disponer de la más completa protección antivirus. Internet Navegue exclusivamente a través de conexiones WEB seguras. Restrinja en el servidor Proxy el acceso a las páginas WEB que puedan resultar peligrosas. Evite las conexiones individuales por módem. Utilice un sistema de protección antivirus con capacidad de detección y eliminación de todo tipo de virus (incluyendo ActiveX y Java). CDs y disquetes Evite la entrada de disquetes desconocidos en sus ordenadores. Revise y analice todos los disquetes de procedencia desconocida. Establezca políticas de seguridad claras acerca de la entrada y salida de información. Utilice un sistema de protección antivirus capaz de detectar y eliminar todo tipo de virus: macro, polimórficos, de boot, etc. Por qué es tan importante proteger el correo electrónico e Internet? En la actualidad, Internet y el correo electrónico se han convertido en herramientas imprescindibles para cualquier empresa, sea cual sea su tamaño, ya que permiten un rápido acceso y difusión de la información. Pero, paralelamente, los virus también han evolucionado -sofisticado diseño, refinadas técnicas de camuflaje, sorprendente poder destructivo...-, y se decantan por estas nuevas vías para conseguir una difusión masiva e instantánea. Ante estas consideraciones, se hace necesario su detección y eliminación antes incluso de que puedan acceder a las diferentes estaciones y servidores que conformen su parque informático. Nuestras Soluciones Antivirus Corporativas son cruciales para garantizar la absoluta limpieza de todas las comunicaciones que fluyen hacia el interior y el exterior de su empresa. 6 7

5 Antivirus: el único virus bueno es el virus muerto. Principales sistemas de correo electrónico protegidos por las Soluciones Panda Software PASO 3. Cómo elegir el mejor antivirus. Para lograr una, no basta con tener un antivirus que funcione bien en la mayoría de las situaciones: es necesario que cumpla su misión con eficacia en el 100% de los casos. Estos son algunos consejos que le ayudarán a valorar la capacidad de un antivirus: Sistema de correo electrónico Análisis en la bandeja de entrada Análisis en la bandeja de salida Es válido para los sistemas operativos más usuales?: Win XP, Win 2000 Pro/NT/Me/98/95, Windows 3.x, MS DOS, Linux... Outlook Express Netscape Messenger Outlook Protege los servidores más extendidos?: Windows NT/2000/2003 Server, Novell Netware Server, Proxy/ISAServer, Notes TM /Domino TM Server, Exchange Server, Firewalls, pasarelas SMTP... Analiza en tiempo real los ficheros, incluso los comprimidos a todos los niveles, antes de que sean copiados a disco duro? Lotus Notes Analiza y desinfecta documentos embebidos OLE? Exchange Server Detecta y elimina los virus ocultos en los documentos anidados, independientemente de su nivel de anidamiento y compresión? Exchange Server (IMC Connector) Analiza en TIEMPO REAL los mensajes de correo electrónico en todo tipo de operaciones, ya sean envío, recepción, apertura o modificación, antes de que se copien a disco duro? Pegasus Dispone de un motor de análisis capaz de detectar los virus en páginas web, antes de dejarlos pasar a su empresa? Eudora Internet Mail Clientes Exchange Por qué es importante que los archivos adjuntos a los mensajes de correo electrónico sean interceptados antes de ser copiados a disco duro? Por una precaución de seguridad básica: de ese modo, si el archivo contiene virus, estos serán detectados ANTES de entrar al ordenador. En el caso contrario, tendremos que meter al enemigo en casa antes de poder localizarlo. Un buen antivirus constituye el corazón de toda política de seguridad contra los virus. Aparentemente, todos los antivirus son iguales, todos detectan y eliminan virus. Sin embargo, hay una gran cantidad de sutiles detalles técnicos que marcan la gran diferencia. Muchos de ellos tienen que ver con su capacidad para analizar los mensajes de correo electrónico. Le interesa, y mucho, conocer cuáles son. Las Soluciones Antivirus corporativas de Panda Software incorporan la tecnología VirtualFile, que analiza en memoria todos los ficheros -incluso los comprimidos-, con una velocidad muy superior a la obtenida por los antivirus que necesitan pasarlos al disco duro, logrando un mayor rendimiento en el análisis y una mayor capacidad de procesamiento de mensajes. 8 9

6 Los servicios, o cómo darle vida a su antivirus. Principales problemas derivados de las incidencias con virus PASO 4. La importancia de un buen servicio. A la hora de elegir su sistema de protección antivirus, compruebe que está acompañado de una completa gama de servicios, que le permitan olvidarse de todos los problemas. PC no disponible para el usuario. Pérdida de productividad (PC). Corrupción de ficheros. Pérdida de acceso a datos. Pérdida de datos. Pérdida de confianza del usuario en el sistema. Mensaje en pantalla, interrupción o bloqueo. Problemas en lectura de ficheros. Pérdida de confiabilidad en las aplicaciones. Pérdida del sistema. Problemas de impresión. Problemas al salvar los ficheros. Otros. Miedo a que alguien sea despedido del trabajo. No sabe. Ningún efecto. Para poder enfrentarse sin riesgo a una situación crítica, tiene que asegurarse de tener, como mínimo, los siguientes servicios: Soporte Técnico las 24 horas atendido personalmente todos los días del año. O cree que los virus descansan los días festivos? Actualizaciones diarias. Cómo se protege de los nuevos virus que aparecen cada día? Respuesta inmediata en caso de sufrir una incidencia con un virus desconocido de reciente creación. Cuánto tiempo está dispuesto a esperar si su antivirus no detecta a un virus de última aparición? Actualizaciones a domicilio. Cómo puede actualizar su antivirus si no tiene Internet? Acceso a las últimas versiones del antivirus. O acaso tendrá que adquirir un nuevo antivirus cada pocos meses? Posibilidad de ser atendido a domicilio. Qué hace si necesita que un técnico cualificado se desplace a sus instalaciones? Fuente: Séptimo Informe Anual de ICSA.net sobre Incidencias Víricas patrocinado por Panda Software. Encuesta realizada en el año 2001 en 300 compañías y agencias de gobierno de Estados Unidos con más de 500 PCs, dos o más LAN y, al menos, dos conexiones remotas. Los encuestados podían indicar más de una vía de infección, por lo que el porcentaje total puede exceder el 100%. Las consecuencias de las infecciones causadas por virus a las empresas son numerosas: servidores inactivos durante horas, personal dedicado a su recuperación... Todo ello supone grandes costes económicos, de tiempo y de esfuerzo. Para afrontar la amenaza que representan los virus informáticos contra la seguridad de su información, no basta con el mejor antivirus del mundo, sino que además necesita un completo conjunto de servicios adicionales que le garantizan una respuesta rápida. Si cuenta con un buen servicio, la aparición de un nuevo virus no será mucho más que un susto. Pero si no es así, cada minuto cuenta...y su empresa sufrirá las consecuencias. Por qué es necesario actualizar constantemente los antivirus? Porque es la única forma de asegurar una protección eficaz contra los nuevos virus que aparecen cada día. Los usuarios de las Soluciones Antivirus de Panda Software están constantemente protegidos contra los virus de última generación, ya que nuestro fichero de firmas de virus es actualizado todos los días. Son actualizaciones totalmente probadas y plenamente operativas, no simples versiones beta. Las actualizaciones se pueden programar para que se realicen de forma automática. Además, en el caso de ordenadores en red, dispone de Panda AdminSecure para la distribución de las mismas por toda la red de forma prácticamente inmediata y transparente para los usuarios

7 Administración centralizada: el control en sus manos. Tiempo necesario para la instalación de la protección antivirus en una red en función del número de equipos Sin sistema de Administración centralizada. PASO 5. Cómo tener el control en sus manos. Para toda empresa con ordenadores conectados en red, hay un elemento tan importante como el propio antivirus y los servicios adicionales: un sistema de control y gestión centralizado de la protección antivirus. Si necesita un buen sistema de Administración Centralizada de su antivirus, guíese por los siguientes parámetros: Con Panda AdminSecure. 1 Equipo Fuente: Elaboración propia. 500 Equipos 2500 Equipos 1000 Equipos Tiempo de instalación en minutos Si sus ordenadores están conectados en red le ofrecemos Panda AdminSecure, la herramienta de control centralizado que le permitirá la gestión inmediata de su sistema de protección antivirus. Además se librará de tener que instalar, monitorizar y actualizar el antivirus en cada ordenador. El resultado: un ahorro considerable de esfuerzo y tiempo para que se concentre plenamente en su trabajo, con la seguridad de tener su red bajo control. Panda AdminSecure está incluido en Panda EnterpriSecure Antivirus y Panda BusinesSecure Antivirus. El sistema consiste en un único producto? Cuánto tiempo tarda en la instalación y configuración de la red? Es sencillo de manejar? Permite realizar la instalación del antivirus desde un único puesto y de forma remota tanto en estaciones como en servidores, incluso en WAN? La actualización se realiza de forma automática, tanto en estaciones como en servidores? Ofrece una monitorización centralizada ON LINE, con acceso a informes de actividad? Gestiona la protección para los servidores (Windows NT/2000/2003 Server, Novell Netware Server, Proxy/ISA Server, Notes TM /Domino TM Server, Exchange Server, Firewalls...) y estaciones más extendidos del mercado (Windows XP, Windows 2000Pro/Me/ 98/95, Win 3.1x, Win NT, DOS, Linux)? Genera alertas inmediatas? Cuáles son las ventajas de contar con un sistema de administración centralizada del antivirus? Fundamentalmente, se traduce en un increíble ahorro de tiempo para el usuario: con Panda AdminSecure podrá instalar y configurar la protección antivirus de toda la red en sólo unos cuantos minutos, y así dedicar su tiempo a otras tareas. Pero también ofrece otras ventajas, sobre todo un notable aumento de la seguridad: dispondrá de información en tiempo real sobre la aparición de posibles virus y recibirá alertas inmediatas, resolverá con mucha mayor rapidez todas las incidencias, tendrá permanentemente actualizada la protección de toda la red sin necesidad de tener que pasar horas y horas en la tarea, podrá localizar sin pérdida de tiempo el origen de las infecciones, etc. En definitiva, por fin tendrá el control en sus manos

8 Decálogo: 10 consejos básicos para conseguir una. Y para terminar, un consejo que vale por 10: instale la Solución Antivirus Panda Software que mejor se adapte a sus necesidades. Panda Antivirus Gatedefender. Su primera línea de defensa antivirus. Panda Antivirus GateDefender es un dispositivo hardware que, instalado en el punto de entrada y salida a Internet, intercepta los virus antes de que entren en su red. Es la solución adecuada para conseguir una completa protección de las comunicaciones vía Internet de la empresa. Se presenta en 2 versiones: -Panda Antivirus GateDefender Para empresas de 25 a 500 usuarios. -Panda Antivirus GateDefender Para empresas con más de 500 usuarios. 1 V igile la entrada de disquetes en su red. 2 I nstruya a su personal en los peligros de los virus. 3 R eduzca los derechos de escritura en servidores. 4 U se con cautela las páginas Web desconocidas. 5 S eleccione la Solución Antivirus Panda que mejor se adapte a sus necesidades. 6 F iarse: Jamás. Aunque una persona sea de confianza, sus ficheros puede que no lo sean. 7 R efuerce sus sistemas de control de archivos en los servidores. 8 E sté atento a los ficheros de correos electrónicos desconocidos o extraños. 9 E stablezca unas normas de conducta claras a seguir ante un ataque de virus % Siga todos los consejos que le damos en esta guía (a los virus les basta con encontrar una puerta abierta para penetrar en sus ordenadores). Panda EnterpriSecure Antivirus. La más cómoda protección antivirus global para redes corporativas. EnterpriseSecure es la solución de seguridad indicada para empresas que necesitan una protección realmente global para todos y cada uno de los puntos de su red, desde estaciones de trabajo y sistemas de correo hasta las pasarelas y servidores perimetrales. Está integrado por un completo conjunto de módulos: Panda AdminSecure Panda CVPSecure Antivirus Panda ClientShield Panda ProxySecure Antivirus Panda FileSecure Antivirus Panda ISASecure Antivirus Panda CommandlineSecure Antivirus Panda SendmailSecure Antivirus Panda ExchangeSecure Antivirus Panda QmailSecure Antivirus Panda DominoSecure Antivirus Panda PostfixSecure Antivirus Panda Antivirus Platinum 7.0 Panda BusinesSecure Antivirus. La más cómoda protección antivirus para empresas. Panda BusinesSecure Antivirus es la solución de seguridad indicada para pequeñas y medianas empresas que necesitan proteger, mediante una sencilla y eficiente gestión centralizada, las estaciones de trabajo, servidores de ficheros y servidores de correo Exchange que componen su red corporativa. Se presenta en dos versiones: -Panda BusinesSecure Antivirus Integrado por los siguientes módulos: -Panda BusinesSecure Antivirus con Exchange Panda AdminSecure Panda ClientShield Panda CommandlineSecure Antivirus Panda Antivirus Platinum 7.0 monopuesto Panda FileSecure Antivirus Panda ExchangeSecure Antivirus (sólo en Panda BusinesSecure Antivirus con Exchange). 14 Las soluciones antivirus para empresas Panda incluyen los siguientes servicios: Soporte Técnico Personal 24h-365d atendido por técnicos cualificados. Actualizaciones diarias automáticas. El antivirus se actualiza por sí solo, para que el usuario disponga siempre de la última protección antivirus. SOS Virus 24h. Resolución urgente de virus desconocidos de reciente creación. CD de Actualización. Su antivirus actualizado a domicilio en CD-ROM. Además, dispone de nuestros Servicios Especiales Panda de contratación adicional Servicio Corporativo Gold y Servicio Corporativo Premium-, a la medida de las necesidades de su empresa: soporte técnico preferente, consultor personal de seguridad, soporte proactivo, pack de formación, instalación y puesta en marcha, acceso a programas Beta... 15

9

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Guía de uso de las Soluciones Panda para empresas

Guía de uso de las Soluciones Panda para empresas 2 Guía de uso de las Soluciones Panda para empresas Guía de Uso Soluciones Panda para Empresas 3 Guía de uso de las Soluciones Panda para Empresas El software descrito en este libro es entregado bajo un

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS NOD32

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS NOD32 MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS NOD32 La instalación de NOD32 se debe realizar desde el CD-ROM de los PCs. Si el PC no posee unidad de CD-ROM o esta dañada, por favor compartir una

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

CAPACITACIÓN EN MANEJO DE ANTIVIRUS Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Datacycle Reporting Guía de Instalación. Versión 8.1

Datacycle Reporting Guía de Instalación. Versión 8.1 Datacycle Reporting Guía de Instalación Versión 8.1 A P E S O F T Guía de instalación y actualización DataCycle Reporting ApeSoft Parc Tecnològic del Vallès Tel: 93 5820258 www.apesoft.com Índice INTRODUCCIÓN...4

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Xperta es una aplicación que no requiere instalar nada en su ordenador, sólo necesita un navegador web y una conexión a Internet.

Xperta es una aplicación que no requiere instalar nada en su ordenador, sólo necesita un navegador web y una conexión a Internet. Xperta es una herramienta ideada como ayuda a los servicios técnicos de cualquier empresa para realizar una gestión de s más clara, rápida y eficiente. Xperta es una aplicación que no requiere instalar

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

LA IMPORTANCIA DE LOS ANTIVIRUS

LA IMPORTANCIA DE LOS ANTIVIRUS LA IMPORTANCIA DE LOS ANTIVIRUS QUÉ ES UN VIRUS?: Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Aplicateca. Guía Rápida Ahorrador Energético PC. de Santa Clara Tech

Aplicateca. Guía Rápida Ahorrador Energético PC. de Santa Clara Tech Aplicateca Guía Rápida Ahorrador Energético PC de Santa Clara Tech Índice 1 Qué es Ahorrador Energético PC?...3 1.1 Más detalles... 3 1.2 Qué ventajas ofrece Ahorrador Energético PC?... 4 1.3 Cuáles son

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento. Crear un programa de mantenimiento rutinario para las

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

MÓDULO SOPORTE Y ASISTENCIA TÉCNICA

MÓDULO SOPORTE Y ASISTENCIA TÉCNICA MÓDULO SOPORTE Y ASISTENCIA TÉCNICA Revisiones periódicas y servidores gestionados 24x7 con respuesta inferior a 4 horas system administrator partner MÓDULO DE SOPORTE Y ASISTENCIA TÉCNICA Tiempo de respuesta

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Tareas de mantenimiento y proyectos especiales

Tareas de mantenimiento y proyectos especiales Capítulo 9 Tareas de mantenimiento y proyectos especiales Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento; Crear un programa de mantenimiento rutinario para las

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Importante! Por favor, consulta con detenimiento la sección Activar servicios de esta guía. Es vital para poder mantener protegido tu PC. MEGA DETECCIÓN Guía rápida de instalación Windows Vista, XP y 2000

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR

Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR Contenido: Arquitectura de un Pc Herramientas de Seguridad Herramientas Utilitarios Elaborado por: Lic. Ronald Méndez Arquitectura de un Pc Es el

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Conceptos básicos. Capítulo 1 ARME SU PROPIA RED

Conceptos básicos. Capítulo 1 ARME SU PROPIA RED Capítulo 1 Conceptos básicos En este capítulo presentamos una introducción a los conceptos que atañen a una red: por qué nos conviene montar una, qué podemos hacer con ella y qué ventajas puede brindarnos.

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

En este capítulo vamos a aprender a analizar y solucionar de forma rápida los problemas que podamos encontrarnos con nuestro ordenador a bordo.

En este capítulo vamos a aprender a analizar y solucionar de forma rápida los problemas que podamos encontrarnos con nuestro ordenador a bordo. INFORMATICA A BORDO CAPITULO 10 PRIMEROS AUXILIOS PARA EL PC En este capítulo vamos a aprender a analizar y solucionar de forma rápida los problemas que podamos encontrarnos con nuestro ordenador a bordo.

Más detalles

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS GUÍA RÁPIDA DE INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Reservados todos los derechos. Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS DEL SISTEMA...3 3. INSTALACIÓN DE

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles