Internet Security 2015

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Internet Security 2015"

Transcripción

1 Internet Security 2015

2 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación Antes de instalar el producto por primera vez Cómo instalar el producto por primera vez Cómo instalar y actualizar aplicaciones Ayuda y asistencia técnica...7 Capítulo 2: Procedimientos iniciales Dónde puedo encontrar mi identificador de cuenta? Cómo utilizar el centro de acciones Abrir el centro de acciones Instale una actualización de producto Instalar un nuevo producto Sustituir un producto que va a caducar Cómo puedo saber si mi suscripción es válida Activar una suscripción Renovar su suscripción Cómo utilizar las actualizaciones automáticas Comprobar el estado de actualización Cambiar las opciones de conexión a Internet Cambiar la configuración de banda ancha móvil Cómo ver las acciones que ha llevado a cabo el producto Modo de juego Activar modo de juego...13 Capítulo 3: Security Cloud Qué es Security Cloud Comprobar el estado de Security Cloud Ventajas de Security Cloud Datos con los que puede colaborar Cómo protegemos su privacidad Cómo ser colaborador de Security Cloud Preguntas sobre Security Cloud...18 Capítulo 4: Análisis del equipo para detectar archivos perjudiciales Protección del equipo frente a aplicaciones perjudiciales Ver el estado general de mi protección Ver las estadísticas del producto Gestionar las actualizaciones del producto...21

3 Internet Security 2015 Contenido Qué son los virus y otros programas de malware Cómo analizar mi equipo Analizar archivos automáticamente Analizar archivos manualmente Analizar correos electrónicos Ver los resultados del análisis Cómo excluir archivos del análisis Excluir tipos de archivos Excluir archivos por ubicación Ver las aplicaciones excluidas Cómo utilizar la función de cuarentena Ver elementos en cuarentena Restaurar elementos en cuarentena...32 Capítulo 5: Qué es DeepGuard Elija qué debe supervisar DeepGuard Permitir aplicaciones bloqueadas por DeepGuard Cómo actuar con las advertencias de comportamiento sospechoso DeepGuard bloquea una aplicación perjudicial DeepGuard bloquea una aplicación sospechosa Una aplicación desconocida intenta conectarse a Internet DeepGuard detecta una posible vulnerabilidad Envío de una aplicación sospechosa para su análisis...37 Capítulo 6: Qué es un cortafuegos Activar o desactivar el cortafuegos Cambiar configuración de cortafuegos Cómo evitar que las aplicaciones descarguen archivos perjudiciales Uso de cortafuegos personales...40 Capítulo 7: Bloquear spam Activar o desactivar el filtrado de spam Etiquetado de mensajes de spam Configurar mis programas de correo electrónico para filtrar spam Bloqueo de spam en Windows Mail Bloquear spam en Microsoft Outlook Cómo bloquear spam en Mozilla Thunderbird y Eudora OSE Cómo bloquear spam en Opera...44 Capítulo 8: Uso seguro de Internet Cómo proteger diferentes cuentas de usuario Creación de las cuentas de usuario de Windows Cómo visualizar estadísticas Navegación en sitios web seguros Qué son las puntuaciones de seguridad...47

4 4 Contenido Internet Security Qué es Protección de navegación Cómo activar o desactivar Protección de navegación Qué hacer cuando un sitio web está bloqueado Cómo utilizar los bancos en línea de forma segura Cómo activar la protección de las actividades bancarias Cómo utilizar la protección de las actividades bancarias Cómo conseguir una navegación segura Limite el acceso al contenido web Uso del filtro de resultados de búsqueda Cómo programar el tiempo de navegación Permitir la navegación en Internet solo durante las horas especificadas Restringir el tiempo de navegación por Internet a diario...52 Capítulo 9: Qué es Búsqueda segura Qué son las puntuaciones de seguridad Configuración de Búsqueda segura en su navegador web Uso de Búsqueda segura con Internet Explorer Uso de Búsqueda segura con Firefox Uso de Búsqueda segura con Chrome Eliminación de Búsqueda segura Eliminación de Búsqueda segura de Internet Explorer Eliminación de Búsqueda segura de Firefox Eliminación de Búsqueda segura de Chrome...56

5 Instalación Temas: Antes de instalar el producto por primera vez Cómo instalar el producto por primera vez Cómo instalar y actualizar aplicaciones Ayuda y asistencia técnica

6 6 Instalación Internet Security Antes de instalar el producto por primera vez Le agradecemos que haya seleccionado nuestro producto. Para instalar el producto, deberá realizar los siguientes pasos: El CD de instalación o un paquete de instalación. Su clave de suscripción. Una conexión a Internet. Si tiene un producto de seguridad de otro proveedor, el instalador intentará eliminarlo automáticamente. Si esto no sucede, elimínelo de forma manual. Nota: Si tiene más de una cuenta en el equipo, inicie sesión con los privilegios del administrador cuando realice la instalación. 1.2 Cómo instalar el producto por primera vez Instrucciones para instalar el producto. Siga estas instrucciones para instalar el producto: 1. Inserte el CD o haga doble clic en el instalador que ha descargado. Si el CD no se inicia automáticamente, acceda a Windows Explorer, haga doble clic en el icono del CD-ROM y, a continuación, en el archivo de instalación para iniciar la instalación. 2. Siga las instrucciones en la pantalla. Si ha adquirido el CD del producto en un establecimiento, encontrará la clave de suscripción en la cubierta de la Guía de instalación rápida. Si ha descargado el producto de la tienda electrónica de F-Secure, la clave de suscripción se incluirá en el mensaje de correo de confirmación de la orden de compra. Es posible que deba reiniciar su equipo antes de validar la suscripción y de descargar las últimas actualizaciones de Internet. Si va a realizar la instalación desde el CD, recuerde que debe sacar el CD de instalación antes de que reinicie el equipo. 1.3 Cómo instalar y actualizar aplicaciones Instrucciones para activar su nueva suscripción. Siga estas instrucciones para activar su nueva suscripción o para instalar una nueva aplicación mediante la barra de inicio: Nota: Puede encontrar el icono de barra de inicio en la bandeja del sistema de Windows. 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Ver mis suscripciones. 3. En Mis suscripciones, acceda a la página de estado de la suscripción y haga clic en Activar suscripción. Se abrirá la ventana Activar suscripción. 4. Introduzca su clave de suscripción para la aplicación y haga clic en Aceptar. 5. Una vez que haya validado y activado su suscripción, haga clic en Cerrar. 6. En Mis suscripciones, acceda a la página de estado de la instalación. Si la instalación no se inicia automáticamente, siga estas instrucciones: a) Haga clic en Instalar. Se abrirá la ventana de instalación. b) Haga clic en Siguiente. Se descargará la aplicación y se iniciará la instalación.

7 Internet Security 2015 Instalación 7 c) Cuando la instalación esté completa, haga clic en Cerrar. Se ha activado la nueva suscripción. 1.4 Ayuda y asistencia técnica Para acceder a la ayuda del producto en línea, haga clic en el icono de ayuda o pulse F1 en cualquier pantalla del producto.

8 8 Procedimientos iniciales Internet Security 2015 Procedimientos iniciales Temas: Dónde puedo encontrar mi identificador de cuenta? Cómo utilizar el centro de acciones Cómo puedo saber si mi suscripción es válida Cómo utilizar las actualizaciones automáticas Cómo ver las acciones que ha llevado a cabo el producto Modo de juego Información sobre cómo comenzar a utilizar el producto. En esta sección se describe cómo cambiar la configuración habitual y cómo administrar las suscripciones del producto. En la configuración se incluye lo siguiente: Descargas: puede encontrar información sobre las actualizaciones que se han descargado y comprobar de forma manual si hay nuevas actualizaciones disponibles. Configuración de la conexión: puede modificar el modo de conexión a Internet de su equipo. Notificaciones: puede consultar las notificaciones antiguas y configurar el tipo de notificación que desea ver. Suscripciones para los programas que están instalados.

9 Internet Security 2015 Procedimientos iniciales Dónde puedo encontrar mi identificador de cuenta? Es posible que nuestro personal de asistencia al cliente le pida su identificador de cuenta si necesita ponerse en contacto con nosotros. Para ver su cuenta y sus códigos de identidad de dispositivo: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Ver mis suscripciones. 3. Seleccione Códigos de identidad. La página mostrará la cuenta y los códigos de identidad de dispositivo actuales, que podrá utilizar para administrar sus suscripciones. 2.2 Cómo utilizar el centro de acciones El centro de actividades le muestra cualquier notificación importante que requiera su atención. Si el centro de acciones tiene acciones pendiente, se le recordará de forma periódica Abrir el centro de acciones Abre el centro de acciones para ver todas las notificaciones que requieran su atención. Para abrir el centro de acciones: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. El elemento Abrir centro de acciones del menú desplegable muestra el número de acciones pendientes que tiene. 2. Seleccione Abrir centro de acciones. El centro de acciones muestra una lista de todos los elementos que se deben solucionar. 3. Haga clic en el elemento de la lista para ver más información sobre él. 4. Si no desea realizar ninguna acción con respecto a alguno de los elementos sin resolver en este momento, haga clic en Posponer para solucionarlo más tarde. Nota: Si tiene varios elementos en el centro de acciones, haga clic en Posponer todos para cerrar el centro de acciones y solucionar todos los elementos más tarde Instale una actualización de producto Cuando esté disponible una actualización gratuita para un producto que ha instalado, debe instalarla para poder utilizar la nueva versión. Para actualizar el producto: 1. Abra el centro de acciones. El centro de acciones muestra el elemento Actualización de producto disponible Si tiene varios elementos en el centro de acciones, haga clic en el elemento que desee abrir. 2. Haga clic en Actualizar. Nota: En caso de que se hayan modificado, debe aceptar los nuevos términos de licencia para actualizar el producto. Cuando se haya completado la actualización, es posible que tenga que reiniciar su equipo Instalar un nuevo producto Si se ha añadido un nuevo producto a su suscripción, puede instalarlo para poder utilizarlo. Se pueden añadir nuevos productos a su suscripción mientras siga siendo válida.

10 10 Procedimientos iniciales Internet Security 2015 Para instalar un nuevo producto: 1. Abra el centro de acciones. El centro de acciones muestra el elemento Instalar nuevo producto. Si tiene varios elementos en el centro de acciones, haga clic en el elemento que desee abrir. 2. Haga clic en Instalar. Nota: Si no desea instalar el producto, puede hacer clic en el icono de cubo de basura situado en la esquina superior derecha para cerrar el recordatorio y eliminarlo del centro de acciones. 3. Siga las instrucciones del asistente de instalación para instalar el producto. Cuando se haya completado la instalación, es posible que tenga que reiniciar su equipo Sustituir un producto que va a caducar Si su suscripción va a caducar y el producto que tiene actualmente instalado ya no está disponible, no puede prolongar su suscripción, pero puede actualizar al nuevo producto de forma gratuita. Para actualizar el producto: 1. Abra el centro de acciones. El centro de acciones muestra el elemento Actualizar producto. Si tiene varios elementos en el centro de acciones, haga clic en el elemento que desee abrir. 2. Haga clic en Actualizar. Cuando se haya completado la actualización, es posible que tenga que reiniciar su equipo. 2.3 Cómo puedo saber si mi suscripción es válida Su estado y el tipo de suscripción se muestran en la página Suscripciones. Cuando la suscripción está a punto de vencer o si ya ha vencido, cambia el estado de protección general del programa. Para comprobar la validez de su suscripción: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Ver mis suscripciones. 3. Seleccione una de las siguientes opciones: Seleccione Suscripciones para ver información sobre las suscripciones de los programas instalados. Seleccione Instalación para ver qué programas están disponibles para su instalación. Si su suscripción ha vencido, debe renovarla para seguir recibiendo actualizaciones y utilizando el producto Activar una suscripción Cuando tiene una nueva clave de suscripción o código de campaña para un producto, debe activarlo. Para activar una suscripción: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Ver mis suscripciones. 3. Haga clic en Agregar nueva suscripción. 4. En el cuadro de diálogo que se abre, introduzca la nueva clave de suscripción o código de campaña y haga clic en Validar. Sugerencia: Si recibió su clave de suscripción a través de correo electrónico, puede copiar la clave del mensaje de correo electrónico y pegarla en el campo.

11 Internet Security 2015 Procedimientos iniciales 11 Tras escribir la nueva clave de suscripción, se mostrará la nueva fecha de validez de la suscripción en la página Suscripciones Renovar su suscripción Cuando la suscripción del producto está a punto de vencer, debe renovarla para seguir usando el producto. Para renovar su suscripción: 1. Abra el centro de acciones. El centro de acciones muestra el elemento Renovar suscripción. Si tiene varios elementos en el centro de acciones, haga clic en el elemento que desee abrir. 2. Necesita una nueva clave de suscripción para renovar su suscripción. Si ya tiene una suscripción disponible que puede utilizar para este equipo, haga clic en Activar para volver a utilizar la nueva suscripción. Si ya ha comprado una nueva clave de suscripción, haga clic en Introducir clave. En el cuadro de diálogo que se abre, introduzca su nueva clave de suscripción y haga clic en Aceptar. De otro modo, haga clic en Renovar ahora. Puede renovar su suscripción en nuestra tienda en línea. Cuando renueve su suscripción, recibirá una nueva clave de suscripción. Si no desea renovar la suscripción, desinstale el producto con la suscripción vencida. 2.4 Cómo utilizar las actualizaciones automáticas Las actualizaciones automáticas mantienen su equipo protegido de las amenazas más recientes. El producto recupera las actualizaciones más recientes para su equipo cuando está conectado a Internet. Detecta el tráfico de red y no interfiere con el resto de usos de Internet, aunque la conexión de red sea lenta Comprobar el estado de actualización Ver la fecha y la hora de la última actualización. Normalmente, no tendrá que comprobar si hay actualizaciones, ya que el producto recibe automáticamente las últimas actualizaciones cuando está conectado a Internet y las actualizaciones automáticas están activadas. Para asegurarse de que dispone de las actualizaciones más recientes: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Descargas. 4. Haga clic en Comprobar ahora. El producto recupera las últimas actualizaciones si están disponibles. Nota: Su conexión a Internet debe estar activa cuando desee comprobar si hay actualizaciones recientes Cambiar las opciones de conexión a Internet Normalmente no hay necesidad de cambiar la configuración predeterminada, pero puede configurar el modo en que el equipo se conecta a Internet de tal forma que pueda recibir actualizaciones automáticamente. Para cambiar las opciones de conexión a Internet:

12 12 Procedimientos iniciales Internet Security Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Conexión. 4. En la lista Conexión a Internet, seleccione el método de conexión de su equipo a Internet. Seleccione Suponer que siempre hay conexión si dispone de una conexión de red permanente. Nota: Si el equipo no dispone de una conexión de red permanente y se configura para el marcado a petición, la selección del parámetro Suponer que siempre hay conexión puede provocar que se realicen varios marcados. Seleccione Detectar conexión para obtener las actualizaciones sólo si el producto detecta una conexión de red activa. Seleccione Detectar tráfico para obtener las actualizaciones sólo si el producto detecta otro tráfico de red. Sugerencia: Si dispone de una configuración de hardware poco común en la que el parámetro de configuración Detectar conexión se utilice para detectar una conexión de red activa incluso cuando no haya ninguna, seleccione Detectar tráfico en su lugar. 5. En la lista Proxy HTTP, seleccione si desea que su equipo utilice un servidor proxy para conectarse a Internet. Seleccione No usar proxy HTTP si su equipo está conectado a Internet directamente. Seleccione Configurar manualmente el proxy HTTP para configurar el parámetro de configuración Proxy HTTP. Seleccione Usar el proxy HTTP de mi navegador para utilizar la misma configuración de proxy HTTP que se configuró en su navegador web Cambiar la configuración de banda ancha móvil Seleccione si desea descargar las actualizaciones de seguridad cuando utilice banda ancha móvil. Nota: Esta función solo está disponible en Microsoft Windows 7 y versiones posteriores de Windows. De manera predeterminada, las actualizaciones de seguridad siempre se descargan cuando utiliza la red doméstica de su operador. Sin embargo, las actualizaciones se suspenderán cuando visite otra red del operador. Esto se debe a que los precios de las conexiones varían según el operador, por ejemplo, en función del país. Quizá deba considerar no modificar esta configuración si desea ahorrar ancho de banda y, posiblemente, también costes durante su visita. Nota: Esta configuración se aplica exclusivamente a las conexiones de banda ancha móvil. Cuando el equipo esté conectado a una red inalámbrica o fija, el producto se actualizará automáticamente. Para modificar la configuración: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Conexión. 4. Seleccione la opción de actualización deseada para las conexiones móviles: Nunca Las actualizaciones no se podrán descargar cuando utilice banda ancha móvil. Solo en la red de mi operador Las actualizaciones se descargan siempre en la red doméstica de su operador. Cuando visite otra red del operador, se suspenderán las actualizaciones. Le recomendamos que seleccione esta opción para mantener su producto de seguridad actualizado con los costes estimados.

13 Internet Security 2015 Procedimientos iniciales 13 Siempre Las actualizaciones se descargan siempre, con independencia de la red que utilice. Seleccione esta opción si desea tener la certeza de que la seguridad de su equipo estará siempre actualizada independientemente de los costes. Nota: Si desea decidir de forma independiente cada vez que salga de la red doméstica de su operador, seleccione Preguntarme antes de realizar la itinerancia en una red nueva. Se han suspendido las actualizaciones de seguridad Las actualizaciones de seguridad se pueden suspender cuando utilice banda ancha móvil fuera de la red doméstica del operador. En este caso, puede ver el aviso de notificación de suspensión en la esquina inferior derecha de la pantalla. Las actualizaciones se han suspendido porque los precios de las conexiones pueden variar según el operador, por ejemplo, según el país. No modifique esta opción para ahorrar ancho de banda y, posiblemente, para reducir costes durante su visita. Sin embargo, si desea cambiar la configuración, haga clic en el enlace Cambiar. Nota: Esta función solo está disponible en Microsoft Windows 7 y versiones posteriores de Windows. 2.5 Cómo ver las acciones que ha llevado a cabo el producto En la página Cronograma del producto, puede ver qué acciones ha llevado a cabo el producto para proteger su equipo. El producto muestra una notificación cuando realiza una acción como, por ejemplo, proteger los archivos que están almacenados en su equipo. Algunas notificaciones también pueden ser enviadas a través de su proveedor de servicios; por ejemplo, para permitirle conocer los nuevos servicios que están disponibles. Para ver el cronograma del producto, lleve a cabo lo siguiente: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Haga clic en Abrir el cronograma del producto. Se abre la lista de notificaciones del cronograma del producto. 2.6 Modo de juego Active el modo de juego cuando desee liberar recursos del sistema mientras juega a juegos de PC. Los juegos de PC suelen requerir una gran cantidad de recursos del sistema para ejecutarse sin problemas. Otras aplicaciones que se ejecutan en segundo plano mientras juega afectan de forma negativa al rendimiento de los juegos, ya que consumen recursos del sistema y utilizan su red. El modo de juego reduce el impacto del producto en su equipo, así como su uso de la red. De este modo, libera más recursos del sistema para los juegos de PC, al tiempo que mantiene las funciones esenciales del producto. Por ejemplo, suspende las actualizaciones automáticas, los análisis programados y otras operaciones que pueden necesitar gran cantidad de recursos del sistema y tráfico de red. Cuando utiliza cualquier aplicación de pantalla completa, por ejemplo, si está viendo una presentación o un vídeo, o jugando a un juego en modo de pantalla completa, solo mostraremos notificaciones críticas si requieren atención inmediata. Las demás notificaciones se muestran solo cuando sale de la pantalla completa o del modo de juego Activar modo de juego Al activar el modo de juego se mejorará el rendimiento de los juegos de su equipo. Para activar el modo de juego:

14 14 Procedimientos iniciales Internet Security Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Modo de juego. Ahora, el uso del producto por parte de los recursos del sistema está optimizado, por lo que los juegos pueden ejecutarse sin problemas en su equipo. Recuerde desactivar el modo de juego cuando deje de jugar. El modo de juego se desactivará automáticamente al reiniciar el equipo o al volver del modo de suspensión.

15 Security Cloud Temas: En este documento, se describe Security Cloud, un servicio en línea de F-Secure Corporation que identifica los sitios web y aplicaciones Qué es Security Cloud limpias a la vez que proporciona protección frente a malware y Ventajas de Security Cloud vulnerabilidades de sitios web. Datos con los que puede colaborar Cómo protegemos su privacidad Cómo ser colaborador de Security Cloud Preguntas sobre Security Cloud

16 16 Security Cloud Internet Security Qué es Security Cloud Security Cloud es un servicio en línea que ofrece respuesta rápida frente a las últimas amenazas basadas en Internet. Como colaborador, permite que Security Cloud recopile información que nos ayuda a reforzar su protección frente a amenazas nuevas y emergentes. Security Cloud recopila información sobre determinadas aplicaciones sospechosas, dañinas o desconocidas y sitios web sin clasificar. Esta información es anónima y se envía a F-Secure Corporation para realizar análisis de datos combinados. Usamos la información analizada para mejorar su protección frente a los archivos dañinos y las amenazas más recientes. Cómo funciona Security Cloud Security Cloud recopila información sobre aplicaciones y sitios web desconocidos, y sobre aplicaciones dañinas y vulnerabilidades en sitios web. Security Cloud no realiza un seguimiento de su actividad web ni recopila información sobre sitios web que ya se hayan analizado, y no recopila información sobre aplicaciones que estén limpias que se hayan instalado en su equipo. Si no desea proporcionar estos datos, Security Cloud no recopila información de sitios web visitados ni aplicaciones instaladas. No obstante, el producto necesita consultar a los servidores de F-Secure para conocer la reputación de aplicaciones, sitios web, mensajes y otros objetos. La consulta se realiza mediante una suma de comprobación criptográfica donde el objeto consultado en sí no se envía a F-Secure. No realizamos un seguimiento por cada usuario; solo aumenta el contador de visitas del archivo o sitio web. No es posible detener por completo todo el tráfico de red en Security Cloud, ya que supone una parte integral de la protección que ofrece el producto Comprobar el estado de Security Cloud Muchos componentes del producto dependen de la conectividad de Security Cloud para su correcto funcionamiento. Si hay problemas de red o si su cortafuegos bloquea el tráfico de Security Cloud, el estado será 'desconectada'. Si no hay ningún componente instalado que requiera acceso a Security Cloud, el estado será 'no en uso'. Para comprobar el estado: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Conexión. En Security Cloud, puede ver el estado actual de Security Cloud. 3.2 Ventajas de Security Cloud Con Security Cloud, tendrá una protección más precisa y rápida frente a las últimas amenazas y no recibirá alertas innecesarias sobre aplicaciones sospechosas que no sean dañinas. Como colaborador de Security Cloud, puede ayudarnos a encontrar nuevo malware no detectado y eliminar posibles puntuaciones que sean falsos positivos. Todos los participantes de Security Cloud se ayudan entre sí. Cuando Security Cloud encuentra una aplicación sospechosa, usted se beneficia de los resultados del análisis si otra persona ya ha encontrado la misma aplicación. Security Cloud mejora el rendimiento general, ya que el producto de seguridad instalado no necesita analizar ninguna aplicación que Security Cloud ya haya analizado y detectado que está limpia. De igual manera, la información sobre sitios web dañinos y mensajes en masa no solicitados se comparte mediante Security Cloud, de modo que podemos ofrecer una protección más precisa frente a sitios web vulnerables y mensajes de spam. Cuantas más personas colaboren con Security Cloud, más protegido se encontrará cada participante.

17 Internet Security 2015 Security Cloud Datos con los que puede colaborar Como colaborador, permite que Security Cloud recopile información sobre las aplicaciones que ha instalado y los sitios web que visita para que Security Cloud pueda proporcionar una mejor protección contra los sitios web sospechosos y las aplicaciones dañinas más recientes. Cómo analizar la reputación de los archivos Security Cloud recopila información únicamente de las aplicaciones que no tienen reputación conocida y de los archivos que pudieran ser malware. Solo se recopila información sobre archivos de aplicaciones (ejecutables), no sobre ningún otro tipo de archivo. Según el producto, entre la información recopilada se puede incluir la siguiente: la ruta del archivo de la aplicación (excepto cualquier información de identificación personal), el tamaño del archivo y la fecha en la que se creó o se modificó, los atributos de archivo y los privilegios, la información de la firma del archivo, la versión actual del archivo y la empresa que lo creó, el origen del archivo o su URL de descarga (excepto cualquier información de identificación personal), los resultados del análisis de archivos realizado por el antivirus y por F-Secure DeepGuard, así como otra información similar. Security Cloud nunca recopila información sobre documentos personales, a menos que se encuentren infectados. Recopila el nombre de la infección de cualquier tipo de archivo dañino y el estado de desinfección de dicho archivo. Cómo enviar archivos para analizar En algunos productos, también puede enviar las aplicaciones sospechosas a Security Cloud para que se analicen. Puede enviar aplicaciones sospechosas individuales de forma manual cuando el producto le solicite hacerlo, o bien puede activar en la configuración del producto que se suban automáticamente. Security Cloud nunca sube sus documentos personales. Cómo analizar la reputación de un sitio web Security Cloud no realiza un seguimiento de la actividad web. Se asegura de que los sitios web que se visitan sean seguros mientras se navega. Cuando visita un sitio web, Security Cloud comprueba su seguridad y le notifica si el sitio se valora como sospechoso o perjudicial. Para mejorar el servicio y mantener una puntuación muy precisa, puede que Security Cloud recopile información sobre sitios web visitados. Se recopila información si el sitio que visita incluye contenido dañino o sospechoso, o una vulnerabilidad conocida, o si el contenido del sitio web todavía no se ha puntuado ni categorizado. Entre la información recopilada se incluye la URL y los metadatos relacionados con la visita y el sitio web. Security Cloud dispone de estrictos controles para garantizar que no se envían datos privados. El número de URL que se recopilan es limitado. Antes de enviarse la información, todos los datos se filtran en busca de información relacionada con la privacidad y se eliminan todos los campos que es probable que contengan información que pueda estar enlazada a usted con un formato de identificación personal. Security Cloud no puntúa ni analiza los sitios web de redes privadas y nunca recopila ninguna información de direcciones de redes privadas ni alias. Cómo analizar información de sistema Security Cloud recopila el nombre y la versión de su sistema operativo, información sobre la conexión a Internet y estadísticas de uso de Security Cloud (por ejemplo, el número de veces que se ha consultado la reputación del sitio web y el tiempo medio necesario para que la consulta devuelva un resultado) para que podamos supervisar y mejorar el servicio.

18 18 Security Cloud Internet Security Cómo protegemos su privacidad Transferimos la información de forma segura y eliminamos automáticamente cualquier información personal que los datos puedan contener. La información recopilada no se procesa de forma individual; se agrupa con información de otros colaboradores de Security Cloud. Todos los datos se analizan de forma estadística y anónima, lo que significa que ningún dato estará relacionado con usted de ningún modo. En los datos recopilados no se incluye ninguna información que pueda identificarle personalmente. Security Cloud no recopila información ni direcciones IP privadas, como direcciones de correo electrónico, nombres de usuario y contraseñas. Aunque estamos haciendo todo lo posible por eliminar todos los datos personalmente identificables, es posible que algunos permanezcan en la información obtenida. En estos casos, puede estar seguro de que no utilizaremos dicha información para identificarle. Aplicamos estrictas medidas de seguridad y dispositivos de protección física, administrativa y técnica para proteger la información recopilada al transferirla, almacenarla y procesarla. La información se almacena en ubicaciones seguras y en servidores que controla F-Secure, ubicados en nuestras oficinas o en las oficinas de nuestros subcontratistas. Solo el personal autorizado puede acceder a la información recopilada. F-Secure puede compartir los datos recopilados con sus filiales, subcontratistas, distribuidores y socios, pero siempre con un formato anónimo y sin identificar. 3.5 Cómo ser colaborador de Security Cloud Nos ayuda a mejorar la protección que ofrece Security Cloud al colaborar con información sobre sitios web y programas malintencionados. Puede seleccionar si desea participar en Security Cloud durante la instalación. Con la configuración de instalación predeterminada, puede aportar datos a Security Cloud. Puede modificar esta configuración más tarde en el producto. Siga estas instrucciones para cambiar la configuración de Security Cloud: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Otros > Privacidad. 4. Marque la casilla de verificación de participación para ser un colaborador de Security Cloud. 3.6 Preguntas sobre Security Cloud Información de contacto para realizar preguntas sobre Security Cloud. Si tiene cualquier pregunta sobre Security Cloud, póngase en contacto con: F-Secure Corporation Tammasaarenkatu 7 PL Helsinki Finlandia La última versión de esta política siempre está disponible en nuestro sitio web.

19 Análisis del equipo para detectar archivos perjudiciales Temas: Protección del equipo frente a aplicaciones perjudiciales Cómo analizar mi equipo Cómo excluir archivos del análisis Cómo utilizar la función de cuarentena La función Protección antivirus protege el equipo de programas que puedan robar la información personal, dañar el equipo o utilizarlo para fines ilegales. De forma predeterminada, todos los tipos de malware se bloquean nada más detectarse para impedir que provoquen daños en el sistema. De forma predeterminada, el producto analiza los discos duros locales, todos los medios extraíbles (como unidades portátiles o discos compactos) y el contenido descargado de forma automática. Puede definir el producto para que analice también sus mensajes de correo electrónico de forma automática. Además, la función Protección antivirus inspecciona su equipo para detectar cualquier cambio que indique la presencia de malware. Si se detectan cambios peligrosos en el sistema como, por ejemplo, en la configuración del sistema o intentos de modificación de procesos importantes del sistema, DeepGuard detiene la ejecución de este programa ante la posibilidad de que se trate de malware.

20 20 Análisis del equipo para detectar archivos perjudiciales Internet Security Protección del equipo frente a aplicaciones perjudiciales Este producto protege su equipo frente a virus y otras aplicaciones dañinas. El producto protege su equipo de aplicaciones que pueden robarle información personal, dañar sus archivos o utilizar su equipo con fines ilegales. La función Protección antivirus analiza su equipo en busca de archivos perjudiciales automáticamente. DeepGuard supervisa las aplicaciones para detectar y evitar cambios potencialmente perjudiciales en su sistema, y evita que los intrusos y las aplicaciones perjudiciales accedan a su equipo desde Internet. El producto mantiene la protección actualizada: descarga bases de datos que contienen información sobre cómo encontrar y eliminar el contenido perjudicial automáticamente. Nota: El producto descarga las bases de datos más recientes cuando la instalación se ha completado. Durante este tiempo, es posible que la función Protección antivirus no detecte todas las amenazas, pero otras funciones del producto, como DeepGuard, mantendrán su equipo protegido Ver el estado general de mi protección La página Estado le muestra el estado general del producto. La página Estado se abre al abrir el producto. Si alguna función de seguridad no está actualizada, la página muestra una sugerencia sobre cómo solucionar el problema. También muestra el momento en que se realizó la última búsqueda de actualizaciones completada correctamente. Los siguientes iconos le muestran el estado del programa y sus funciones de seguridad. Icono de estado Nombre de estado Aceptar Descripción Su equipo está protegido. Las funciones están activadas y funcionan correctamente. Información El producto informa sobre un estado especial. Todas las características funcionan correctamente pero, por ejemplo, el producto está descargando actualizaciones. Advertencia Su equipo no está totalmente protegido. El producto requiere su atención; por ejemplo, no ha recibido actualizaciones desde hace mucho tiempo. Error Su equipo no está protegido Por ejemplo, su suscripción ha vencido o una función importante está desactivada. Desactivado Una función que no es importante se encuentra desactivada.

Capítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14

Capítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14 Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...5 1.3 Cómo instalar

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 Contenido 2 Contents Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...6

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TOC 2 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...7 1.3

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TOC 2 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 TOC 3 Contenido Capítulo 1: Instalación...5 Antes de instalar por primera vez...6 Instalación del producto por primera vez...6 Instalación

Más detalles

Capítulo 1: Instalación...4. Capítulo 2: Empezando...7. Capítulo 3: Security Cloud...14

Capítulo 1: Instalación...4. Capítulo 2: Empezando...7. Capítulo 3: Security Cloud...14 Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...5 1.3 Instalación y actualización

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Respaldo en Línea Movistar

Respaldo en Línea Movistar Respaldo en Línea Movistar Contenido Capítulo 1: Ayuda de en línea Respaldo en Línea Movistar...3 Qué es Respaldo en Línea (Backup) Movistar...3 Cómo funciona el programa?...4 Capítulo 2: Instalación...5

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Backup Online de TeleCable Manual de usuario v1.3

Backup Online de TeleCable Manual de usuario v1.3 Manual de usuario v1.3 Ayuda de Backup Online de TeleCable...4 Qué es Backup Online de TeleCable?...4 Cómo funciona el programa?...4 Cómo contratar el servicio Backup Online de TeleCable...5 Instalación...5

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Seagate Access para Personal Cloud Manual d

Seagate Access para Personal Cloud Manual d Seagate Access para Personal Cloud Manual d 2015 Seagate Technology LLC. All rights reserved. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son marcas registradas o marcas comerciales registradas

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

preguntas frecuentes Internet Everywhere

preguntas frecuentes Internet Everywhere preguntas frecuentes Internet Everywhere qué es el PIN? El PIN, o Número de Identificación Personal, es un código de entre 4 y 8 dígitos que protege su tarjeta SIM frente a un uso no autorizado. Este código

Más detalles

GUÍA DE USO DEL CAMPUS VIRTUAL INEAF

GUÍA DE USO DEL CAMPUS VIRTUAL INEAF GUÍA DE USO DEL CAMPUS VIRTUAL INEAF 1. BIENVENIDO AL CAMPUS VIRTUAL DEL INSTITUTO EUROPEO DE ASESORÍA FISCAL Bienvenido/a al Campus Virtual del Instituto Europeo de Asesoría Fiscal. A continuación le

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ Preguntas Frecuentes - FAQ Antes de la instalación...5 Funciona el producto Seguridad PC de TeleCable con otros productos de cortafuegos o antivirus instalados en mi equipo?...5 Son dos programas antivirus

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Laplink PCdefense Guía de Inicio Rápido

Laplink PCdefense Guía de Inicio Rápido Laplink Guía de Inicio Rápido 011106 Información de contacto de Laplink Software Si tiene problemas o preguntas de asistencia técnica, visite: http://www.laplink.com/es/support/individual.asp Para otro

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47

Contenido. McAfee Total Protection 7. McAfee SecurityCenter 9. McAfee QuickClean 41. McAfee Shredder 47 Guía del usuario i Contenido McAfee Total Protection 7 McAfee SecurityCenter 9 Características... 10 Uso de SecurityCenter... 11 Encabezado... 11 Columna izquierda... 11 Panel principal... 12 Descripción

Más detalles

Bitdefender Total Security 2016 Guía de Usuario

Bitdefender Total Security 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Total Security 2016 Guía de Usuario fecha de publicación 09/23/2015 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

Intranet de Corredores

Intranet de Corredores Intranet de Corredores (Manual de Uso) (manual Herramientas para Corredores y Corredurías de Seguros, de 1 Índice 1. Introducción. 2. Ventajas. 3. Requisitos del sistema. 4. Acceso inicial "alta de empresa

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles