Internet Security 2015

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Internet Security 2015"

Transcripción

1 Internet Security 2015

2 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación Antes de instalar el producto por primera vez Cómo instalar el producto por primera vez Cómo instalar y actualizar aplicaciones Ayuda y asistencia técnica...7 Capítulo 2: Procedimientos iniciales Dónde puedo encontrar mi identificador de cuenta? Cómo utilizar el centro de acciones Abrir el centro de acciones Instale una actualización de producto Instalar un nuevo producto Sustituir un producto que va a caducar Cómo puedo saber si mi suscripción es válida Activar una suscripción Renovar su suscripción Cómo utilizar las actualizaciones automáticas Comprobar el estado de actualización Cambiar las opciones de conexión a Internet Cambiar la configuración de banda ancha móvil Cómo ver las acciones que ha llevado a cabo el producto Modo de juego Activar modo de juego...13 Capítulo 3: Security Cloud Qué es Security Cloud Comprobar el estado de Security Cloud Ventajas de Security Cloud Datos con los que puede colaborar Cómo protegemos su privacidad Cómo ser colaborador de Security Cloud Preguntas sobre Security Cloud...18 Capítulo 4: Análisis del equipo para detectar archivos perjudiciales Protección del equipo frente a aplicaciones perjudiciales Ver el estado general de mi protección Ver las estadísticas del producto Gestionar las actualizaciones del producto...21

3 Internet Security 2015 Contenido Qué son los virus y otros programas de malware Cómo analizar mi equipo Analizar archivos automáticamente Analizar archivos manualmente Analizar correos electrónicos Ver los resultados del análisis Cómo excluir archivos del análisis Excluir tipos de archivos Excluir archivos por ubicación Ver las aplicaciones excluidas Cómo utilizar la función de cuarentena Ver elementos en cuarentena Restaurar elementos en cuarentena...32 Capítulo 5: Qué es DeepGuard Elija qué debe supervisar DeepGuard Permitir aplicaciones bloqueadas por DeepGuard Cómo actuar con las advertencias de comportamiento sospechoso DeepGuard bloquea una aplicación perjudicial DeepGuard bloquea una aplicación sospechosa Una aplicación desconocida intenta conectarse a Internet DeepGuard detecta una posible vulnerabilidad Envío de una aplicación sospechosa para su análisis...37 Capítulo 6: Qué es un cortafuegos Activar o desactivar el cortafuegos Cambiar configuración de cortafuegos Cómo evitar que las aplicaciones descarguen archivos perjudiciales Uso de cortafuegos personales...40 Capítulo 7: Bloquear spam Activar o desactivar el filtrado de spam Etiquetado de mensajes de spam Configurar mis programas de correo electrónico para filtrar spam Bloqueo de spam en Windows Mail Bloquear spam en Microsoft Outlook Cómo bloquear spam en Mozilla Thunderbird y Eudora OSE Cómo bloquear spam en Opera...44 Capítulo 8: Uso seguro de Internet Cómo proteger diferentes cuentas de usuario Creación de las cuentas de usuario de Windows Cómo visualizar estadísticas Navegación en sitios web seguros Qué son las puntuaciones de seguridad...47

4 4 Contenido Internet Security Qué es Protección de navegación Cómo activar o desactivar Protección de navegación Qué hacer cuando un sitio web está bloqueado Cómo utilizar los bancos en línea de forma segura Cómo activar la protección de las actividades bancarias Cómo utilizar la protección de las actividades bancarias Cómo conseguir una navegación segura Limite el acceso al contenido web Uso del filtro de resultados de búsqueda Cómo programar el tiempo de navegación Permitir la navegación en Internet solo durante las horas especificadas Restringir el tiempo de navegación por Internet a diario...52 Capítulo 9: Qué es Búsqueda segura Qué son las puntuaciones de seguridad Configuración de Búsqueda segura en su navegador web Uso de Búsqueda segura con Internet Explorer Uso de Búsqueda segura con Firefox Uso de Búsqueda segura con Chrome Eliminación de Búsqueda segura Eliminación de Búsqueda segura de Internet Explorer Eliminación de Búsqueda segura de Firefox Eliminación de Búsqueda segura de Chrome...56

5 Instalación Temas: Antes de instalar el producto por primera vez Cómo instalar el producto por primera vez Cómo instalar y actualizar aplicaciones Ayuda y asistencia técnica

6 6 Instalación Internet Security Antes de instalar el producto por primera vez Le agradecemos que haya seleccionado nuestro producto. Para instalar el producto, deberá realizar los siguientes pasos: El CD de instalación o un paquete de instalación. Su clave de suscripción. Una conexión a Internet. Si tiene un producto de seguridad de otro proveedor, el instalador intentará eliminarlo automáticamente. Si esto no sucede, elimínelo de forma manual. Nota: Si tiene más de una cuenta en el equipo, inicie sesión con los privilegios del administrador cuando realice la instalación. 1.2 Cómo instalar el producto por primera vez Instrucciones para instalar el producto. Siga estas instrucciones para instalar el producto: 1. Inserte el CD o haga doble clic en el instalador que ha descargado. Si el CD no se inicia automáticamente, acceda a Windows Explorer, haga doble clic en el icono del CD-ROM y, a continuación, en el archivo de instalación para iniciar la instalación. 2. Siga las instrucciones en la pantalla. Si ha adquirido el CD del producto en un establecimiento, encontrará la clave de suscripción en la cubierta de la Guía de instalación rápida. Si ha descargado el producto de la tienda electrónica de F-Secure, la clave de suscripción se incluirá en el mensaje de correo de confirmación de la orden de compra. Es posible que deba reiniciar su equipo antes de validar la suscripción y de descargar las últimas actualizaciones de Internet. Si va a realizar la instalación desde el CD, recuerde que debe sacar el CD de instalación antes de que reinicie el equipo. 1.3 Cómo instalar y actualizar aplicaciones Instrucciones para activar su nueva suscripción. Siga estas instrucciones para activar su nueva suscripción o para instalar una nueva aplicación mediante la barra de inicio: Nota: Puede encontrar el icono de barra de inicio en la bandeja del sistema de Windows. 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Ver mis suscripciones. 3. En Mis suscripciones, acceda a la página de estado de la suscripción y haga clic en Activar suscripción. Se abrirá la ventana Activar suscripción. 4. Introduzca su clave de suscripción para la aplicación y haga clic en Aceptar. 5. Una vez que haya validado y activado su suscripción, haga clic en Cerrar. 6. En Mis suscripciones, acceda a la página de estado de la instalación. Si la instalación no se inicia automáticamente, siga estas instrucciones: a) Haga clic en Instalar. Se abrirá la ventana de instalación. b) Haga clic en Siguiente. Se descargará la aplicación y se iniciará la instalación.

7 Internet Security 2015 Instalación 7 c) Cuando la instalación esté completa, haga clic en Cerrar. Se ha activado la nueva suscripción. 1.4 Ayuda y asistencia técnica Para acceder a la ayuda del producto en línea, haga clic en el icono de ayuda o pulse F1 en cualquier pantalla del producto.

8 8 Procedimientos iniciales Internet Security 2015 Procedimientos iniciales Temas: Dónde puedo encontrar mi identificador de cuenta? Cómo utilizar el centro de acciones Cómo puedo saber si mi suscripción es válida Cómo utilizar las actualizaciones automáticas Cómo ver las acciones que ha llevado a cabo el producto Modo de juego Información sobre cómo comenzar a utilizar el producto. En esta sección se describe cómo cambiar la configuración habitual y cómo administrar las suscripciones del producto. En la configuración se incluye lo siguiente: Descargas: puede encontrar información sobre las actualizaciones que se han descargado y comprobar de forma manual si hay nuevas actualizaciones disponibles. Configuración de la conexión: puede modificar el modo de conexión a Internet de su equipo. Notificaciones: puede consultar las notificaciones antiguas y configurar el tipo de notificación que desea ver. Suscripciones para los programas que están instalados.

9 Internet Security 2015 Procedimientos iniciales Dónde puedo encontrar mi identificador de cuenta? Es posible que nuestro personal de asistencia al cliente le pida su identificador de cuenta si necesita ponerse en contacto con nosotros. Para ver su cuenta y sus códigos de identidad de dispositivo: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Ver mis suscripciones. 3. Seleccione Códigos de identidad. La página mostrará la cuenta y los códigos de identidad de dispositivo actuales, que podrá utilizar para administrar sus suscripciones. 2.2 Cómo utilizar el centro de acciones El centro de actividades le muestra cualquier notificación importante que requiera su atención. Si el centro de acciones tiene acciones pendiente, se le recordará de forma periódica Abrir el centro de acciones Abre el centro de acciones para ver todas las notificaciones que requieran su atención. Para abrir el centro de acciones: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. El elemento Abrir centro de acciones del menú desplegable muestra el número de acciones pendientes que tiene. 2. Seleccione Abrir centro de acciones. El centro de acciones muestra una lista de todos los elementos que se deben solucionar. 3. Haga clic en el elemento de la lista para ver más información sobre él. 4. Si no desea realizar ninguna acción con respecto a alguno de los elementos sin resolver en este momento, haga clic en Posponer para solucionarlo más tarde. Nota: Si tiene varios elementos en el centro de acciones, haga clic en Posponer todos para cerrar el centro de acciones y solucionar todos los elementos más tarde Instale una actualización de producto Cuando esté disponible una actualización gratuita para un producto que ha instalado, debe instalarla para poder utilizar la nueva versión. Para actualizar el producto: 1. Abra el centro de acciones. El centro de acciones muestra el elemento Actualización de producto disponible Si tiene varios elementos en el centro de acciones, haga clic en el elemento que desee abrir. 2. Haga clic en Actualizar. Nota: En caso de que se hayan modificado, debe aceptar los nuevos términos de licencia para actualizar el producto. Cuando se haya completado la actualización, es posible que tenga que reiniciar su equipo Instalar un nuevo producto Si se ha añadido un nuevo producto a su suscripción, puede instalarlo para poder utilizarlo. Se pueden añadir nuevos productos a su suscripción mientras siga siendo válida.

10 10 Procedimientos iniciales Internet Security 2015 Para instalar un nuevo producto: 1. Abra el centro de acciones. El centro de acciones muestra el elemento Instalar nuevo producto. Si tiene varios elementos en el centro de acciones, haga clic en el elemento que desee abrir. 2. Haga clic en Instalar. Nota: Si no desea instalar el producto, puede hacer clic en el icono de cubo de basura situado en la esquina superior derecha para cerrar el recordatorio y eliminarlo del centro de acciones. 3. Siga las instrucciones del asistente de instalación para instalar el producto. Cuando se haya completado la instalación, es posible que tenga que reiniciar su equipo Sustituir un producto que va a caducar Si su suscripción va a caducar y el producto que tiene actualmente instalado ya no está disponible, no puede prolongar su suscripción, pero puede actualizar al nuevo producto de forma gratuita. Para actualizar el producto: 1. Abra el centro de acciones. El centro de acciones muestra el elemento Actualizar producto. Si tiene varios elementos en el centro de acciones, haga clic en el elemento que desee abrir. 2. Haga clic en Actualizar. Cuando se haya completado la actualización, es posible que tenga que reiniciar su equipo. 2.3 Cómo puedo saber si mi suscripción es válida Su estado y el tipo de suscripción se muestran en la página Suscripciones. Cuando la suscripción está a punto de vencer o si ya ha vencido, cambia el estado de protección general del programa. Para comprobar la validez de su suscripción: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Ver mis suscripciones. 3. Seleccione una de las siguientes opciones: Seleccione Suscripciones para ver información sobre las suscripciones de los programas instalados. Seleccione Instalación para ver qué programas están disponibles para su instalación. Si su suscripción ha vencido, debe renovarla para seguir recibiendo actualizaciones y utilizando el producto Activar una suscripción Cuando tiene una nueva clave de suscripción o código de campaña para un producto, debe activarlo. Para activar una suscripción: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Ver mis suscripciones. 3. Haga clic en Agregar nueva suscripción. 4. En el cuadro de diálogo que se abre, introduzca la nueva clave de suscripción o código de campaña y haga clic en Validar. Sugerencia: Si recibió su clave de suscripción a través de correo electrónico, puede copiar la clave del mensaje de correo electrónico y pegarla en el campo.

11 Internet Security 2015 Procedimientos iniciales 11 Tras escribir la nueva clave de suscripción, se mostrará la nueva fecha de validez de la suscripción en la página Suscripciones Renovar su suscripción Cuando la suscripción del producto está a punto de vencer, debe renovarla para seguir usando el producto. Para renovar su suscripción: 1. Abra el centro de acciones. El centro de acciones muestra el elemento Renovar suscripción. Si tiene varios elementos en el centro de acciones, haga clic en el elemento que desee abrir. 2. Necesita una nueva clave de suscripción para renovar su suscripción. Si ya tiene una suscripción disponible que puede utilizar para este equipo, haga clic en Activar para volver a utilizar la nueva suscripción. Si ya ha comprado una nueva clave de suscripción, haga clic en Introducir clave. En el cuadro de diálogo que se abre, introduzca su nueva clave de suscripción y haga clic en Aceptar. De otro modo, haga clic en Renovar ahora. Puede renovar su suscripción en nuestra tienda en línea. Cuando renueve su suscripción, recibirá una nueva clave de suscripción. Si no desea renovar la suscripción, desinstale el producto con la suscripción vencida. 2.4 Cómo utilizar las actualizaciones automáticas Las actualizaciones automáticas mantienen su equipo protegido de las amenazas más recientes. El producto recupera las actualizaciones más recientes para su equipo cuando está conectado a Internet. Detecta el tráfico de red y no interfiere con el resto de usos de Internet, aunque la conexión de red sea lenta Comprobar el estado de actualización Ver la fecha y la hora de la última actualización. Normalmente, no tendrá que comprobar si hay actualizaciones, ya que el producto recibe automáticamente las últimas actualizaciones cuando está conectado a Internet y las actualizaciones automáticas están activadas. Para asegurarse de que dispone de las actualizaciones más recientes: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Descargas. 4. Haga clic en Comprobar ahora. El producto recupera las últimas actualizaciones si están disponibles. Nota: Su conexión a Internet debe estar activa cuando desee comprobar si hay actualizaciones recientes Cambiar las opciones de conexión a Internet Normalmente no hay necesidad de cambiar la configuración predeterminada, pero puede configurar el modo en que el equipo se conecta a Internet de tal forma que pueda recibir actualizaciones automáticamente. Para cambiar las opciones de conexión a Internet:

12 12 Procedimientos iniciales Internet Security Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Conexión. 4. En la lista Conexión a Internet, seleccione el método de conexión de su equipo a Internet. Seleccione Suponer que siempre hay conexión si dispone de una conexión de red permanente. Nota: Si el equipo no dispone de una conexión de red permanente y se configura para el marcado a petición, la selección del parámetro Suponer que siempre hay conexión puede provocar que se realicen varios marcados. Seleccione Detectar conexión para obtener las actualizaciones sólo si el producto detecta una conexión de red activa. Seleccione Detectar tráfico para obtener las actualizaciones sólo si el producto detecta otro tráfico de red. Sugerencia: Si dispone de una configuración de hardware poco común en la que el parámetro de configuración Detectar conexión se utilice para detectar una conexión de red activa incluso cuando no haya ninguna, seleccione Detectar tráfico en su lugar. 5. En la lista Proxy HTTP, seleccione si desea que su equipo utilice un servidor proxy para conectarse a Internet. Seleccione No usar proxy HTTP si su equipo está conectado a Internet directamente. Seleccione Configurar manualmente el proxy HTTP para configurar el parámetro de configuración Proxy HTTP. Seleccione Usar el proxy HTTP de mi navegador para utilizar la misma configuración de proxy HTTP que se configuró en su navegador web Cambiar la configuración de banda ancha móvil Seleccione si desea descargar las actualizaciones de seguridad cuando utilice banda ancha móvil. Nota: Esta función solo está disponible en Microsoft Windows 7 y versiones posteriores de Windows. De manera predeterminada, las actualizaciones de seguridad siempre se descargan cuando utiliza la red doméstica de su operador. Sin embargo, las actualizaciones se suspenderán cuando visite otra red del operador. Esto se debe a que los precios de las conexiones varían según el operador, por ejemplo, en función del país. Quizá deba considerar no modificar esta configuración si desea ahorrar ancho de banda y, posiblemente, también costes durante su visita. Nota: Esta configuración se aplica exclusivamente a las conexiones de banda ancha móvil. Cuando el equipo esté conectado a una red inalámbrica o fija, el producto se actualizará automáticamente. Para modificar la configuración: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Conexión. 4. Seleccione la opción de actualización deseada para las conexiones móviles: Nunca Las actualizaciones no se podrán descargar cuando utilice banda ancha móvil. Solo en la red de mi operador Las actualizaciones se descargan siempre en la red doméstica de su operador. Cuando visite otra red del operador, se suspenderán las actualizaciones. Le recomendamos que seleccione esta opción para mantener su producto de seguridad actualizado con los costes estimados.

13 Internet Security 2015 Procedimientos iniciales 13 Siempre Las actualizaciones se descargan siempre, con independencia de la red que utilice. Seleccione esta opción si desea tener la certeza de que la seguridad de su equipo estará siempre actualizada independientemente de los costes. Nota: Si desea decidir de forma independiente cada vez que salga de la red doméstica de su operador, seleccione Preguntarme antes de realizar la itinerancia en una red nueva. Se han suspendido las actualizaciones de seguridad Las actualizaciones de seguridad se pueden suspender cuando utilice banda ancha móvil fuera de la red doméstica del operador. En este caso, puede ver el aviso de notificación de suspensión en la esquina inferior derecha de la pantalla. Las actualizaciones se han suspendido porque los precios de las conexiones pueden variar según el operador, por ejemplo, según el país. No modifique esta opción para ahorrar ancho de banda y, posiblemente, para reducir costes durante su visita. Sin embargo, si desea cambiar la configuración, haga clic en el enlace Cambiar. Nota: Esta función solo está disponible en Microsoft Windows 7 y versiones posteriores de Windows. 2.5 Cómo ver las acciones que ha llevado a cabo el producto En la página Cronograma del producto, puede ver qué acciones ha llevado a cabo el producto para proteger su equipo. El producto muestra una notificación cuando realiza una acción como, por ejemplo, proteger los archivos que están almacenados en su equipo. Algunas notificaciones también pueden ser enviadas a través de su proveedor de servicios; por ejemplo, para permitirle conocer los nuevos servicios que están disponibles. Para ver el cronograma del producto, lleve a cabo lo siguiente: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Haga clic en Abrir el cronograma del producto. Se abre la lista de notificaciones del cronograma del producto. 2.6 Modo de juego Active el modo de juego cuando desee liberar recursos del sistema mientras juega a juegos de PC. Los juegos de PC suelen requerir una gran cantidad de recursos del sistema para ejecutarse sin problemas. Otras aplicaciones que se ejecutan en segundo plano mientras juega afectan de forma negativa al rendimiento de los juegos, ya que consumen recursos del sistema y utilizan su red. El modo de juego reduce el impacto del producto en su equipo, así como su uso de la red. De este modo, libera más recursos del sistema para los juegos de PC, al tiempo que mantiene las funciones esenciales del producto. Por ejemplo, suspende las actualizaciones automáticas, los análisis programados y otras operaciones que pueden necesitar gran cantidad de recursos del sistema y tráfico de red. Cuando utiliza cualquier aplicación de pantalla completa, por ejemplo, si está viendo una presentación o un vídeo, o jugando a un juego en modo de pantalla completa, solo mostraremos notificaciones críticas si requieren atención inmediata. Las demás notificaciones se muestran solo cuando sale de la pantalla completa o del modo de juego Activar modo de juego Al activar el modo de juego se mejorará el rendimiento de los juegos de su equipo. Para activar el modo de juego:

14 14 Procedimientos iniciales Internet Security Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Modo de juego. Ahora, el uso del producto por parte de los recursos del sistema está optimizado, por lo que los juegos pueden ejecutarse sin problemas en su equipo. Recuerde desactivar el modo de juego cuando deje de jugar. El modo de juego se desactivará automáticamente al reiniciar el equipo o al volver del modo de suspensión.

15 Security Cloud Temas: En este documento, se describe Security Cloud, un servicio en línea de F-Secure Corporation que identifica los sitios web y aplicaciones Qué es Security Cloud limpias a la vez que proporciona protección frente a malware y Ventajas de Security Cloud vulnerabilidades de sitios web. Datos con los que puede colaborar Cómo protegemos su privacidad Cómo ser colaborador de Security Cloud Preguntas sobre Security Cloud

16 16 Security Cloud Internet Security Qué es Security Cloud Security Cloud es un servicio en línea que ofrece respuesta rápida frente a las últimas amenazas basadas en Internet. Como colaborador, permite que Security Cloud recopile información que nos ayuda a reforzar su protección frente a amenazas nuevas y emergentes. Security Cloud recopila información sobre determinadas aplicaciones sospechosas, dañinas o desconocidas y sitios web sin clasificar. Esta información es anónima y se envía a F-Secure Corporation para realizar análisis de datos combinados. Usamos la información analizada para mejorar su protección frente a los archivos dañinos y las amenazas más recientes. Cómo funciona Security Cloud Security Cloud recopila información sobre aplicaciones y sitios web desconocidos, y sobre aplicaciones dañinas y vulnerabilidades en sitios web. Security Cloud no realiza un seguimiento de su actividad web ni recopila información sobre sitios web que ya se hayan analizado, y no recopila información sobre aplicaciones que estén limpias que se hayan instalado en su equipo. Si no desea proporcionar estos datos, Security Cloud no recopila información de sitios web visitados ni aplicaciones instaladas. No obstante, el producto necesita consultar a los servidores de F-Secure para conocer la reputación de aplicaciones, sitios web, mensajes y otros objetos. La consulta se realiza mediante una suma de comprobación criptográfica donde el objeto consultado en sí no se envía a F-Secure. No realizamos un seguimiento por cada usuario; solo aumenta el contador de visitas del archivo o sitio web. No es posible detener por completo todo el tráfico de red en Security Cloud, ya que supone una parte integral de la protección que ofrece el producto Comprobar el estado de Security Cloud Muchos componentes del producto dependen de la conectividad de Security Cloud para su correcto funcionamiento. Si hay problemas de red o si su cortafuegos bloquea el tráfico de Security Cloud, el estado será 'desconectada'. Si no hay ningún componente instalado que requiera acceso a Security Cloud, el estado será 'no en uso'. Para comprobar el estado: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Conexión. En Security Cloud, puede ver el estado actual de Security Cloud. 3.2 Ventajas de Security Cloud Con Security Cloud, tendrá una protección más precisa y rápida frente a las últimas amenazas y no recibirá alertas innecesarias sobre aplicaciones sospechosas que no sean dañinas. Como colaborador de Security Cloud, puede ayudarnos a encontrar nuevo malware no detectado y eliminar posibles puntuaciones que sean falsos positivos. Todos los participantes de Security Cloud se ayudan entre sí. Cuando Security Cloud encuentra una aplicación sospechosa, usted se beneficia de los resultados del análisis si otra persona ya ha encontrado la misma aplicación. Security Cloud mejora el rendimiento general, ya que el producto de seguridad instalado no necesita analizar ninguna aplicación que Security Cloud ya haya analizado y detectado que está limpia. De igual manera, la información sobre sitios web dañinos y mensajes en masa no solicitados se comparte mediante Security Cloud, de modo que podemos ofrecer una protección más precisa frente a sitios web vulnerables y mensajes de spam. Cuantas más personas colaboren con Security Cloud, más protegido se encontrará cada participante.

17 Internet Security 2015 Security Cloud Datos con los que puede colaborar Como colaborador, permite que Security Cloud recopile información sobre las aplicaciones que ha instalado y los sitios web que visita para que Security Cloud pueda proporcionar una mejor protección contra los sitios web sospechosos y las aplicaciones dañinas más recientes. Cómo analizar la reputación de los archivos Security Cloud recopila información únicamente de las aplicaciones que no tienen reputación conocida y de los archivos que pudieran ser malware. Solo se recopila información sobre archivos de aplicaciones (ejecutables), no sobre ningún otro tipo de archivo. Según el producto, entre la información recopilada se puede incluir la siguiente: la ruta del archivo de la aplicación (excepto cualquier información de identificación personal), el tamaño del archivo y la fecha en la que se creó o se modificó, los atributos de archivo y los privilegios, la información de la firma del archivo, la versión actual del archivo y la empresa que lo creó, el origen del archivo o su URL de descarga (excepto cualquier información de identificación personal), los resultados del análisis de archivos realizado por el antivirus y por F-Secure DeepGuard, así como otra información similar. Security Cloud nunca recopila información sobre documentos personales, a menos que se encuentren infectados. Recopila el nombre de la infección de cualquier tipo de archivo dañino y el estado de desinfección de dicho archivo. Cómo enviar archivos para analizar En algunos productos, también puede enviar las aplicaciones sospechosas a Security Cloud para que se analicen. Puede enviar aplicaciones sospechosas individuales de forma manual cuando el producto le solicite hacerlo, o bien puede activar en la configuración del producto que se suban automáticamente. Security Cloud nunca sube sus documentos personales. Cómo analizar la reputación de un sitio web Security Cloud no realiza un seguimiento de la actividad web. Se asegura de que los sitios web que se visitan sean seguros mientras se navega. Cuando visita un sitio web, Security Cloud comprueba su seguridad y le notifica si el sitio se valora como sospechoso o perjudicial. Para mejorar el servicio y mantener una puntuación muy precisa, puede que Security Cloud recopile información sobre sitios web visitados. Se recopila información si el sitio que visita incluye contenido dañino o sospechoso, o una vulnerabilidad conocida, o si el contenido del sitio web todavía no se ha puntuado ni categorizado. Entre la información recopilada se incluye la URL y los metadatos relacionados con la visita y el sitio web. Security Cloud dispone de estrictos controles para garantizar que no se envían datos privados. El número de URL que se recopilan es limitado. Antes de enviarse la información, todos los datos se filtran en busca de información relacionada con la privacidad y se eliminan todos los campos que es probable que contengan información que pueda estar enlazada a usted con un formato de identificación personal. Security Cloud no puntúa ni analiza los sitios web de redes privadas y nunca recopila ninguna información de direcciones de redes privadas ni alias. Cómo analizar información de sistema Security Cloud recopila el nombre y la versión de su sistema operativo, información sobre la conexión a Internet y estadísticas de uso de Security Cloud (por ejemplo, el número de veces que se ha consultado la reputación del sitio web y el tiempo medio necesario para que la consulta devuelva un resultado) para que podamos supervisar y mejorar el servicio.

18 18 Security Cloud Internet Security Cómo protegemos su privacidad Transferimos la información de forma segura y eliminamos automáticamente cualquier información personal que los datos puedan contener. La información recopilada no se procesa de forma individual; se agrupa con información de otros colaboradores de Security Cloud. Todos los datos se analizan de forma estadística y anónima, lo que significa que ningún dato estará relacionado con usted de ningún modo. En los datos recopilados no se incluye ninguna información que pueda identificarle personalmente. Security Cloud no recopila información ni direcciones IP privadas, como direcciones de correo electrónico, nombres de usuario y contraseñas. Aunque estamos haciendo todo lo posible por eliminar todos los datos personalmente identificables, es posible que algunos permanezcan en la información obtenida. En estos casos, puede estar seguro de que no utilizaremos dicha información para identificarle. Aplicamos estrictas medidas de seguridad y dispositivos de protección física, administrativa y técnica para proteger la información recopilada al transferirla, almacenarla y procesarla. La información se almacena en ubicaciones seguras y en servidores que controla F-Secure, ubicados en nuestras oficinas o en las oficinas de nuestros subcontratistas. Solo el personal autorizado puede acceder a la información recopilada. F-Secure puede compartir los datos recopilados con sus filiales, subcontratistas, distribuidores y socios, pero siempre con un formato anónimo y sin identificar. 3.5 Cómo ser colaborador de Security Cloud Nos ayuda a mejorar la protección que ofrece Security Cloud al colaborar con información sobre sitios web y programas malintencionados. Puede seleccionar si desea participar en Security Cloud durante la instalación. Con la configuración de instalación predeterminada, puede aportar datos a Security Cloud. Puede modificar esta configuración más tarde en el producto. Siga estas instrucciones para cambiar la configuración de Security Cloud: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Otros > Privacidad. 4. Marque la casilla de verificación de participación para ser un colaborador de Security Cloud. 3.6 Preguntas sobre Security Cloud Información de contacto para realizar preguntas sobre Security Cloud. Si tiene cualquier pregunta sobre Security Cloud, póngase en contacto con: F-Secure Corporation Tammasaarenkatu 7 PL Helsinki Finlandia La última versión de esta política siempre está disponible en nuestro sitio web.

19 Análisis del equipo para detectar archivos perjudiciales Temas: Protección del equipo frente a aplicaciones perjudiciales Cómo analizar mi equipo Cómo excluir archivos del análisis Cómo utilizar la función de cuarentena La función Protección antivirus protege el equipo de programas que puedan robar la información personal, dañar el equipo o utilizarlo para fines ilegales. De forma predeterminada, todos los tipos de malware se bloquean nada más detectarse para impedir que provoquen daños en el sistema. De forma predeterminada, el producto analiza los discos duros locales, todos los medios extraíbles (como unidades portátiles o discos compactos) y el contenido descargado de forma automática. Puede definir el producto para que analice también sus mensajes de correo electrónico de forma automática. Además, la función Protección antivirus inspecciona su equipo para detectar cualquier cambio que indique la presencia de malware. Si se detectan cambios peligrosos en el sistema como, por ejemplo, en la configuración del sistema o intentos de modificación de procesos importantes del sistema, DeepGuard detiene la ejecución de este programa ante la posibilidad de que se trate de malware.

20 20 Análisis del equipo para detectar archivos perjudiciales Internet Security Protección del equipo frente a aplicaciones perjudiciales Este producto protege su equipo frente a virus y otras aplicaciones dañinas. El producto protege su equipo de aplicaciones que pueden robarle información personal, dañar sus archivos o utilizar su equipo con fines ilegales. La función Protección antivirus analiza su equipo en busca de archivos perjudiciales automáticamente. DeepGuard supervisa las aplicaciones para detectar y evitar cambios potencialmente perjudiciales en su sistema, y evita que los intrusos y las aplicaciones perjudiciales accedan a su equipo desde Internet. El producto mantiene la protección actualizada: descarga bases de datos que contienen información sobre cómo encontrar y eliminar el contenido perjudicial automáticamente. Nota: El producto descarga las bases de datos más recientes cuando la instalación se ha completado. Durante este tiempo, es posible que la función Protección antivirus no detecte todas las amenazas, pero otras funciones del producto, como DeepGuard, mantendrán su equipo protegido Ver el estado general de mi protección La página Estado le muestra el estado general del producto. La página Estado se abre al abrir el producto. Si alguna función de seguridad no está actualizada, la página muestra una sugerencia sobre cómo solucionar el problema. También muestra el momento en que se realizó la última búsqueda de actualizaciones completada correctamente. Los siguientes iconos le muestran el estado del programa y sus funciones de seguridad. Icono de estado Nombre de estado Aceptar Descripción Su equipo está protegido. Las funciones están activadas y funcionan correctamente. Información El producto informa sobre un estado especial. Todas las características funcionan correctamente pero, por ejemplo, el producto está descargando actualizaciones. Advertencia Su equipo no está totalmente protegido. El producto requiere su atención; por ejemplo, no ha recibido actualizaciones desde hace mucho tiempo. Error Su equipo no está protegido Por ejemplo, su suscripción ha vencido o una función importante está desactivada. Desactivado Una función que no es importante se encuentra desactivada.

Capítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14

Capítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14 Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...5 1.3 Cómo instalar

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 Contenido 2 Contents Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...6

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TOC 2 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...7 1.3

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TOC 2 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 TOC 3 Contenido Capítulo 1: Instalación...5 Antes de instalar por primera vez...6 Instalación del producto por primera vez...6 Instalación

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Capítulo 1: Instalación...4. Capítulo 2: Empezando...7. Capítulo 3: Security Cloud...14

Capítulo 1: Instalación...4. Capítulo 2: Empezando...7. Capítulo 3: Security Cloud...14 Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...5 1.3 Instalación y actualización

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ Preguntas Frecuentes - FAQ Antes de la instalación...5 Funciona el producto Seguridad PC de TeleCable con otros productos de cortafuegos o antivirus instalados en mi equipo?...5 Son dos programas antivirus

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

Bitdefender Total Security 2016 Guía de Usuario

Bitdefender Total Security 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Total Security 2016 Guía de Usuario fecha de publicación 09/23/2015 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Laplink PCdefense Guía de Inicio Rápido

Laplink PCdefense Guía de Inicio Rápido Laplink Guía de Inicio Rápido 011106 Información de contacto de Laplink Software Si tiene problemas o preguntas de asistencia técnica, visite: http://www.laplink.com/es/support/individual.asp Para otro

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Backup Online de TeleCable Preguntas Frecuentes - FAQ v1.3

Backup Online de TeleCable Preguntas Frecuentes - FAQ v1.3 Preguntas Frecuentes - FAQ v1.3 Antes de la instalación...4 Funciona el programa si tengo otros programas de copia de seguridad en el equipo?...4 Es mejor utilizar dos programas de copia de seguridad en

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

Bitdefender Antivirus Plus 2016 Guía de Usuario

Bitdefender Antivirus Plus 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus Plus 2016 Guía de Usuario fecha de publicación 01/29/2016 Copyright 2016 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47 Guía del usuario i Contenido McAfee Total Protection 7 McAfee SecurityCenter 9 Características... 10 Uso de SecurityCenter... 11 Encabezado... 11 Columna izquierda... 11 Panel principal... 12 Descripción

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Respaldo en Línea Movistar

Respaldo en Línea Movistar Respaldo en Línea Movistar Contenido Capítulo 1: Ayuda de en línea Respaldo en Línea Movistar...3 Qué es Respaldo en Línea (Backup) Movistar...3 Cómo funciona el programa?...4 Capítulo 2: Instalación...5

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Backup Online de TeleCable Manual de usuario v1.3

Backup Online de TeleCable Manual de usuario v1.3 Manual de usuario v1.3 Ayuda de Backup Online de TeleCable...4 Qué es Backup Online de TeleCable?...4 Cómo funciona el programa?...4 Cómo contratar el servicio Backup Online de TeleCable...5 Instalación...5

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Cisco Unified Communications Integration para Microsoft Office Communicator

Cisco Unified Communications Integration para Microsoft Office Communicator Frequently Asked Questions Cisco Unified Communications Integration para Microsoft Office Communicator Preguntas frecuentes 2 Información general 3 Cómo empezar 8 Llamadas 10 Transferencia, aparcamiento,

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Manual de Usuario Pack Seguridad Total

Manual de Usuario Pack Seguridad Total Manual de Usuario Pack Seguridad Total Sitúe el cursor sobre la funcionalidad que desee consultar y pulse: Antivirus PC Anti Intrusos PC Canguro Net Filtro de Correo Electrónico olvidó sus datos de acceso?

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario

ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario ESET Mobile Security Business Edition para Windows Mobile Manual de instalación y guía para el usuario Contenido 1. Instalación...3 de ESET Mobile Security 1.1 Requisitos...3 mínimos del sistema 1.2 Instalación...3

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

Bitdefender Internet Security 2015 Guía de Usuario

Bitdefender Internet Security 2015 Guía de Usuario GUÍA DE USUARIO Bitdefender Internet Security 2015 Guía de Usuario fecha de publicación 10/21/2014 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: Es lo que hay que hacer. Symantec ha quitado la cubierta de este manual para

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Avira System Speedup. Procedimientos

Avira System Speedup. Procedimientos Avira System Speedup Procedimientos Índice 1. Introducción... 4 1.1 Qué es Avira System Speedup?...4 2. Instalación... 5 2.1 Requisitos del sistema...5 2.2 Instalación...5 3. Uso del programa... 8 3.1

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Cisco UC Integration para Microsoft Lync 8.6 y Voice and Video Firmware 8.6 para Cisco Virtualization Experience Client 6215

Cisco UC Integration para Microsoft Lync 8.6 y Voice and Video Firmware 8.6 para Cisco Virtualization Experience Client 6215 Frequently Asked Questions Cisco UC Integration para Microsoft Lync 8.6 y Voice and Video Firmware 8.6 para Cisco Virtualization Experience Client 6215 Preguntas frecuentes 2 Aspectos básicos 3 Configuración

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito en este manual se ofrece

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

Lenovo Online Data Backup Guía de usuario Versión 1.8.14

Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Contents Capítulo 1: Instalación Lenovo Online Data Backup...5 Descarga del cliente de Lenovo Online Data Backup...5 Instalación del cliente de

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

GUÍA DE INTRODUCCIÓN

GUÍA DE INTRODUCCIÓN GUÍA DE INTRODUCCIÓN Gracias! Gracias por su compra! Como queremos que esté completamente satisfecho con su compra, hemos incluido datos útiles para que comience a usar su computadora Gateway. Índice Introducción

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

BlackBerry Desktop Software Guía del usuario

BlackBerry Desktop Software Guía del usuario BlackBerry Desktop Software Guía del usuario Versión: 2.4 SWD-1905381-0426093716-005 Contenido Conceptos básicos... 3 Acerca de BlackBerry Desktop Software... 3 Configurar el smartphone con BlackBerry

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2010 El software descrito en este manual se ofrece conforme

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles