Guía del usuario de Norton Internet Security 2002

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del usuario de Norton Internet Security 2002"

Transcripción

1 Guía del usuario de Norton Internet Security % Minimum ES

2 Guía del usuario de Norton Internet Security 2002 El software descrito en la presente guía está sujeto a un acuerdo de licencia y sólo podrá utilizarse según los términos de ese acuerdo. Documentación, versión 4.0 Número de producto: ES Información de Copyright Copyright 2001, Symantec Corporation. Todos los derechos reservados. Toda documentación técnica ofrecida por Symantec Corporation lleva el copyright y es propiedad de Symantec Corporation. SIN GARANTÍA. La documentación técnica es presentada TAL COMO ES; Symantec Corporation no se hace responsable de su precisión o su utilización. El uso de la documentación técnica o de la información aquí contenida es responsabilidad del usuario. Esta documentación puede contener inexactitudes técnicas o de otro tipo y erratas tipográficas. Symantec se reserva el derecho de realizar cambios sin previo aviso. Queda prohibida la reproducción de esta publicación o de parte de ella sin la autorización expresa por escrito de Symantec Corporation, Stevens Creek Blvd., Cupertino, CA 95014, (EE.UU.). Biblioteca de plantillas estándar Este producto utiliza la Biblioteca de plantillas estándar, una biblioteca de clases contenedoras C++; algoritmos e iteradores. Copyright Silicon Graphics Computer Systems, Inc. Se otorga autorización para usar; modificar, distribuir o vender el presente software y su correspondiente documentación, sin cargo alguno, siempre que la información de copyright mencionada aparezca en todas las copias y que, tanto la información de copyright como la presente autorización, aparezcan en la documentación complementaria. Silicon Graphics no se responsabiliza por la idoneidad del presente software. Se entrega como está, sin garantía expresa o implícita: Copyright Hewlett-Packard Company Se otorga autorización para usar; modificar, distribuir o vender el presente software y su correspondiente documentación, sin cargo alguno, siempre que la información de copyright mencionada aparezca en todas las copias y que, tanto la información de copyright como la presente autorización, aparezcan en la documentación complementaria. Hewlett-Packard Company no se responsabiliza por la idoneidad del presente software para ningún fin. Se entrega como está, sin garantía expresa o implícita: Marcas comerciales Symantec, el logotipo de Symantec, Norton, Norton Internet Security, Norton Personal Firewall, Norton SystemWorks, Emergency Disk, LiveUpdate, Norton AntiVirus, Norton Utilities y Rescue Disk son marcas comerciales de Symantec Corporation. Windows es una marca registrada de Microsoft Corporation. AOL y CompuServe son marcas comerciales registradas de America Online, Inc. Prodigy Internet es una marca comercial de Prodigy. Pentium es una marca comercial registrada de Intel Corporation. Otros nombres de productos mencionados en este manual pueden ser marcas registradas de sus respectivos propietarios y reconocidas como tales. Impreso en Irlanda

3 Cómo disminuir los riesgos de Internet Instalación de Norton Internet Security Para obtener más información, consulte Instalación de Norton Internet Security en Ejecute LiveUpdate semanalmente para mantener actualizada la protección. Para obtener más información, consulte Procedimientos iniciales de Norton Internet Security en la Configure restricciones al acceso de niños y adolescentes Para obtener más información, consulte Control del acceso al contenido de la Web Identificación de la información privada para garantizar su protección Para obtener más información, consulte Protección de la información confidencial Respuestas apropiadas a las alertas de Norton Internet Security Para obtener más información, consulte Respuesta a las alertas de Norton Internet Personalización de la protección del firewall Para obtener más información, consulte Personalización de la protección de firewall en la página 95. Mantenga la protección de Norton Internet Security activada Para obtener más información, consulte Personalización de la protección de firewall Mantenga la protección de Norton AntiVirus activada Para más información, consulte la Ayuda de Norton AntiVirus.

4

5 C O N T E N I D O Cómo disminuir los riesgos de Internet Capítulo 1 Capítulo 2 Conceptos generales de Norton Internet Security Para impedir el acceso no autorizado Protección de información personal Control del acceso a contenidos de la Web Bloqueo de anuncios de Internet Protección exhaustiva contra virus Asistencia en línea Sugerencias para un uso seguro de su PC Instalación de Norton Internet Security Requisitos de sistema Windows 98/Me Windows NT 4.0 Workstation Windows 2000 Professional Workstation Windows XP Home Edition/Professional Antes de la instalación Preparación de su equipo Creación de Discos de emergencia Instalación Si no aparece la pantalla de presentación Registro del software Después de la instalación Reinicie el sistema Uso del Asistente de información Utilización del Asistente de seguridad Si tiene Norton SystemWorks instalado Si necesita desinstalar Norton Internet Security

6 Contenido Capítulo 3 Procedimientos iniciales de Norton Internet Security Inicio de Norton Internet Security Desactivación temporal de Norton Internet Security Desactivación de una función de protección Mantenimiento al día con LiveUpdate Acerca de las actualizaciones de programa Acerca de las actualizaciones de protección Acerca de su suscripción Para obtener actualizaciones de programa y de protección Acerca de los discos de rescate Crear un juego de disquetes de rescate Pruebe sus disquetes de rescate Actualice sus disquetes de rescate Para obtener ayuda en Norton Internet Security Ayuda en línea completa Ayuda de ventanas y cuadros de diálogo Qué es esto? Ayuda sobre botones y otros controles Archivo Léame y Notas de la versión El Asistente de seguridad Firewall personal Control de la privacidad Control para padres Control de aplicaciones Control de la zona Internet Bloqueo de anuncios Estado de Internet Alert Tracker LiveUpdate Ejecución de una Comprobación de seguridad

7 Contenido Capítulo 4 Capítulo 5 Control del acceso al contenido de la Web Las cuentas Explicación de las restricciones de las cuentas Restricción del acceso a sitios Web Restricción de las aplicaciones que acceden a Internet Utilización de las cuentas de Windows Configuración de sus propias cuentas Acerca de las cuentas de familia Creación de cuentas utilizando el Asistente de Control para padres Activación de Control para padres Supervisión de las cuentas Creación de cuentas con la ventana de Norton Internet Security Cambio de la configuración de una cuenta de Supervisor Cambio de la configuración de cuentas normales y restringidas Configuración de la cuenta inicial Configuración de las restricciones de las cuentas Restricción del acceso a sitios Web Bloqueo del acceso de aplicaciones a Internet Inicio y cierre de sesión Para averiguar cuál es la cuenta que está usando en esos momentos Inicio de sesión con otra cuenta Cierre de sesión Protección de la información confidencial Configuración del Nivel de privacidad Adición de información confidencial que debe ser bloqueada Ajuste de la configuración de privacidad Cambio del ajuste Información confidencial Cambio de la configuración de Bloqueo de cookies Activación de la privacidad del explorador Activación de las conexiones Web seguras Bloqueo de las conexiones Web seguras

8 Contenido Capítulo 6 Capítulo 7 Capítulo 8 Bloqueo de anuncios de Internet Bloqueo de anuncios específicos Para bloquear anuncios específicos en Internet Explorer: Bloqueo de anuncios específicos en Netscape Respuesta a las alertas de Norton Internet Security Reacción ante las alertas de seguridad Reacción ante las alertas de Control del acceso a Internet Reacción ante las alertas de Java y de ActiveX Reacción ante las alertas de cookies Reacción ante las alertas de información confidencial Uso de Alert Tracker Para abrir Alert Tracker Revisión de los mensajes de Alert Tracker recientes Para mover Alert Tracker Para ocultar Alert Tracker Ajuste del detalle de los informes Configuración del nivel de Informes Personalización de la protección de firewall Configuración del Nivel de seguridad Configuración personalizada de la seguridad Control de las aplicaciones que acceden a Internet Análisis en busca de aplicaciones que pueden acceder a Internet Activación de Control automático del acceso a Internet Reacción ante las alertas de Control del acceso a Internet Adición de una aplicación a Control del acceso a Internet Cambio de la configuración de Control del acceso a Internet Cambio de la configuración de todo el sistema Control de una red doméstica con Control de la zona Internet Adición de equipos a zonas Adición de los equipos de su red doméstica a la Zona de confianza Uso de la Protección contra intrusiones para detener ataques

9 Contenido Detección de los intentos de Exploración de puertos Activación de AutoBlock Desbloqueo de un equipo bloqueado Exclusión de determinadas actividades de AutoBlock Restricción de un equipo bloqueado Identificación de equipos en Norton Internet Security Especificación de equipos individuales Especificación de un intervalo de equipos Especificación de equipos por una dirección de red Capítulo 9 Capítulo 10 Tratamiento de las emergencias de virus Qué hacer cuando se encuentra un virus Tipos de alertas de virus Qué hacer en caso de que Norton AntiVirus no logre reparar un archivo Utilización de los disquetes de rescate en emergencias de virus Utilización de los discos de emergencia en emergencias de virus Utilización de los discos de emergencia Utilización del CD a modo de disco de emergencia Envío de archivos a Symantec Colocación de un archivo en cuarentena Envío de un archivo en cuarentena a Symantec Supervisión de los sucesos de Norton Internet Security Revisión de Estado actual Revisión del estado del firewall personal Revisión del estado de Privacidad Revisión del estado de Bloqueo de anuncios Revisión del estado de Control para padres

10 Contenido Capítulo 11 Configuración de Norton Internet Security para las situaciones más frecuentes Utilización de Norton Internet Security con una conexión de acceso telefónico Utilización de Norton Internet Security con una conexión de banda ancha Solución de problemas de la banda ancha Utilización de Norton Internet Security en una familia Con un hijo único o con hijos de edades parecidas Con varios hijos o con hijos de edades muy distintas Utilización de Norton Internet Security con juegos de varios jugadores Para dar acceso a Internet a un juego de varios jugadores Colocación de otros jugadores en la Zona de confianza Utilización de Norton Internet Security en una red doméstica Activación del uso compartido de archivos e impresoras Uso compartido de conexiones de Internet Utilización de Norton Internet Security con un enrutador de cable o DSL Utilización de Norton Internet Security en una red corporativa Activación del uso compartido de archivos e impresoras Software administrativo en las redes corporativas Utilización de Norton Internet Security con un servidor proxy Para determinar si Norton Internet Security funciona con su servidor proxy Para determinar qué puerto supervisar durante la comunicación HTTP Especificación de qué puertos supervisar durante la comunicación HTTP Ejecución de un servidor Web con Norton Internet Security Ejecución de un servidor FTP con Norton Internet Security Utilización de Norton Internet Security con DHCP Utilización de Norton Internet Security con pcanywhere Utilización de Norton Internet Security con una VPN

11 Contenido Capítulo 12 Apéndice A Solución de problemas Solución de problemas de Norton Internet Security Por qué hay problemas de acceso a este sitio Web? Por qué no puedo enviar información en línea? Por qué una aplicación no se conecta con Internet? Por qué Norton Internet Security no me avisa antes de permitir a aplicaciones el acceso a Internet? Por qué no funciona mi red local? Por qué no puedo imprimir en una impresora compartida? Por qué no me puede dar LiveUpdate una lista de actualizaciones? Cómo puede obtener información de mi explorador un sitio Web? Solución de problemas de Norton AntiVirus Mis disquetes de rescate no funcionan La alerta me indica que utilice mis disquetes de rescate, pero no los he creado Acerca de Internet Cómo se transmite la información por Internet TCP/IP UDP ICMP IGMP La información de Web se encuentra en Internet Solicitud de una página Partes de una dirección URL Los puertos identifican las aplicaciones que hay en un servidor Cómo se identifican los equipos en Internet

12 Apéndice B Explicación de los riesgos en Internet Riesgos por parte de piratas informáticos El proceso de un ataque de un pirata informático Riesgos por parte del contenido activo Riesgos por parte de contenido y actividades inadecuados Bloqueo de categorías de sitios Restricción del acceso a aplicaciones Riesgos para su privacidad Envío de información confidencial Cookies buenas y cookies malas Seguimiento del uso de Internet Riesgos procedentes de caballos de Troya y virus La probabilidad de recibir un ataque Glosario 169 Índice AMÉRICA LATINA ESPAÑA Soluciones de Servicio y Soporte de Symantec

13 C A P Í T U L O 1 Conceptos generales de Norton Internet Security Hay millones de equipos conectados a Internet y su número aumenta día a día. Cuando usted se conecta a Internet, se puede conectar con millones de otros equipos y dichos equipos pueden conectarse con el suyo. Una conexión a Internet sin protección puede dejar su PC expuesto a ataques de piratas informáticos, virus, programas de caballos de Troya y otras amenazas de Internet. Norton Internet Security incluye varios componentes que trabajan conjuntamente para protegerle de las amenazas de Internet y que mejoran su navegación por Internet de las siguientes maneras: Impide el acceso no autorizado a su sistema cuando esté conectado a Internet. Protege su información personal. Bloquea los anuncios de Internet para que pueda navegar más rápido. Protege a su familia de los contenidos inadecuados. Proporciona una protección, detección y eliminación de virus exhaustiva. Para impedir el acceso no autorizado Norton Internet Security incluye Norton Personal Firewall, que proporciona una barrera de seguridad entre su PC e Internet. Un firewall o servidor de seguridad impide el acceso no autorizado a o desde un equipo o una red. Los servidores de seguridad impiden a los usuarios de Internet no autorizados el acceso a equipos privados y redes conectados a Internet. 13

14 Conceptos generales de Norton Internet Security Norton Personal Firewall utiliza normas para permitir o bloquear automáticamente las conexiones. Usted puede modificar dichas normas, permitiendo o impidiendo a las aplicaciones el acceso a Internet. Internet Los piratas informáticos o hackers no pueden detectar su PC detrás del firewall. Norton Personal Firewall bloquea las tentativas de acceso procedentes de Internet. Norton Personal Firewall permite las comunicaciones iniciadas por usted. Firewall PC doméstico Norton Personal Firewall puede determinar, de forma automática, la mejor forma de proteger muchas aplicaciones. Cuando una aplicación no reconocida por Norton Personal Firewall intenta comunicarse a través de Internet, Norton Personal Firewall le avisa y le ayuda a determinar si el acceso a Internet es adecuado para esa aplicación. Los controles ActiveX y los subprogramas Java son aplicaciones que se ejecutan dentro del explorador. Aunque muchas de estas aplicaciones son útiles, hay algunas nocivas. Norton Personal Firewall puede ser configurado para impedir que los controles ActiveX y los subprogramas Java se ejecuten sin su conocimiento, y le permite especificar sitios donde estas aplicaciones pueden ejecutarse. 14

15 Protección de información personal Protección de información personal Es probable que no desee que sus datos confidenciales, tales como números de tarjetas de crédito o el teléfono de su casa, se envíen no cifrados por Internet. Control de la privacidad impide que se envíe información confidencial a sitios Web a través de conexiones no seguras o a través de programas de mensajería instantánea. Las cookies (galletas en inglés) son pequeños archivos que se almacenan en su sistema y que son utilizados por los sitios Web para realizar un seguimiento de su utilización de la Web. Norton Internet Security puede bloquear las cookies y otra información que normalmente su explorador envía a los sitios Web, tales como la dirección del último sitio Web visitado y el tipo de explorador de Web que utiliza. Es posible que desee impedir a algunos usuarios de su hogar que envíen información confidencial por Internet. Norton Internet Security puede bloquear el acceso de un usuario a sitios seguros donde se le puede solicitar información personal. Control del acceso a contenidos de la Web Control para padres permite a los padres controlar los sitios Web que visitan sus hijos. También pueden decidir qué tipos de aplicaciones utilizarán sus hijos para el acceso a Internet, bloqueando de hecho el acceso a los programas de chat de Internet o a otras aplicaciones. Como cada miembro de su familia tiene distintas necesidades relacionadas con Internet, usted puede crear tantas cuentas como desee. Cada cuenta puede tener un nivel único de protección. Control para padres le ayuda a configurar cuentas con los controles adecuados para niños, adolescentes y adultos. Bloqueo de anuncios de Internet Norton Internet Security puede bloquear los titulares, las ventanas emergentes y otros residuos de las páginas Web, haciendo que su navegación por Internet sea más rápida y divertida. 15

16 Conceptos generales de Norton Internet Security Protección exhaustiva contra virus Norton Internet Security incluye Norton AntiVirus, un componente muy importante de su protección en Internet, porque le protege, automáticamente, de todos los virus, caballos de Troya y códigos ActiveX y subprogramas Java malintencionados. Asistencia en línea Norton Internet Security ofrece una completa asistencia en línea. El Asistente de seguridad presenta Norton Internet Security y ayuda a seleccionar la configuración indicada para lograr la máxima protección. Nada más instalar Norton Internet Security y reiniciar su sistema, aparece el Asistente de seguridad. El Asistente de seguridad está siempre disponible para ofrecerle información sobre cómo funciona Norton Internet Security, o para cambiar cualquiera de los ajustes de configuración que haya seleccionado. La Ayuda en línea es una referencia muy completa de Norton Internet Security. Incluye un índice de contenidos, un índice analítico exhaustivo y funciones de búsqueda de texto, facilitándole al máximo la búsqueda de la información que necesite. En la mayoría de las ventanas y cuadros de diálogo, dispondrá de las opciones Más información y Ayuda, que le ofrecen información específica sobre el lugar de Norton Internet Security en el qué se encuentre. Qué es esto? Esta ayuda ofrece una breve definición de un componente específico de una ventana o un cuadro de diálogo. 16

17 Sugerencias para un uso seguro de su PC Sugerencias para un uso seguro de su PC Norton Internet Security le ofrece la mayoría de las herramientas que necesita para reducir al mínimo los riesgos de Internet. También hay otras cosas que usted puede hacer para garantizar un uso seguro de Internet: Mantenga actualizado su explorador. Los fabricantes de software sacan al mercado versiones nuevas para arreglar los puntos vulnerables que han encontrado en sus exploradores. Utilice las contraseñas de forma inteligente. Para la información importante, utilice contraseñas complejas que incluyan letras mayúsculas y minúsculas, números y símbolos. No emplee la misma contraseña en varios sitios. No ejecute software si no se fía del fabricante ni de quien se lo haya enviado. No abra archivos adjuntos de mensajes de correo electrónico a menos que los esté esperando y confíe en el remitente. Sea prudente a la hora de proporcionar información personal en lugares que no estén garantizados. Hay muchos sitios que piden más información de la que necesitan. Verifique la política de privacidad de los sitios a los que desea mandar información. Para obtener más información, consulte Explicación de los riesgos en Internet en la página

18

19 C A P Í T U L O 2 Instalación de Norton Internet Security Antes de instalar Norton Internet Security, dedique un momento a revisar los requisitos de sistema enumerados en esta sección. Los usuarios de Windows 98 y Windows Me deben tener un espacio de 1,44 Mb en discos vacío para poder crear disquetes de rescate. Requisitos de sistema Para usar Norton Internet Security, su equipo debe tener uno de los siguientes sistemas operativos Windows: Windows 98, 98SE Windows ME Sistema operativo Windows NT v4.0 Workstation con Service Pack 6a o superior Windows 2000 Professional Workstation Windows XP Professional o Windows XP Home Edition 19

20 Instalación de Norton Internet Security Windows 98/Me Su equipo debe cumplir con los siguientes requisitos mínimos. Procesador Pentium Intel de 150 MHz 32 Mb de RAM 60 Mb de espacio libre en el disco duro si no instala Control para padres; 90 Mb con Control para padres Internet Explorer 4.01 Service Pack 1 o superior Unidad de CD-ROM o DVD-ROM Soporte de Internet de Microsoft Windows. Windows NT 4.0 Workstation Service Pack 6a o superior Procesador Pentium Intel de 150 MHz 64 Mb de RAM 60 Mb de espacio libre en el disco duro si no instala Control para padres; 90 Mb con Control para padres Internet Explorer 4.01 Service Pack 1 o superior Unidad de CD-ROM o DVD-ROM Soporte de Internet de Microsoft Windows. Windows 2000 Professional Workstation Procesador Pentium Intel de 150 MHz 64 Mb de RAM 60 Mb de espacio libre en el disco duro si no instala Control para padres; 90 Mb con Control para padres Internet Explorer 4.01 Service Pack 1 o superior Unidad de CD-ROM o DVD-ROM Soporte de Internet de Microsoft Windows. 20

21 Antes de la instalación Windows XP Home Edition/Professional Procesador Pentium Intel de 300 MHz o superior 128 Mb de RAM 60 Mb de espacio libre en el disco duro si no instala Control para padres; 90 Mb con Control para padres Internet Explorer 4.01 Service Pack 1 o superior Unidad de CD-ROM o DVD-ROM Soporte de Internet de Microsoft Windows. Antes de la instalación Si utiliza Windows XP, desactive el firewall XP. Antes de instalar Norton Internet Security, prepare su sistema y si éste no puede iniciarse desde un CD, cree discos de emergencia. Preparación de su equipo Si en su PC tiene una versión anterior de Norton Internet Security o cualquier programa antivirus, debe desinstalarlos antes de instalar Norton Internet Security. Para obtener más información, consulte Si necesita desinstalar Norton Internet Security en la página 32. Para desinstalar otros programas antivirus, consulte la documentación del usuario incluida en el programa. También debe salir de todos los demás programas de Windows antes de instalar Norton Internet Security. Creación de Discos de emergencia Los discos de emergencia se utilizan para iniciar su equipo y analizar los virus en caso de problemas. Si su equipo puede iniciarse desde un CD, puede utilizar el CD de Norton Internet Security en lugar de los discos de emergencia y por ello no necesita crearlos. Para obtener más información, consulte Utilización de los discos de emergencia en emergencias de virus en la página

22 Instalación de Norton Internet Security Utilice el CD de Norton Internet Security para crear los discos de emergencia. Necesitará tres disquetes formateados de 1,44 Mb. Nota: Si no puede iniciar su sistema, use estas instrucciones para crear discos de emergencia en otro equipo. Instalación Para crear Discos de emergencia 1 Introduzca el CD de Norton Internet Security en la unidad de CD-ROM. 2 Haga clic en Explorar el CD. 3 Abra la carpeta Support. 4 Abra la carpeta Edisk. 5 Haga doble clic en el archivo Ned.exe. 6 En la pantalla de bienvenida, haga clic en Aceptar. 7 Etiquete el primer disco como se indica, introdúzcalo en la unidad A y haga clic en Sí. 8 Repita el paso 7 para el segundo y tercer disco. 9 Haga clic en Aceptar cuando haya completado el proceso. 10 Retire el tercer disquete de la unidad A y guárdelos todos en un lugar seguro. Instalar Norton Internet Security desde el CD de Norton Internet Security. Para instalar Norton Internet Security 1 Introduzca el CD de Norton Internet Security en la unidad de CD-ROM. 2 En la ventana del CD de Norton Internet Security, haga clic en Instalar Norton Internet Security. Si su sistema no está configurado para abrir un CD automáticamente, tiene que abrirlo usted mismo. Para obtener más información, consulte Si no aparece la pantalla de presentación en la página

23 Instalación 3 La primera ventana de instalación le recuerda que debe cerrar todos los demás programas de Windows. Pulse Siguiente. 4 En la ventana del Acuerdo de Licencia, haga clic en Acepto el Acuerdo de Licencia. Si no acepta, no puede continuar con la instalación. 5 Haga clic en Siguiente. 23

24 Instalación de Norton Internet Security 6 Norton AntiVirus se incluye como parte de Norton Internet Security. Para instalar, seleccione Instalar Norton AntiVirus en el sistema y haga clic en Examinar para especificar la ubicación donde quiere instalarlo. Si tiene una versión posterior de Norton AntiVirus en su sistema, no verá esta ventana. 7 Pulse Siguiente. 8 La función Control para padres le permite limitar el acceso a Internet de los niños que usan el equipo. Seleccione si desea instalar la función Control para padres. 24

25 Instalación 9 Haga clic en Siguiente. 10 LiveUpdate mantiene sus copias de Norton Internet Security al día con las últimas actualizaciones de protección del programa. Seleccione si desea ejecutar LiveUpdate después de la instalación. 11 Haga clic en Siguiente. 12 Haga clic en Examinar para seleccionar la carpeta donde desea instalar Norton Internet Security si no desea utilizar la ubicación predeterminada. 25

26 Instalación de Norton Internet Security 13 Haga clic en Siguiente. 14 Pulse Siguiente para comenzar la instalación de Norton Internet Security. Después de haber instalado Norton Internet Security, aparece el Asistente de registro que le ayuda a registrar su software. Para obtener más información, consulte Registro del software en la página 27. Si eligió ejecutar LiveUpdate después de la instalación, se ejecutará después del registro. 15 Cuando LiveUpdate termine, haga clic en Terminar. 26

27 Registro del software 16 Desplácese por el texto Léame, luego haga clic en Siguiente. 17 Pulse Terminar para salir de la instalación. Si no aparece la pantalla de presentación A veces, la unidad de CD-ROM del equipo no inicia el CD automáticamente. Para iniciar la instalación desde el CD de Norton Internet Security 1 En el escritorio de Windows, haga doble clic en Mi PC. 2 En el cuadro de diálogo de Mi PC, haga doble clic en el icono de la unidad de CD-ROM. 3 En la lista de archivos, haga doble clic en CDSTART.EXE. Registro del software Use el Asistente de registro para registrar su software en línea. Si omite el registro en línea, puede registrar su software más adelante utilizando la opción Registro del producto del menú Ayuda. Para registrar el software 1 En la primer ventana de Registro, seleccione el país desde donde registra y el país donde vive (en caso de ser diferentes), luego haga clic en Siguiente. 27

28 Instalación de Norton Internet Security 2 Si desea obtener mayor información de Symantec sobre Norton Internet Security, seleccione el método por el cual desea recibir dicha información y haga clic en Siguiente. 3 Escriba su nombre e indique si desea registrar Norton Internet Security a su nombre o a nombre de su empresa, luego haga clic en Siguiente. 4 Escriba su dirección, luego haga clic en Siguiente. 5 Realice uno de los siguientes pasos: Responda las preguntas de la encuesta para colaborar con Symantec en la mejora de sus productos y servicios, luego haga clic en Siguiente. Ignore la encuesta haciendo clic en Siguiente. 6 Seleccione si desea registrar Norton Internet Security por Internet o por correo. Si desea realizar el registro por correo, su equipo tiene que estar conectado a una impresora que el Asistente de registro pueda usar para imprimir el formulario de registro. Si desea registrarse por Internet, tiene que estar conectado. 7 Haga clic en Siguiente. Si envía su registro por Internet, el Asistente de registro muestra el número de serie de su producto. 8 Escriba el número de serie o haga clic en Imprimir para obtener una copia de la información de registro para futura referencia. 9 Haga clic en Siguiente. 10 Seleccione si desea usar el perfil ya existente la próxima vez que registre un producto Symantec, o escriba la información que corresponda como parte del registro. 11 Haga clic en Terminar. 28

29 Después de la instalación Después de la instalación Si su equipo debe ser reiniciado después de que se instaló Norton Internet Security, aparece un aviso dándole la opción de hacerlo de inmediato. Después del reinicio o si su sistema no necesita ser reiniciado, luego que se completa la instalación, aparece el Asistente de información. Después de completar el Asistente de información, aparece el Asistente de seguridad que lo conduce por la configuración de Norton Internet Security. Nota: Si adquirió su PC con Norton Internet Security ya instalado, el Asistente de información aparece cuando inicia su sistema por primera vez. Debe aceptar el acuerdo de licencia que aparece en el Asistente de información para que Norton Internet Security se active. Reinicie el sistema Después de la instalación, es posible que reciba un aviso indicándole que su equipo necesita ser reiniciado para que se lleven a cabo las actualizaciones. Para reiniciar el sistema En el cuadro de diálogo de confirmación, haga clic en Sí. Si hace clic en No, la configuración de Norton Internet Security no se completa hasta que reinicie su PC. Uso del Asistente de información El Asistente de información le informa sobre el servicio de suscripción de Symantec. Para utilizar el Asistente de información 1 En la pantalla de bienvenida, haga clic en Siguiente. Si adquirió su PC con Norton Internet Security ya instalado, debe aceptar el acuerdo de licencia para poder utilizar Norton Internet Security. Luego puede registrar el software. 29

30 Instalación de Norton Internet Security 2 Haga clic en Acepto el acuerdo de licencia, luego haga clic en Siguiente. Aparece entonces el Asistente de registro para que pueda registrarse en línea. Para obtener más información, consulte Registro del software en la página 27. Cuando haya terminado el registro, aparecerá la información sobre su suscripción. 3 Revise la información del servicio de suscripción, luego haga clic en Siguiente. Si su equipo tenía ya instalado Norton Internet Security, tiene la opción de desactivar Control para padres. Para obtener más información, consulte Control del acceso al contenido de la Web en la página Seleccione si desea o no desactivar Control para padres y luego haga clic en Siguiente. Si adquirió su equipo con Norton Internet Security ya instalado, aparecerá el archivo Léame. 5 Desplácese por el texto Léame, luego haga clic en Siguiente. 6 En la última ventana del Asistente de registro, haga clic en Terminar. 30

31 Después de la instalación Utilización del Asistente de seguridad El Asistente de seguridad comienza automáticamente una vez que ha terminado con el Asistente de información. Puede utilizarlo para revisar y, si lo desea, para cambiar la configuración de Norton Internet Security para su PC. Nota: Se recomienda que use la configuración predeterminada de Norton Internet Security. Si necesita introducir cambios después de haber trabajado con Norton Internet Security por un tiempo, puede utilizar el Asistente de seguridad. Para obtener más información, consulte El Asistente de seguridad en la página 44. Para utilizar el Asistente de seguridad En la parte inferior de cada panel, haga clic en Siguiente para continuar en el Asistente de seguridad y revisar todas las configuraciones. A la izquierda de la Guía básica del Asistente de seguridad, haga clic en el nombre de una función para revisar las configuraciones. Pulse Cerrar para cerrar el Asistente de seguridad. 31

32 Instalación de Norton Internet Security Si tiene Norton SystemWorks instalado Si usted tiene Norton SystemWorks instalado en su equipo cuando va a instalar Norton Internet Security, una vez que haya terminado el Asistente de información se le preguntará si desea integrar Norton Internet Security a Norton SystemWorks. Si responde Sí, ocurren tres cosas: Aparece una pestaña Norton Internet Security en la ventana principal de Norton SystemWorks. Todas las funciones de Norton Internet Security aparecen cuando usted pulsa la pestaña. Norton Internet Security aparece como una herramienta en el administrador Norton de la bandeja. Si intenta abrir Norton Internet Security, se abre Norton SystemWorks. Si necesita desinstalar Norton Internet Security Si desea suprimir Norton Internet Security de su PC, use la opción Desinstalar Norton Internet Security del menú de Inicio de Windows. Puede desinstalar sólo el componente Norton AntiVirus de Norton Internet Security, si lo desea. Nota: Durante la desinstalación, Windows puede indicar que está instalando el software. Este es un mensaje general de instalación de Microsoft y puede ser ignorado. Para desinstalar Norton Internet Security 1 Realice uno de los siguientes pasos: En la barra de tareas de Windows, haga clic en Inicio > Programas > Norton Internet Security > Desinstalar Norton Internet Security. En la barra de tareas de Windows XP, haga clic en Inicio > Más programas > Norton Internet Security > Desinstalar Norton Internet Security. 2 Realice uno de los siguientes pasos: Haga clic en Suprimir NAV para desinstalar el componente Norton AntiVirus de Norton Internet Security. Haga clic en Suprimir todos para desinstalar todo el producto. 3 Haga clic en Siguiente. 32

33 Si necesita desinstalar Norton Internet Security 4 Si tiene archivos en Cuarentena, se le pregunta si desea eliminarlos. Seleccione una de las siguientes opciones: Sí: elimina de su PC los archivos en cuarentena. No: deja en su PC los archivos en cuarentena, pero los hace inaccesibles. Para reparar o enviar los archivos a Symantec para su análisis, reinstale Norton Internet Security. 5 En el cuadro de diálogo de confirmación, haga clic en Sí para reiniciar su PC. Si en su PC no tiene ningún otro producto Symantec, también tiene que desinstalar LiveReg y LiveUpdate. Para desinstalar LiveReg y LiveUpdate 1 Realice uno de los siguientes pasos: En la barra de tareas de Windows, haga clic en Inicio > Configuración > Panel de control. En la barra de tareas de Windows XP, haga clic en Inicio > Panel de control. 2 Seleccione Panel de control y haga doble clic en Agregar o quitar programas. 3 Seleccione LiveReg en la lista de programas instalados. 4 Realice uno de los siguientes pasos: En Windows 2000 o Windows Me, haga clic en Cambiar o Quitar. En Windows 98 o Windows NT, haga clic en Agregar o quitar. En Windows XP, haga clic en Quitar. 5 Pulse Sí para confirmar que desea desinstalar el producto. Repita los pasos 1 a 5, seleccionando LiveUpdate en el paso 3, para desinstalar LiveUpdate. 33

34

35 C A P Í T U L O 3 Procedimientos iniciales de Norton Internet Security Norton Internet Security se inicia automáticamente nada más reiniciar su sistema. No tiene que abrir el programa para estar protegido/a. Inicio de Norton Internet Security Inicie Norton Internet Security si desea cambiar la configuración de protección o supervisar las actividades del programa. Para iniciar Norton Internet Security Realice uno de los siguientes pasos: En la zona de notificación de la barra de tareas de Windows, haga doble clic en Norton Internet Security. En la barra de tareas de Windows, haga clic en Inicio > Programas > Norton Internet Security > Norton Internet Security. En la barra de tareas de Windows XP, haga clic en Inicio> Más programas > Norton Internet Security > Norton Internet Security. En el escritorio de Windows, haga doble clic en Norton Internet Security. 35

36 Procedimientos iniciales de Norton Internet Security Aparecerá la ventana principal de Norton Internet Security. Desactivación temporal de Norton Internet Security En ocasiones, deseará suspender temporalmente una función de protección o todo el producto. Por ejemplo, quizá quiera ver si Norton Internet Security está impidiendo que una página Web aparezca correctamente. Norton Internet Security le permite desactivar las funciones sin ajustar la configuración. Para desactivar Norton Internet Security temporalmente 1 En el lado izquierdo de la ventana denorton Internet Security, haga clic en Estado de Internet > Estado actual. Verifique que ha iniciado sesión en Norton Internet Security en una cuenta con derechos de Adulto o Supervisor. Las cuentas restringidas no pueden desactivar ninguna parte de Norton Internet Security. Para obtener más información, consulte Inicio y cierre de sesión en la página En la ventana Estado actual, haga clic en Desactivar. 36

37 Mantenimiento al día con LiveUpdate Otra forma de desactivar Norton Internet Security es haciendo clic con el botón secundario en el icono de Norton Internet Security situado en la zona de notificación de la barra de tareas de Windows y luego haciendo clic en Desactivar. Norton Internet Security se activará cuando haga clic en Activar o la próxima vez que inicie el sistema. Desactivación de una función de protección Puede desactivar una función de protección. Por ejemplo: quizás quiera ver si el Firewall personal está impidiendo que una aplicación funcione correctamente. Para desactivar una función de protección 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Estado de Internet > Estado actual. Verifique que ha iniciado sesión en Norton Internet Security en una cuenta con derechos de Adulto o Supervisor. Las cuentas restringidas no pueden desactivar ninguna parte de Norton Internet Security. Para obtener más información, consulte Inicio y cierre de sesión en la página En la ventana Estado actual, seleccione la función que desee desactivar para abrir su ventana de estado. 3 En la ventana de estado de la función, haga clic en Desactivar. La función se activará cuando haga clic en Activar o la próxima vez que inicie el sistema. Mantenimiento al día con LiveUpdate Los productos Symantec dependen de la información actualizada para proteger su PC de nuevas amenazas descubiertas. Symantec le brinda esta información a través de LiveUpdate. Conectándose con Internet, LiveUpdate descarga en su PC actualizaciones de programas y actualizaciones de protección. Cuando utilice LiveUpdate, se aplicarán las tarifas normales de acceso a Internet. 37

38 Procedimientos iniciales de Norton Internet Security Acerca de las actualizaciones de programa Las actualizaciones de programa son mejoras menores a su producto instalado. Éstas son diferentes de las actualizaciones del producto, que son versiones más recientes de todos los productos. Las actualizaciones de programa que tienen autoinstaladores para reemplazar el código de software existente también se llaman parches. Los parches generalmente se crean para extender la compatibilidad del sistema operativo o del hardware, ajustar un aspecto de rendimiento o resolver errores. LiveUpdate automatiza el proceso de descarga y de instalación de las actualizaciones de programa. Le evita el problema de identificar y descargar programas de un sitio de Internet, instalarlos y eliminar los archivos sobrantes de su disco. Acerca de las actualizaciones de protección La causa más común de la infección del sistema es la falta de actualización periódica de los archivos de protección. Symantec ofrece por suscripción el acceso en línea a las actualizaciones de protección. El servicio de definición de virus brinda acceso a las firmas de virus más recientes y a otras tecnologías de Symantec Security Response (antes conocido como el Centro de Investigación Antivirus de Symantec, SARC). Norton AntiVirus, Norton SystemWorks, Norton Internet Security y Symantec AntiVirus para Palm OS usan las actualizaciones disponibles en el servicio de definición de virus para detectar las amenazas más recientes. El servicio de filtrado Web ofrece acceso a las listas de direcciones y categorías de sitios Web más recientes y se usa para identificar contenidos inadecuados. Norton Internet Security usa las actualizaciones ofrecidas en el servicio de filtrado Web para detectar los sitios Web que presentan un contenido inadecuado. La protección contra intrusiones ofrece el acceso a las normas predefinidas más recientes de firewall y actualiza las listas de aplicaciones que tienen acceso a Internet. Dichas listas se usan para identificar el acceso no autorizado a su PC. Norton Personal Firewall usa las actualizadas ofrecidas en la protección contra intrusiones para detectar las amenazas de Internet más recientes. 38

39 Mantenimiento al día con LiveUpdate Acerca de su suscripción Su producto Symantec incluye una suscripción gratuita por tiempo limitado a las actualizaciones de protección para los servicios de suscripción usados por su producto. Cuando está suscripción está cerca de su fecha de caducidad, se le pregunta si quiere renovarla. Para obtener más información, consulte AMÉRICA LATINA ESPAÑA en la página 195. Si no renueva su suscripción, puede aún seguir utilizando LiveUpdate para obtener actualizaciones de programas. Sin embargo, no puede obtener actualizaciones de protección y no estará protegido contra nuevas amenazas descubiertas. Para obtener actualizaciones de programa y de protección Use LiveUpdate periódicamente para obtener actualizaciones de protección. Por ejemplo, para mantener al día su protección contra virus tiene que usar LiveUpdate una vez por semana o cada vez que se descubran nuevos virus. Las actualizaciones de programa aparecen en el mercado según las necesidades. Nota: Si su conexión a Internet se efectúa mediante America Online (AOL), CompuServe o Prodigy, deberá conectarse primero a Internet y, a continuación, ejecutar LiveUpdate. Para obtener actualizaciones utilizando LiveUpdate 1 Abra su producto Symantec. 2 En la parte superior de la ventana, haga clic en LiveUpdate. Es posible que reciba una advertencia indicándole que su suscripción ha caducado. Para renovar la suscripción, siga las instrucciones que aparezcan en pantalla. 3 Haga clic en Siguiente para localizar las actualizaciones. 4 Si hay actualizaciones disponibles, haga clic en Siguiente para descargarlas e instalarlas. 5 Cuando haya terminado la instalación, haga clic en Terminar. 39

40 Procedimientos iniciales de Norton Internet Security Acerca de los discos de rescate Rescue Disk graba una copia de los archivos de inicio del sistema, así como información sobre las particiones del disco, y almacena los elementos de rescate y un escáner de virus en varios disquetes o en una unidad de red. Los disquetes de rescate pueden crearse para los sistemas operativos de Windows 98 y Windows Me basados en DOS; no se necesitan para Windows NT, Windows 2000, o Windows XP. Un juego de disquetes de rescate consiste de un disquete arrancable, un disquete del programa Norton AntiVirus y de tres disquetes de Definición de virus. Si tiene instalado Norton Utilities, también tiene dos disquetes de Norton Utility en su juego de disquetes de rescate. Con este juego de disquetes de rescate, puede iniciar el equipo en modo DOS y utilizar Norton AntiVirus para resolver problemas relacionados con los virus. Nota: Los disquetes de rescate contienen información específica de equipo en el que fueron creados. Si está usando disquetes de rescate para recuperación, debe utilizar los disquetes creados para su PC. Si está usando disquetes de rescate para buscar virus, puede utilizar disquetes creados para un equipo diferente. Para obtener más información, consulte Utilización de los disquetes de rescate en emergencias de virus en la página 119. Actualice los disquetes de rescate cada vez que actualice la protección contra virus, instale un nuevo software o realice cambios en el hardware. Crear un juego de disquetes de rescate Los disquetes de rescate se pueden crear en cualquier momento. Inicie el Asistente de Rescue Disk desde la ventana principal de Norton Internet Security. Necesitará varios disquetes formateados de 1,44 Mb. Para crear disquetes de rescate: 1 En la parte superior de la ventana principal de Norton Internet Security, haga clic en Rescate. 2 Seleccione la unidad A en la Selección de unidad de destino. 3 Haga clic en Crear. 40

41 Acerca de los discos de rescate 4 Etiquete los cinco disquetes como se indica en la ventana de la Lista básica de Rescue Disk y haga clic en Aceptar. 5 Introduzca los disquetes a medida que se solicita. Pruebe sus disquetes de rescate Al terminar el proceso de creación de los disquetes de rescate, recibe un aviso para que pruebe sus disquetes. Esto requiere que reinicie su PC utilizando los disquetes de rescate. Para probar sus disquetes de rescate 1 Cierre todos los programas de Windows abiertos. 2 Introduzca el disquete etiquetado disquete de arranque de rescate básico en la unidad A y haga clic en Reiniciar. Si aparece en pantalla la ventana de Rescue Disk, significará que Rescue Disk funciona correctamente. Si la ventana de Rescue Disk no aparece, tiene varias opciones para corregir el problema. Para obtener más información, consulte Mis disquetes de rescate no funcionan en la página Presione Salir para salir a DOS. 4 Retire el disquete de la unidad A: y deslice la lengüeta de plástico situada en la parte posterior del disquete para abrirla y proteger el disquete contra escritura. 5 Reinicie su PC. Actualice sus disquetes de rescate Puede actualizar los disquetes de rescate tan a menudo como desee. Rescue Disk le permite actualizar los disquetes de rescate básicos sin necesidad de crearlos nuevamente. Si está actualizando un juego de disquetes, asegúrese, antes de comenzar, de que sus disquetes no están protegidos contra escritura. Para actualizar sus disquetes de rescate 1 En la parte superior de la ventana principal de Norton Internet Security, haga clic en Rescate. 2 Seleccione la unidad A en la Selección de unidad de destino. 3 Haga clic en Actualizar. 41

42 Procedimientos iniciales de Norton Internet Security 4 Inserte el disquete de arranque de rescate básico en la unidad de inicio. 5 Haga clic en Aceptar. 6 Introduzca los disquetes restantes de su juego a medida que se indica. No olvide probar su juego de disquetes de rescate actualizados cuando recibe el aviso. Para obtener más información, consulte Pruebe sus disquetes de rescate en la página 41. Para obtener ayuda en Norton Internet Security Hay cuatro tipos de Ayuda en línea: Ayuda en línea completa Ayuda en línea completa Instrucciones detalladas sobre ventanas y cuadros de diálogo Qué es esto? Ayuda sobre botones y otros controles El archivo Léame y las Notas de la versión La Ayuda en línea contiene información que figura en la Guía del usuario. Para acceder a la Ayuda en línea 1 En la parte superior de la ventana de Norton Internet Security, haga clic en Ayuda. 2 Haga clic en Ayuda de Norton Internet Security. Ayuda de ventanas y cuadros de diálogo La Ayuda de cuadros de diálogo ofrece información sobre el programa Norton Internet Security. Se trata de un tipo de ayuda contextual, es decir, que muestra la ayuda relacionada con el cuadro de diálogo o ventana activo en un momento dado. Para obtener ayuda sobre una ventana o un cuadro de diálogo Realice uno de los siguientes pasos: Haga clic en el vínculo Más información si hay alguno disponible. En el cuadro de diálogo, haga clic en Ayuda. 42

43 Para obtener ayuda en Norton Internet Security Qué es esto? Ayuda sobre botones y otros controles Qué es esto? Esta ayuda ofrece una definición de un componente específico de una ventana o de un cuadro de diálogo. Para acceder a la ayuda Qué es esto? Ayuda Haga clic con el botón secundario en el elemento de la ventana o del cuadro de diálogo en el que necesite ayuda y seleccione Qué es esto? Archivo Léame y Notas de la versión El archivo Léame contiene información sobre la instalación y posibles problemas de compatibilidad. Las Notas de la versión contienen sugerencias técnicas e información acerca de los cambios realizados en el producto, después de la impresión de esta guía. Está instalado en su disco duro en la misma ubicación que los archivos de Norton Internet Security. Para ver el archivo Léame 1 Realice uno de los siguientes pasos: En la barra de tareas de Windows, haga clic en Inicio > Programas > Norton Internet Security > Soporte del producto > leame.txt. En la barra de tareas de Windows XP, haga clic en Inicio> Más programas > Norton Internet Security > Soporte del producto > leame.txt. El archivo se abre con Bloc de notas. 2 Cierre el programa de procesamiento de texto cuando termine de leer el archivo. También se puede acceder a las Notas de la versión desde el menú Inicio. 43

44 Procedimientos iniciales de Norton Internet Security Para ver Notas de la versión 1 Realice uno de los siguientes pasos: En la barra de tareas de Windows, haga clic en Inicio > Programas > Norton Internet Security > Soporte del producto > Norton Internet Security Notas de la versión. En la barra de tareas de Windows XP, haga clic en Inicio> Más programas > Norton Internet Security > Soporte del producto > Norton Internet Security Notas de la versión. El archivo se abre con Bloc de notas. 2 Cierre el programa de procesamiento de texto cuando termine de leer el archivo. El Asistente de seguridad Firewall personal El Asistente de seguridad está siempre disponible para ofrecerle información sobre cómo funciona Norton Internet Security, o para cambiar cualquiera de los ajustes de configuración que haya seleccionado. Para utilizar el Asistente de seguridad 1 En la parte superior de la ventana principal de Norton Internet Security, haga clic en Asistente. 2 En la parte inferior de cada panel, haga clic en Siguiente para continuar con el Asistente de seguridad. 3 Pulse Cerrar para cerrar el Asistente de seguridad. La sección siguiente describe el propósito de cada panel. Firewall personal protege su PC contra todo acceso no autorizado mientras está conectado con Internet. Puede elegir tener Firewall personal activado o desactivado. Si está activado (la configuración predeterminada), también puede elegir el nivel de protección. 44

45 El Asistente de seguridad Para activar Firewall personal 1 En la Guía básica del Asistente de seguridad, haga clic en Firewall personal. 2 Pulse Haga clic aquí para cambiar la configuración predeterminada. 45

46 Procedimientos iniciales de Norton Internet Security 3 Seleccione Activar Seguridad. Para obtener más información, consulte Configuración del Nivel de seguridad en la página 95. Control de la privacidad Al usar el Control de la privacidad, puede identificar la información confidencial almacenada en su PC que debería tener una protección adicional. Cualquier elemento que coloque en esta lista será bloqueado y no podrá ser enviado a ningún sitio Web que no utilice comunicaciones cifradas y seguras y se bloqueará también su envío a través de programas de mensajería instantánea admitidos. Para agregar la información confidencial que debe ser bloqueada 1 En la Guía básica del Asistente de seguridad, haga clic en Control de la privacidad. 2 En el panel de Control de la privacidad, haga clic en Agregar. 3 En el cuadro de diálogo Agregar información confidencial, seleccione una categoría del cuadro Tipo de información a proteger. 4 En el campo Nombre descriptivo, escriba una descripción que le ayude a recordar por qué está protegiendo los datos. 46

47 El Asistente de seguridad Control para padres 5 En el campo Información a proteger, escriba la información que desea impedir que sea enviada a través de conexiones Web no seguras. 6 Haga clic en Aceptar. Para obtener más información, consulte Adición de información confidencial que debe ser bloqueada en la página 74. El Control para padres le permite controlar el acceso de sus hijos a Internet. Puede bloquear el acceso a la categorías de aquellos sitios que considere inadecuados como también puede bloquear el acceso a aplicaciones, por ejemplo de chat, si no quiere que sus hijos las usen. El acceso a Internet se define mediante cuentas de usuario. Puede utilizar las cuentas para Windows que ya haya creado, o puede crear nuevas cuentas. La creación y definición de las cuentas puede hacerse utilizando el Asistente de control para padres. Para obtener más información, consulte Control del acceso al contenido de la Web en la página 53. Control de aplicaciones Norton Internet Security puede analizar las aplicaciones activas de Internet en su PC y crear normas para las mismas. Cuando el análisis ha finalizado, puede usar los resultados para determinar qué aplicaciones deben tener acceso a Internet y, si lo desea, puede ajustar las normas de acceso. Para analizar en busca de aplicaciones que pueden acceder a Internet 1 En la Guía básica del Asistente de seguridad, haga clic en Control de aplicaciones. 2 En el Control de aplicaciones, pulse Haga clic aquí para analizar las aplicaciones de Internet. 3 En la ventana de Analizar aplicaciones, haga clic en Siguiente para iniciar el análisis. 47

48 Procedimientos iniciales de Norton Internet Security Cuando el análisis ha finalizado, se enumeran todas las aplicaciones de Internet activas encontradas. 4 Para permitir el acceso a Internet de una aplicación, seleccione el cuadro ubicado a la izquierda del nombre de dicha aplicación. 5 Para cambiar las normas de acceso a Internet o la categoría de una aplicación, seleccione la configuración que desea en la lista desplegable correspondiente. 6 Una vez haya terminado, haga clic en Terminar. 48

49 El Asistente de seguridad Control de la zona Internet Use el Control de la zona Internet para identificar los equipos a los que desea otorgar acceso a su sistema y aquellos que desea rechazar. El Asistente de red doméstica puede configurar automáticamente su red doméstica y agregar equipos en su Zona de confianza. Para ejecutar el Asistente de la red doméstica desde el Asistente de seguridad 1 En la Guía básica del Asistente de seguridad, haga clic en Control de la zona Internet. 2 En el panel de Control de la zona Internet, pulse Haga clic aquí para iniciar el Asistente de red doméstica. 3 Siga las instrucciones que aparezcan en pantalla. Para obtener más información, consulte Control de una red doméstica con Control de la zona Internet en la página

50 Procedimientos iniciales de Norton Internet Security Bloqueo de anuncios El Bloqueo de anuncios bloquea la descarga de los anuncios de Internet, reduciendo el tiempo que requiere descargar una página Web. Para activar Bloqueo de anuncios: 1 En la Guía básica del Asistente de seguridad, haga clic en Bloqueo de anuncios. 2 En el panel del Bloqueo de anuncios, pulse Haga clic aquí para activar o desactivar el Bloqueo de anuncios. 3 Seleccione Activar bloqueo de anuncios. Para obtener más información, consulte Bloqueo de anuncios de Internet en la página

51 El Asistente de seguridad Estado de Internet Alert Tracker LiveUpdate Norton Internet Security realiza el seguimiento de la actividad de su equipo mientras está conectado con Internet. Puede revisar dicha actividad usando el Estado de Internet. Para revisar el Estado de Internet 1 En la Guía básica del Asistente de seguridad, haga clic en Estado de Internet. 2 Para ver el estado actual de su actividad en Internet, haga clic en Estado actual. Para obtener más información, consulte Supervisión de los sucesos de Norton Internet Security en la página Para ajustar la cantidad de información mostrada en el Estado actual, haga clic en Informe. Para obtener más información, consulte Ajuste del detalle de los informes en la página 93. Alert Tracker aparece como medio globo terráqueo al lado de su pantalla. Cuando Norton Internet Security informa sobre un suceso, Alert Tracker le muestra brevemente un mensaje. También puede usar Alert Tracker para bloquear los anuncios de las páginas Web. Para obtener más información, consulte Uso de Alert Tracker en la página 91. LiveUpdate le permite recibir actualizaciones de programa y de protección. Para obtener más información, consulte Mantenimiento al día con LiveUpdate en la página

52 Procedimientos iniciales de Norton Internet Security Ejecución de una Comprobación de seguridad Utilice Comprobación de seguridad para probar la vulnerabilidad de su sistema a intrusiones en la seguridad. El vínculo de Comprobación de seguridad en Norton Internet Security le conecta al sitio Web de Symantec en el que puede obtener información detallada acerca de los análisis que efectúa Security Check y desde el que se puede ejecutar el análisis. Para ejecutar Comprobación de seguridad 1 En el lado izquierdo de la ventana denorton Internet Security, haga clic en Estado de Internet > Comprobación de seguridad. 2 En la ventana Comprobación de seguridad, haga clic en Buscar riesgos de seguridad. Su explorador se abrirá en el sitio Web Security Check de Symantec. 3 Para obtener más información sobre lo que Comprobación de seguridad puede hacer, en la página Web Security Check, hag clic en Acerca de buscar riesgos de seguridad. 4 Para ejecutar el análisis, haga clic en Buscar riesgos de seguridad. Cuando se termina el análisis, una página con los resultados le mostrará todas las áreas verificadas y su nivel de vulnerabilidad en cada una de ellas. Todas las áreas que se indiquen como áreas de riesgo ofrecen más detalles sobre el problema y cómo repararlo. Para obtener más información sobre un área analizada En la página de resultados, al lado del nombre del análisis, haga clic en Mostrar detalles. Si el área está en peligro, los detalles incluyen sugerencias para eliminar el problema. 52

53 C A P Í T U L O 4 Control del acceso al contenido de la Web A la vez que Internet brinda oportunidades para llevar información a su hogar, también contiene información inadecuada para niños u otros miembros de la familia. La manera más efectiva de mantener dicho material fuera de su hogar es hablar con su familia acerca de los contenidos adecuados de Internet. Norton Internet Security le ayudará a hacer cumplir las decisiones que su familia tome acerca de cómo usar Internet. Control para padres permite controlar qué sitios Web visitan sus hijos y qué tipos de aplicaciones utilizan para acceder a Internet. Esta función permite bloquear los sitios Web inadecuados e impedir la utilización de software de chat u otras aplicaciones. La configuración de Control para padres es un proceso de dos fases. Primero hay que identificar y configurar las cuentas para los usuarios, y luego hay que establecer los controles para las cuentas. Cuando un usuario inicia una sesión en una cuenta, Norton Internet Security establece las restricciones adecuadas hasta que el usuario cierra la sesión. 53

54 Control del acceso al contenido de la Web Las cuentas Norton Internet Security utiliza cuentas asignadas a los usuarios de su equipo para controlar su acceso a Internet. Una cuenta almacena el tipo de acceso a Internet permitido a los usuarios asignados a la cuenta. Usted puede utilizar las cuentas que haya creado en su sistema operativo Windows, o puede crear nuevas especialmente para Norton Internet Security. La cuenta creada durante la instalación es una cuenta de Supervisor. Con la cuenta de Supervisor se puede modificar cualquiera de los valores de configuración de Norton Internet Security, así como crear más cuentas. Puede crear todas las cuentas que desee. Puede personalizar la configuración de cualquier cuenta para conseguir el nivel de protección exacto que necesita para niños, adolescentes y adultos. Si es la única persona que usa su equipo, no necesita crear cuentas adicionales. Nota: Cuando no hay ninguna cuenta activa, Norton Internet Security emplea la configuración restringida de No ha iniciado sesión, que cierra todo acceso a Internet. Esta situación no ocurre, si está usando cuentas de Windows. Explicación de las restricciones de las cuentas Control para padres restringe el acceso a Internet de dos formas: Restringe el acceso al sitio Web Restringe las aplicaciones que acceden a Internet Restricción del acceso a sitios Web Control para padres dispone de una lista extensa de sitios Web clasificados por categorías. Symantec actualiza esta lista regularmente. Utilice LiveUpdate para mantener al día la lista. Para obtener más información, consulte Mantenimiento al día con LiveUpdate en la página

55 Explicación de las restricciones de las cuentas El usuario puede restringir el acceso de una cuenta seleccionando uno de los métodos siguientes: Utilice la lista de sitios clasificados en categorías para especificar a qué categorías puede acceder una cuenta y a cuáles no. Usted también puede agregar sus propios sitios a la lista de sitios bloqueados. Utilice esta opción para evitar que una cuenta visite sitios específicos o categorías de sitios Web y permitir todas las demás posibilidades. Cree una lista de sitios Web que pueden ser visitados. Todas las cuentas que utilizan este método pueden explorar sólo los sitios Web de esta lista. Utilice esta opción para las cuentas de niños pequeños, cuando desee controlar estrechamente sus actividades en Internet. Para obtener más información, consulte Restricción del acceso a sitios Web en la página 65. Restricción de las aplicaciones que acceden a Internet Puede decidir qué tipos de aplicaciones puede utilizar cada cuenta en Internet. Por ejemplo: los padres pueden evitar que los niños usen aplicaciones de chat bloqueando la categoría de aplicaciones de chat en la cuenta de los niños. Para obtener más información, consulte Bloqueo del acceso de aplicaciones a Internet en la página

56 Control del acceso al contenido de la Web Utilización de las cuentas de Windows Si desea utilizar sus cuentas de Windows, como por ejemplo las cuentas de Control para padres, use el Asistente de Control para padres. Para utilizar las cuentas de Windows 1 En la parte superior de la ventana principal de Norton Internet Security, haga clic en Asistente. 2 En la Guía básica del Asistente de seguridad, haga clic en Control para padres. 56

57 Utilización de las cuentas de Windows 3 En el panel de Control para padres, pulse Haga clic aquí para activar y configurar Control para padres. 4 En el panel Supervisor de cuentas del Asistente de Control para padres, haga clic en Sí, deseo utilizar el Administrador de cuentas de Windows. 5 Haga clic en Siguiente. Todas las cuentas de Windows que haya definido aparecerán en el panel Asignación de tipos de cuentas. 57

58 Control del acceso al contenido de la Web 6 Seleccione un tipo de cuenta para cada cuenta. Para obtener más información, consulte Creación de cuentas con la ventana de Norton Internet Security en la página Haga clic en Siguiente. 8 Pulse Terminar para salir del Asistente de Control para padres. 9 Pulse Cerrar para cerrar el Asistente de seguridad. Si desea personalizar la configuración de cada cuenta, use el panel de Configuración de control para padres ubicado en la ventana principal de Norton Internet Security. Para obtener más información, consulte Configuración de las restricciones de las cuentas en la página

59 Configuración de sus propias cuentas Configuración de sus propias cuentas Si va a configurar sus propias cuentas, puede establecer cuentas de familia que todos los miembros de su familia que requieran el mismo nivel de acceso o restricción podrán utilizar. Para crear las cuentas, puede usar el Asistente de control para padres, o bien la ventana principal de Norton Internet Security. Acerca de las cuentas de familia Control para padres le ayudará a hacer cumplir las decisiones que su familia tome acerca de cómo usar Internet. Puede crear cuentas distintas para personas o grupos de personas con distintas necesidades de Internet. Sólo los adultos utilizan el equipo Si usted es el único usuario, no le hace falta crear ninguna cuenta más. La cuenta de Supervisor creada durante la instalación es la cuenta inicial, y se activa siempre que se utiliza Norton Internet Security. Si hay más de un adulto que utiliza el equipo, puede crear varias cuentas o compartir una sola cuenta. Si los otros adultos desean cambiar su propia configuración, cree cuentas aparte para cada uno. Si necesitan crear cuentas o cambiar las configuraciones de otras cuentas, tendrán que usar una cuenta de Supervisor. Para obtener más información, consulte Supervisión de las cuentas en la página 61. El equipo lo utilizan adultos y niños Norton Internet Security le permite controlar los sitios Web que los niños pueden visitar. Puede configurar Norton Internet Security de tal forma que siempre que se encienda el equipo se active la configuración destinada a los niños. Luego, cuando usted desee usar el equipo, puede iniciar una sesión en Norton Internet Security con una cuenta con menos restricciones. Si tiene varios niños con necesidades similares y quiere que todos ellos utilicen la misma configuración de seguridad, pueden compartir la misma cuenta. 59

60 Control del acceso al contenido de la Web Si desea dar privilegios de acceso diferentes a grupos distintos de niños, tiene que usar cuentas separadas para cada grupo. Para asegurarse de que los niños más pequeños no tengan acceso a Internet a través de la cuenta de los niños de más edad, confirme que los mayores cierren su sesión cuando terminen. Creación de cuentas utilizando el Asistente de Control para padres Puede utilizar el Asistente de Control para padres para crear cuentas y asignar tipos de cuenta. Para crear cuentas con el Asistente de Control para padres 1 En la parte superior de la ventana principal de Norton Internet Security, haga clic en Asistente. 2 En la Guía básica del Asistente de seguridad, haga clic en Control para padres. 3 En el panel de Control para padres, pulse Haga clic aquí para activar y configurar Control para padres. 4 Haga clic en No, deseo utilizar el Supervisor de cuentas de Norton Internet Security (aplicación) en el panel de Supervisor de cuentas del Asistente de Control para padres. 5 Haga clic en Siguiente. 6 En el panel Crear cuentas adicionales, escriba un nombre de cuenta y elija un tipo de cuenta para cada cuenta que desea crear. 7 Haga clic en Siguiente. 8 Si la cuenta que se muestra requiere una contraseña, escríbala en los campos Contraseña y Confirmar contraseña. 9 Haga clic en Siguiente. 10 Si ha agregado varias cuentas, aparece la página de Contraseña para cada una de ellas. Repita los pasos 9 y 10 para cada cuenta que agregue. 11 Seleccione una de las cuentas como cuenta predeterminada que Norton Internet Security usará cuando nadie inicie sesión. 12 Haga clic en Siguiente. 13 Pulse Terminar para salir del Asistente de Control para padres. 14 Pulse Cerrar para cerrar el Asistente de seguridad. 60

61 Activación de Control para padres Activación de Control para padres Active Control para padres en las cuentas que desea restringir. Para activar Control para padres 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Control para padres > Configuración de Control para padres. 2 Haga clic en la flecha Configuración para y seleccione la cuenta que desee modificar. 3 Seleccione Activar Control para padres. Supervisión de las cuentas Las cuentas de Norton Internet Security controlan el acceso a Internet de los usuarios. La supervisión de las cuentas incluye las tareas siguientes: Creación de cuentas nuevas Modificación de la configuración de las cuentas Elección de la cuenta inicial La ventana Cuentas permite que un usuario que haya iniciado la sesión con una cuenta de Supervisor cree y administre cuentas. Muestra qué cuenta ha iniciado sesión Muestra las cuentas que haya configurado Muestra qué cuenta es la cuenta inicial 61

62 Control del acceso al contenido de la Web Creación de cuentas con la ventana de Norton Internet Security Cuando crea una cuenta, asigna un tipo de cuenta. El tipo de cuenta establece la configuración adecuada para todo Norton Internet Security. Tipo de cuenta Niño Adolescente Adulto Supervisor Descripción Activa Control para padres y bloquea la mayor parte de los sitios Web y de las aplicaciones que se conectan a Internet. Activa Control para padres y bloquea algunos sitios Web y aplicaciones que pueden acceder a Internet. Desconecta Control para padres. Los usuarios de cuentas normales pueden cambiar sus propias configuraciones de seguridad. Desconecta Control para padres. Los Supervisores pueden modificar la configuración de cualquier cuenta. Solamente las cuentas de Supervisor pueden crear otras cuentas. Para crear una cuenta de usuario 1 Inicie una sesión en Norton Internet Security con una cuenta que tenga derechos de Supervisor. Para obtener más información, consulte Inicio y cierre de sesión en la página En la parte izquierda de la ventana de Norton Internet Security, haga clic en Control para padres> Cuentas. 3 Haga clic en Crear cuenta. La protección de la cuenta con una contraseña ayuda a evitar el uso de la cuenta por otras personas. Dé a la cuenta un nombre que describa cómo se va a utilizar. 4 En la ventana Crear cuenta, escriba el nombre de la nueva cuenta. 62

63 Supervisión de las cuentas 5 En el campo Contraseña, escriba una contraseña si es necesaria. Si está creando una cuenta y no quiere que nadie la utilice, la contraseña la protege. Es posible que las contraseñas no sean necesarias para cuentas de niños pequeños o cuentas iniciales. 6 Si introdujo una contraseña, escríbala nuevamente en el campo Confirmar contraseña. 7 Seleccione un tipo de cuenta en el campo Tipo de cuenta. El tipo de cuenta establece la configuración adecuada para todo Norton Internet Security. Cambio de la configuración de una cuenta de Supervisor Puede cambiar la configuración de una cuenta de supervisor cuando haya iniciado sesión en una cuenta con derechos de supervisor. Para cambiar la configuración de una cuenta de supervisor 1 Inicie una sesión en Norton Internet Security con una cuenta que tenga derechos de supervisor. Para obtener más información, consulte Inicio y cierre de sesión en la página Revise la configuración de Seguridad, Privacidad, Bloqueo de anuncios y Control para padres para personalizar Norton Internet Security. Cambio de la configuración de cuentas normales y restringidas Puede cambiar la configuración de cualquier cuenta cuando haya iniciado sesión en una cuenta con derechos de supervisor. Para cambiar la configuración de cuentas normales y restringidas 1 Inicie una sesión en Norton Internet Security con una cuenta que tenga derechos de supervisor. Para obtener más información, consulte Inicio y cierre de sesión en la página En el lado izquierdo de la ventana de Norton Internet Security, seleccione la ventana en la que desee realizar modificaciones. 63

64 Control del acceso al contenido de la Web 3 Haga clic en la flecha Configuración para y seleccione la cuenta que desee modificar. En la ventana activa, aparecerá la configuración de la cuenta seleccionada. 4 Cambie la configuración de esa cuenta. Configuración de la cuenta inicial Cada vez que se inicia Norton Internet Security, una de las cuentas de usuario inicia una sesión automáticamente. Esta cuenta, llamada Cuenta inicial, proporciona la configuración inicial de Norton Internet Security. La cuenta inicial debe ser la cuenta con mayores restricciones. Esto asegura que todos utilizan la configuración de máxima protección, a menos que sepan cómo abrir Norton Internet Security y pasar a otra cuenta. Para definir una cuenta como la cuenta inicial 1 En la parte izquierda de la ventana de Norton Internet Security, haga clic en Control para padres> Cuentas. 2 Seleccione la cuenta de usuario que va a designar como la cuenta inicial. 3 Haga clic en Propiedades. 4 En el cuadro de diálogo Propiedades de la cuenta, seleccione Ésta será la cuenta inicial. 64

65 Configuración de las restricciones de las cuentas Configuración de las restricciones de las cuentas Cuando haya iniciado la sesión con una cuenta de supervisor, puede utilizar el Control para padres para establecer los permisos del acceso a Internet de sus hijos. Para configurar las restricciones de las cuentas 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Control para padres > Configuración de Control para padres. 2 Haga clic en la flecha Configuración para y seleccione la cuenta que desee modificar. 3 Asegúrese de que Activar control para padres está seleccionado. 4 Restrinja el acceso a sitios Web. Para obtener más información, consulte Restricción del acceso a sitios Web en la página Bloquee a aplicaciones el acceso a Internet. Para obtener más información, consulte Bloqueo del acceso de aplicaciones a Internet en la página 68. Restricción del acceso a sitios Web Se pueden especificar las categorías de sitios Web que una cuenta puede o no visitar. Para bloquear categorías de sitios Web 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Control para padres > Configuración de Control para padres. 2 Haga clic en la flecha Configuración para y seleccione la cuenta que desee modificar. 3 Haga clic en Sitios. 65

66 Control del acceso al contenido de la Web 4 En la ventana Especificar sitios, haga clic en Especificar sitios bloqueados. Esta cuenta no puede visitar los sitios Web incluidos en las categorías seleccionadas Cree una excepción para desbloquear un sitio sin desactivar toda la categoría Agregue más sitios Web que desee bloquear 5 Bajo Categorías de sitios Web a bloquear, seleccione las categorías que desee bloquear para esta cuenta. Utilice LiveUpdate para mantener al día la lista de sitios Web clasificados por categorías. Para obtener más información, consulte Mantenimiento al día con LiveUpdate en la página 37. Creación de una lista de sitios Web permitidos En vez de bloquear categorías de sitios Web, puede crear una lista de los sitios Web permitidos. Se bloquearán todos los sitios que no figuren en la lista de sitios Web permitidos. Para crear una lista de sitios Web permitidos 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Control para padres > Configuración de Control para padres. 2 Asegúrese de que Activar control para padres está seleccionado. 66

67 Configuración de las restricciones de las cuentas 3 Haga clic en la flecha Configuración para y seleccione la cuenta que desee modificar. 4 Haga clic en Sitios. 5 En la ventana Especificar sitios, haga clic en Especificar sitios permitidos. Esta cuenta puede visitar únicamente los sitios enumerados en esta ventana Agregue sitios Web a la lista 6 Haga clic en Agregar para crear una nueva entrada en la lista. 7 En la ventana Agregar un sitio Web a la lista de permitidos, escriba la dirección completa del sitio Web. La lista Sitios a permitir es igual para todas las cuentas que la utilizan. No se puede crear una lista separada de sitios Web permitidos para cuentas diferentes. 67

68 Control del acceso al contenido de la Web Envío de sitios Web a Symantec Puede ayudar a mejorar la lista de Norton Internet Security de sitios Web para Control para padres. Por ejemplo: si encuentra un sitio Web que desearía añadir a la lista. Es posible que un sitio Web esté bloqueado bajo una categoría y que usted piense que también pertenece a otras categorías. Quizás conozca un sitio Web que crea que deba suprimirse de la lista. Para enviar las sugerencias sobre cambios a la lista de Norton Internet Security, visite Bloqueo del acceso de aplicaciones a Internet Control para padres bloquea el acceso a Internet de categorías de aplicaciones. Puede utilizar estas categorías para controlar las aplicaciones que usan sus hijos. Norton Internet Security define las siguientes categorías. Categoría General Chat Conferencia y colaboración Explicación Las aplicaciones que no pertenecen a ninguna de las otras categorías. Las aplicaciones que le permiten mantener conversaciones con otros usuarios o comunidades en línea, utilizando texto, voz o vídeo. Ejemplos: mirc, Pirch, ICQ, NetMeeting, Internet Phone, Net2Phone y CU-SeeMe. Cuando se restringe esta categoría de aplicaciones, no se bloquea el chat basado en Web que aparece en su explorador. Las aplicaciones que permiten a dos o varios usuarios comunicarse directamente entre ellos. Esta categoría incluye las aplicaciones que permiten a los usuarios colaborar a través de la utilización de una aplicación como, por ejemplo, las aplicaciones de pizarra y los exploradores de Web. Ejemplos: NetMeeting, ICQ, Microsoft Instant Messenger, Yahoo! Messenger e Internet Phone. 68

69 Configuración de las restricciones de las cuentas Correo electrónico Educación y familia Transferencia de archivos Mensajería instantánea Lectores de noticias Juegos en red Exploradores Categorías de usuario Las aplicaciones con acceso a servidores de correo electrónico, llamadas clientes de correo electrónico. Ejemplos: Microsoft Outlook Express y Eudora. Cuando se restringe esta categoría de aplicaciones, no se bloquea el correo electrónico basado en Web que aparece en su explorador como, por ejemplo, HotMail. Las aplicaciones educativas adecuadas para niños que tienen acceso a Internet. Las aplicaciones que permiten al usuario transferir y recibir archivos en su PC. Ejemplos: CuteFTP y BulletFTP. Las aplicaciones parecidas a las aplicaciones de chat, pero que están concebidas para ejecutarse en un segundo plano, lo que permite a los usuarios un acceso inmediato a un usuario que esté ejecutando el mismo cliente de mensajería instantánea en ese momento. Ejemplos: ICQ, Yahoo!, Messenger, Microsoft Instant Messenger, AOL Instant Messenger y TribalVoice. Las aplicaciones con acceso a grupos de noticias. Los juegos con acceso a una red o a Internet para permitir a los usuarios jugar con o contra otros. Las aplicaciones que ofrecen a los usuarios acceso a la World Wide Web. Ejemplos: Microsoft Internet Explorer y Netscape Navigator. Otras categorías que puede utilizar para crear otras clasificaciones para aplicaciones. Para que funcionen las restricciones de aplicaciones, es necesario que el Firewall personal esté configurado como Alto. El Firewall personal está configurado como Alto cuando el Nivel de seguridad de la Configuración del Firewall personal está ajustado a Medio o Alto. Para obtener más información, consulte Configuración del Nivel de seguridad en la página 95. Para obtener más información, consulte Cambio de la configuración del firewall personal en la página

70 Control del acceso al contenido de la Web Para configurar categorías de aplicaciones para una cuenta 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Control para padres > Configuración de Control para padres. 2 Haga clic en la flecha Configuración para y seleccione la cuenta que desee modificar. 3 Haga clic en Aplicaciones. 4 En el cuadro de diálogo Aplicaciones, seleccione las categorías que esta cuenta puede utilizar. Nota: El bloqueo de una aplicación no impide al usuario abrirla o ejecutarla. Sólo evita que esa aplicación se conecte a Internet. Por este motivo, es posible que la aplicación se quede inmovilizada o se bloquee cuando Norton Internet Security le impida conectarse a Internet. Quizás no sea fácil encontrar la causa del problema. Inicio y cierre de sesión Cuando inicia Norton Internet Security, éste usa la configuración desde la cuenta inicial o, si está usando cuentas de Windows, la configuración para la cuenta que usa para iniciar la sesión en Windows. Si desea utilizar otra cuenta, tiene que cerrar la sesión de la cuenta actual e iniciar una sesión con otra cuenta. Para averiguar cuál es la cuenta que está usando en esos momentos Si no tiene la certeza de qué cuenta está activa, puede comprobar cuál está activa. Para averiguar qué cuenta está activa 1 En el lado izquierdo de la ventana denorton Internet Security, haga clic en Estado de Internet > Estado actual. 2 En la esquina superior derecha, puede ver la cuenta de Ha iniciado sesión. 70

71 Inicio y cierre de sesión Inicio de sesión con otra cuenta Cierre de sesión Puede pasar de una cuenta a otra cerrando la sesión y volviendo a iniciarla. Para iniciar sesión a través de otra cuenta 1 En la parte izquierda de la ventana de Norton Internet Security, haga clic en Control para padres> Cuentas. 2 Si se encuentra en una sesión en este momento, haga clic en Cerrar sesión. 3 Haga clic en Iniciar sesión. 4 En el cuadro de diálogo Iniciar sesión, seleccione la cuenta que desee utilizar. 5 Escriba la contraseña si es necesario. Tan pronto como cambie de cuenta, Norton Internet Security comenzará a utilizar la configuración asociada a esa cuenta. La ventana Cuentas muestra qué cuenta está activa en ese momento. También puede iniciar y cerrar sesiones haciendo clic en el icono Norton Internet Security de zona de notificación situada en el extremo de la barra de tareas de Windows, y luego eligiendo el comando correspondiente en el menú. Cuando se cierra una sesión, se activa la configuración de No ha iniciado sesión. Si desea apagar la protección, desactive Norton Internet Security o configure Norton Internet Security para que no se inicie cuando arranque su sistema. Para obtener más información, consulte Desactivación temporal de Norton Internet Security en la página 36. Para cerrar la sesión de Norton Internet Security 1 En la parte izquierda de la ventana de Norton Internet Security, haga clic en Control para padres > Cuentas. 2 Haga clic en Cerrar sesión. 71

72

73 C A P Í T U L O 5 Protección de la información confidencial Los equipos y los sitios Web recogen información personal mientras el usuario navega por Internet. Las funciones de seguridad de un equipo no siempre pueden proteger sus datos personales. Control de la privacidad le ayuda a proteger su intimidad evitando estos tipos de intrusiones. Control de la privacidad se asegura de que no envíe información privada (números de tarjetas de crédito, por ejemplo) por Internet a menos que esté cifrada o que usted lo autorice expresamente. Los sitios Web utilizan cookies para realizar un seguimiento de su uso de Internet. Aunque la mayoría de los sitios utilizan las cookies para recordar las opciones que ha elegido en ese sitio, hay algunos sitios que las emplean para controlar sus costumbres de navegación. Norton Internet Security tiene diversos niveles de control de cookies. Es posible que su explorador proporcione más información de lo que usted desearía a los sitios Web que visita. Por ejemplo: la mayoría de los exploradores dan a los sitios Web la dirección del último sitio que ha visitado. Control de la privacidad impide que su explorador mande este tipo de información. 73

74 Protección de la información confidencial Configuración del Nivel de privacidad El control deslizante Nivel de privacidad permite seleccionar una configuración de mínima, media o alta privacidad. Configuración Alto Medio (recomendado) Mínimo Descripción Se bloquea el envío de toda la información personal a Internet. Aparece una alerta cada vez que se detecta una cookie. Aparece una alerta si se introduce información confidencial en un formulario Web o en una mensajería instantánea. Oculta su navegación a los sitios Web. Las cookies no están bloqueadas. No se bloquea la información confidencial. Las cookies no están bloqueadas. Oculta su navegación a los sitios Web. Para configurar el Nivel de privacidad 1 En la parte izquierda de la ventana de Norton Internet Security, haga clic en Control de la privacidad. 2 Haga clic en la flecha Configuración para y seleccione la cuenta que desee modificar. 3 Coloque el control deslizante de Nivel de privacidad en el nivel que desee: Adición de información confidencial que debe ser bloqueada Hay muchos sitios Web que piden datos personales que pueden poner en peligro su intimidad o dejar que otros le roben. La información que se envía utilizando programas de mensajería instantánea tampoco es segura. Si está usando cuentas de Norton Internet Security, quizás haya una cuenta que quiera restringir para que nunca pueda introducir información personal en un sitio Web no seguro. Para garantizar una mayor privacidad, también puede restringir el acceso a sitios Web seguros. 74

75 Adición de información confidencial que debe ser bloqueada Para obtener más información, consulte Activación de las conexiones Web seguras en la página 77. Norton Internet Security le permite crear una lista de información personal censurada para todas las comunicaciones por Internet que no sean seguras. Para agregar la información confidencial que debe ser bloqueada 1 En la parte izquierda de la ventana de Norton Internet Security, haga clic en Control de la privacidad. 2 Haga clic en Información confidencial. 3 En el cuadro de diálogo Información confidencial, haga clic en Agregar. 4 En el cuadro de diálogo Agregar información confidencial, seleccione una categoría del cuadro Tipo de información a proteger. 5 En el campo Nombre descriptivo, escriba una descripción que le ayude a recordar por qué está protegiendo los datos. 6 En el campo Información a proteger, escriba la información que desea impedir que sea enviada a través de conexiones Internet no seguras. Nota: Cuando se agrega información confidencial a esta lista, esa información se aplica a todas las cuentas de usuarios. Cualquier cuenta que esté bloqueando información confidencial bloqueará la misma lista de informaciones. Sugerencias sobre la introducción de información confidencial Como Norton Internet Security bloquea los datos personales tal y como los introduzca en el programa, es mejor introducir sólo números parciales. Por ejemplo, un número de teléfono puede introducirse como , pero también puede introducirse sin guiones ( ) o con espacios ( ), o incluso en dos o más cuadros separados. Un aspecto que tienen en común los formatos citados es que las últimas cuatro cifras (1234) siempre están juntas. Por lo tanto, puede conseguir una protección mejor si protege los últimos 4 dígitos que si protege todo el número. La introducción de información parcial tiene dos ventajas. En primer lugar, así no coloca el número completo de su tarjeta de crédito en un lugar donde alguien pueda encontrarlo. En segundo lugar, permite que Norton Internet Security bloquee sus datos privados en sitios que emplean varios cuadros para los números de tarjetas de crédito. 75

76 Protección de la información confidencial Ajuste de la configuración de privacidad Puede cambiar la configuración de Información confidencial, Bloqueo de cookies, Privacidad del explorador y de Conexiones seguras si la configuración de Nivel de privacidad no le satisface. Cambio del ajuste Información confidencial Información confidencial tiene tres configuraciones: Alto: bloquea toda la información confidencial. Medio: le avisa cada vez que intente enviar información confidencial a un sitio Web no seguro o a una mensajería instantánea. Ninguno: no bloquea la información confidencial. Para cambiar la configuración de Información confidencial: 1 En la parte izquierda de la ventana de Norton Internet Security, haga clic en Control de la privacidad. 2 Haga clic en la flecha Configuración para y seleccione la cuenta que desee modificar. 3 Haga clic en Nivel personalizado. 4 Seleccione el ajuste de Información confidencial que desee. Cambio de la configuración de Bloqueo de cookies Las cookies ( galletas en inglés) son pequeños archivos que el explorador guarda en el sistema. En ocasiones, los sitios Web las utilizan como información que facilita la utilización de dichos sitios. Las cookies que registran información personal pueden poner en riesgo su intimidad permitiendo a otros acceder a esa información sin su permiso. Podrían contener suficiente información para revelar sus hábitos de navegación, o pueden mostrar contraseñas o nombres de inicio de sesión. Cuando un sitio Web solicita una cookie a su PC, Norton Internet Security verifica si el usted permite cookies, si las está bloqueando o si está utilizando Alertas de cookies para determinar la acción. 76

77 Ajuste de la configuración de privacidad Bloqueo de cookies tiene tres configuraciones: Alto: bloquea todas las cookies. Medio: le avisa cada vez que se detecta una cookie. Ninguno: permite las cookies. Para cambiar la configuración de Bloqueo de cookies 1 En la parte izquierda de la ventana de Norton Internet Security, haga clic en Control de la privacidad. 2 Haga clic en la flecha Configuración para y seleccione la cuenta que desee modificar. 3 Haga clic en Nivel personalizado. 4 Seleccione la configuración de Bloqueo de cookies que desee. Activación de la privacidad del explorador Privacidad del explorador evita que los sitios Web recuperen el tipo de explorador que utiliza y que averigüen cuál fue el último sitio Web visitado. Para activar la privacidad del explorador 1 En la parte izquierda de la ventana de Norton Internet Security, haga clic en Control de la privacidad. 2 Haga clic en la flecha Configuración para y seleccione la cuenta que desee modificar. 3 Haga clic en Nivel personalizado. 4 En el cuadro de diálogo Personalizar configuraciones de privacidad, seleccione la opción Activar privacidad del explorador. Activación de las conexiones Web seguras Cuando el usuario visita un sitio Web seguro, el explorador configura una conexión cifrada con el sitio Web. La información transmitida a través de una conexión segura no puede ser detectada por un firewall porque se trata de información cifrada. Cifrada significa que la información ha sido codificada con una fórmula matemática, desordenando los datos en un formato ilegible. 77

78 Protección de la información confidencial Para activar las conexiones Web seguras 1 En la parte izquierda de la ventana de Norton Internet Security, haga clic en Control de la privacidad. 2 Haga clic en la flecha Configuración para y seleccione la cuenta que desee modificar. 3 Haga clic en Nivel personalizado. 4 En el cuadro de diálogo Personalizar configuraciones de privacidad, seleccione la opción Activar conexiones seguras (https). Bloqueo de las conexiones Web seguras De forma predeterminada, Norton Internet Security deja que cualquier cuenta utilice conexiones seguras. Sin embargo, si quiere asegurarse de que las cuentas restringidas no envíen información confidencial a sitios Web seguros, puede impedirles que hagan conexiones Web seguras. Por ejemplo, es posible que los padres quieran evitar que los niños hagan compras en línea. Para garantizar que no se envíen datos confidenciales a través de conexiones Web seguras, bloquee todas las conexiones Web seguras. Para bloquear las conexiones Web seguras 1 En la parte izquierda de la ventana de Norton Internet Security, haga clic en Control de la privacidad. 2 Haga clic en la flecha Configuración para y seleccione la cuenta que desee modificar. 3 Haga clic en Nivel personalizado. 4 En el cuadro de diálogo Personalizar configuraciones de privacidad, anule la selección de la opción Activar conexiones seguras (https). 78

79 C A P Í T U L O 6 Bloqueo de anuncios de Internet Bloqueo de anuncios bloquea la descarga de los anuncios y gráficos comunes de Internet. Al usar esta función se reduce la cantidad de tiempo que se tarda en descargar una página Web. Nota: Bloqueo de anuncios se aplica solamente a los titulares de la página Web. Los anuncios incorporados en la interfaz Web no pueden bloquearse. Norton Internet Security busca la dirección de los anuncios que están siendo bloqueados mientras el explorador descarga la página Web. Si encuentra alguna dirección que coincide con la lista de anuncios para bloquear, retira el anuncio para que no aparezca en su explorador. Pero deja el resto de la página Web intacta, para que se pueda ver la página sin los anuncios. Para activar Bloqueo de anuncios: 1 En la parte izquierda de la ventana Norton Internet Security, haga clic en Bloqueo de anuncios. 2 Haga clic en la flecha Configuración para y seleccione la cuenta que desee modificar. 3 Haga clic en Activar bloqueo de anuncios. 79

80 Bloqueo de anuncios de Internet Bloqueo de anuncios específicos Cuando Bloqueo de anuncios está activado y el usuario se conecta a un sitio Web, Norton Internet Security utiliza dos listas para analizar las páginas Web según se van descargando. Una lista de anuncios predeterminada que Norton Internet Security bloquea automáticamente. Use LiveUpdate para mantener al día la lista de anuncios bloqueados. Para obtener más información, consulte Mantenimiento al día con LiveUpdate en la página 37. Una lista de bloqueo de anuncios que usted crea a medida que bloquea anuncios específicos. Puede agregar anuncios y modificar esta lista. Para bloquear anuncios específicos: 1 En la parte izquierda de la ventana Norton Internet Security, haga clic en Bloqueo de anuncios. 2 Asegúrese de que Activar bloqueo de anuncios está seleccionado. 3 Haga clic en Papelera. La papelera de anuncios aparece. 4 Abra la página Web que contiene el anuncio que quiere bloquear. 5 Con las ventanas organizadas de tal modo que se pueda ver tanto el anuncio como el cuadro de diálogo Papelera de anuncios, realice una de las acciones siguientes. Si está utilizando Microsoft Internet Explorer: arrastre el anuncio no deseado desde el sitio Web hasta el cuadro de diálogo Bloqueo de anuncios. Si utiliza Netscape, haga clic con el botón secundario en el anuncio y haga clic en Copiar ubicación de la imagen, y luego, en la Papelera de anuncios, haga clic en Pegar. La dirección del anuncio aparecerá en la línea de Detalles del anuncio del cuadro de diálogo Papelera de anuncios. 6 Realice uno de los siguientes pasos: Haga clic en Agregar para comenzar a bloquear esa dirección. Haga clic en Modificar para cambiar la entrada antes de agregarla a la lista de bloqueo de anuncios. 80

81 Bloqueo de anuncios específicos Por ejemplo, si la dirección del anuncio es molestos/avisos/numerouno.gif, podría cambiarla por para bloquear todo lo que esté en el directorio de anuncios. Para bloquear anuncios específicos en Internet Explorer: Con Internet Explorer, puede utilizar la función arrastrar y soltar del ratón para bloquear rápidamente los anuncios que no desee. Para bloquear anuncios específicos en Internet Explorer: 1 Arrastre el anuncio desde Internet Explorer hasta colocarlo en el medio globo de Alert Tracker. No suelte el botón del ratón. Alert Tracker se expande para mostrar la Papelera de anuncios. 2 Coloque el anuncio en la Papelera de anuncios. Bloqueo de anuncios específicos en Netscape Con Netscape, puede bloquear rápidamente anuncios específicos. Para bloquear anuncios específicos en Netscape 1 Haga clic, con el botón derecho del ratón, en el anuncio en Netscape y haga clic en Copiar ubicación de imagen. 2 Haga clic, con el botón derecho del ratón, en el medio globo de Alert Tracker y seleccione Pegar anuncio a la papelera. 81

82

83 C A P Í T U L O 7 Respuesta a las alertas de Norton Internet Security Norton Internet Security supervisa las actividades de comunicación que se dirigen a o proceden de su PC y le informa cuándo tiene lugar una actividad que puede poner en peligro su seguridad. Tipo de alerta Descripción del problema que desencadenó la alerta Evaluación del riesgo Alternativas de reacción a la alerta Elegir siempre esta alternativa Cuando aparezca una alerta, léala antes de tomar ninguna decisión. Identifique el tipo de alerta y el nivel de amenaza que supone. Cuando haya entendido los riesgos, elija una alternativa. 83

84 Respuesta a las alertas de Norton Internet Security Norton Internet Security muestra alertas de los siguientes tipos: Alertas de seguridad Alertas de Control del acceso a Internet Alertas de ActiveX Alertas de Java Alertas de cookies Alertas de información confidencial Reacción ante las alertas de seguridad Las alertas de seguridad aparecen cuando alguien intenta acceder a su sistema. Puede tratarse de un pirata informático o de alguien conectado a su propia red. Lo que ha ocurrido Evaluación del riesgo Obtenga más información sobre este tipo de problema La mayoría de las alertas de seguridad disparan AutoBlock, que impide al sistema que está intentando conectarse con el suyo comunicarse con su equipo durante 30 minutos. Esto impide que los atacantes intenten varios ataques distintos con el objetivo de acceder a su sistema. Para obtener más información, consulte Uso de la Protección contra intrusiones para detener ataques en la página 107. Confirme que la alerta describa un ataque real y no un intento legítimo de acceder a su sistema. Si el intento es legítimo, utilice Control del acceso a Internet para permitir el tipo de conexión que se describe en la alerta. Para obtener más información, consulte Adición de equipos a zonas en la página

85 Reacción ante las alertas de seguridad Para obtener más información, consulte Adición de una aplicación a Control del acceso a Internet en la página 103. No presuponga que todas las alertas de seguridad representan una tentativa de piratas informáticos de entrar en su sistema. Hay muchos sucesos más o menos inocuos en Internet que provocan alertas de seguridad. Para determinar si una alerta de seguridad representa un verdadero ataque o es una actividad normal de Internet, responda a las siguientes preguntas: El intento de conexión procede de un equipo desconocido? La alerta de seguridad describe un comportamiento claramente peligroso? El acceso a un único puerto cerrado no es tan peligroso como la exploración completa de un puerto. El intento forma parte de un patrón de intentos peligrosos procedentes del mismo sistema? Si no puede responder afirmativamente a todas estas preguntas, es probable que no esté siendo atacado. No obstante, quizás se encuentre ante la exploración de un pirata de varios sistemas en busca de sus puntos vulnerables. Si tiene Norton Internet Security activado, su sistema no aparece como vulnerable al pirata informático. De hecho, es posible que su sistema ni siquiera exista para el pirata. Para obtener más información, consulte Explicación de los riesgos en Internet en la página 159. Para reaccionar ante una alerta de seguridad 1 En la ventana Alerta de seguridad, haga clic en Detalles para leer la información referente a este suceso. 2 Haga clic en Sí para saber más sobre este tipo de suceso. 3 Si decide que Norton Internet Security está bloqueando una actividad legítima, modifique su protección de firewall o los informes. Para obtener más información, consulte Personalización de la protección de firewall en la página 95. Para obtener más información, consulte Ajuste del detalle de los informes en la página Haga clic en Aceptar para limpiar el suceso. 85

86 Respuesta a las alertas de Norton Internet Security Reacción ante las alertas de Control del acceso a Internet Las alertas de Control del acceso a Internet aparecen cuando Norton Internet Security necesita que el usuario tome una decisión sobre una aplicación de su sistema que está intentando acceder a Internet. Lo que ha ocurrido Evaluación del riesgo Seleccione Automático si está disponible: se reconocerá la aplicación y se crearán las normas adecuadas. Si desea que aparezcan el mínimo posible de alertas de Control del acceso a Internet, realice un Análisis de aplicaciones o active Control automático del acceso a Internet. Cuando esta opción está activada, Norton Internet Security crea normas para las aplicaciones que reconoce sin interrumpir su trabajo. Para obtener más información, consulte Análisis en busca de aplicaciones que pueden acceder a Internet en la página 101. Para obtener más información, consulte Activación de Control automático del acceso a Internet en la página 101. Para reaccionar ante una alerta de Control del acceso a Internet 1 En la ventana de la alerta de Control del acceso a Internet, haga clic en Detalles para leer la información referente a este suceso. 2 Realice uno de los siguientes pasos: Haga clic en Configurar automáticamente el acceso a Internet cuando esté disponible. Norton Internet Security reconoce la aplicación y tiene normas de acceso apropiadas en su base de datos. Esta opción casi siempre es la más indicada. 86

87 Reacción ante las alertas de Java y de ActiveX Haga clic en Permitir que esta aplicación acceda a Internet si desea que la aplicación tenga pleno acceso a Internet. Esta opción no es tan segura como Automático, pero es conveniente para muchas aplicaciones que no reconoce Norton Internet Security. Si reconoce la aplicación y confía en su seguridad, es la opción adecuada. Haga clic en Bloquear el acceso a Internet de esta aplicación si desea bloquear todo acceso a Internet de esta aplicación. Ésta es la opción indicada si el usuario no reconoce la aplicación y el riesgo es alto. Haga clic en Personalizar el acceso a Internet de esta aplicación si desea crear normas específicas para el acceso a Internet de esta aplicación. Seleccione esta opción si sabe cómo accede la aplicación a Internet y desea crear normas específicas para controlar su acceso. Cuando se escoge esta opción, se inicia el Asistente para agregar normas. Reacción ante las alertas de Java y de ActiveX Los subprogramas Java y los controles ActiveX son componentes de páginas Web que no se limitan a mostrar texto o gráficos. Unas aplicaciones comunes de dichos componentes son los menús emergentes y la puesta al día de las cotizaciones de acciones en bolsa. Las alertas de ActiveX y de Java aparecen cuando el Nivel de seguridad está configurado como Alto, o cuando tiene Seguridad de subprograma Java o Seguridad de controles ActiveX configurada como Media y se detecta un subprograma Java o un control ActiveX. Para obtener más información, consulte Configuración del Nivel de seguridad en la página

88 Respuesta a las alertas de Norton Internet Security Para obtener más información, consulte Configuración de los niveles de seguridad de Java y de ActiveX en la página 98. Lo que ha ocurrido Evaluación del riesgo Seleccione Permitir excepto si el Nivel de amenaza es alto o si no se fía del origen Para reaccionar ante una alerta de Java o de Active X 1 En la ventana de la alerta de Java o de ActiveX, haga clic en Detalles para leer la información referente a este suceso. 2 Realice uno de los siguientes pasos: Haga clic en Permitir este control ActiveX (o subprograma Java) si desea permitir la ejecución del control ActiveX o del subprograma Java. Haga clic en Bloquear este control ActiveX (o subprograma Java) si desea bloquear la ejecución del control ActiveX o del subprograma Java. Aunque esta opción siempre es la más segura, puede impedir que la página Web se muestre en pantalla o que funcione correctamente. Si opta por bloquear y la página Web no se presenta en pantalla o no funciona correctamente, haga clic en el botón Actualizar de su explorador y elija Permitir. Reacción ante las alertas de cookies Las cookies ( galletas en inglés) son pequeños archivos que se almacenan en su sistema y que son utilizados por los sitios Web para realizar un seguimiento de sus visitas. Las alertas de cookies aparecen cuando Nivel de privacidad está configurado como Alto, o Bloqueo de cookies como Medio, y se detecta una cookie. 88

89 Reacción ante las alertas de cookies Para obtener más información, consulte Configuración del Nivel de privacidad en la página 74. Para obtener más información, consulte Cambio de la configuración de Bloqueo de cookies en la página 76. Lo que ha ocurrido Evaluación del riesgo Seleccione Permitir cookie, excepto si la cookie procede de un sitio distinto del que esté visitando Como las cookies se utilizan con mucha frecuencia y suponen un riesgo muy pequeño para la seguridad, es recomendable no bloquearlas. Sin embargo, las cookies sí que suponen un riesgo considerable para su intimidad. Para obtener más información, consulte Explicación de los riesgos en Internet en la página 159. Si desea bloquear todas las cookies, y no ver las alertas de cookies, configure el Bloqueo de cookies con el valor Alto: Bloquear cookies. Para reaccionar ante una alerta de cookie 1 En la ventana Alerta de cookie, haga clic en Detalles para leer la información referente a este suceso. 2 Realice uno de los siguientes pasos: Haga clic en Permitir esta cookie para permitir la creación o el acceso de la cookie. Las cookies del sitio Web que está visitando suelen ser inocuas y quizás sean necesarias para que funcionen las páginas Web. 89

90 Respuesta a las alertas de Norton Internet Security Haga clic en Bloquear esta cookie para bloquear la creación o el acceso de la cookie. En las páginas cuyas cookies bloquee, aparecerán varias alertas de cookies. Las cookies que procedan de sitios Web que no sean el que esté visitando generalmente sirven para realizar un seguimiento de su utilización de Internet, y, generalmente, pueden bloquearse sin afectar al funcionamiento del sitio Web que esté visitando. Reacción ante las alertas de información confidencial Las alertas de información confidencial aparecen cuando se intenta enviar información protegida a un sitio Web que no utiliza comunicaciones seguras ni cifradas, o cuando envía información protegida utilizando un programa de mensajería instantánea. Lo que ha ocurrido Evaluación del riesgo Seleccione Permitir esta información confidencial si desea que se envíe la información La alerta incluye la información que intentaba enviar y el sitio Web al que se está enviando. Para reaccionar ante las alertas de información confidencial 1 En la ventana Alerta de información confidencial, haga clic en Detalles para leer la información referente a este suceso. 2 Realice uno de los siguientes pasos: Haga clic en Permitir el envío de esta información confidencial para enviar la información. Seleccione esta opción si, por ejemplo, quiere encargar un pedido. 90

91 Uso de Alert Tracker Haga clic en Bloquear el envío de esta información confidencial si desea detener el intento de envío de la información. Puede ocurrir que Norton Internet Security reconozca información no confidencial como si lo fuera. Por ejemplo: si escribe el número de teléfono de una tienda cuyos últimos cuatro dígitos coinciden con los últimos del número de su tarjeta de crédito. En este caso, permita el envío de la información. Uso de Alert Tracker Alert Tracker le mantiene informado sobre las acciones de Norton Internet Security y le ofrece una forma muy rápida de suprimir los anuncios de las páginas Web. Alert Tracker se coloca a un lado de la pantalla Cuando se produce un suceso del que Norton Internet Security quiere informarle pero sin interrumpir su trabajo, Alert Tracker muestra un mensaje durante unos segundos y luego vuelve a colocarse al lado de la pantalla. Alert Tracker se abre durante unos segundos para mostrar mensajes Para abrir Alert Tracker Puede abrir Alert Tracker para ver los mensajes más recientes y para acceder a la Papelera de anuncios. Para abrir Alert Tracker En el escritorio de Windows, haga doble clic en Alert Tracker. Para obtener más información, consulte Bloqueo de anuncios específicos en la página

92 Respuesta a las alertas de Norton Internet Security Revisión de los mensajes de Alert Tracker recientes Para revisar mensajes de Alert Tracker recientes 1 En el escritorio de Windows, haga doble clic en Alert Tracker. 2 Haga clic en la flecha arriba situada a la derecha del primer mensaje, si ésta aparece. 3 Haga clic en un mensaje para ver el Registro de sucesos. Para mover Alert Tracker Alert Tracker se queda a un lado de la pantalla de su monitor principal. Para mover Alert Tracker Arrastre el medio globo terráqueo al lado de la pantalla en el que desea que aparezca. Para ocultar Alert Tracker Si no desea que aparezca en la pantalla, puede ocultar Alert Tracker. Para ocultar Alert Tracker En la zona de notificación de la barra de tareas de Windows, haga clic con el botón secundario en el icono Norton Internet Security y luego en Ocultar Alert Tracker. 92

93 Ajuste del detalle de los informes Ajuste del detalle de los informes El nivel de Informes controla la cantidad de información que aparece en Alert Tracker y el número de alertas de seguridad que aparecen. Configuración del nivel de Informes El control deslizante de Nivel de informes permite seleccionar una configuración de informes: Mínimo, Medio o Alto. Cuando se cambia la posición del control deslizante, cambia el nivel de los informes. Configuración Alto Descripción Ofrece la información más completa sobre las actividades de Norton Internet Security. Muestra la mayor parte de los mensajes de Alert Tracker. Le notifica el contenido de un sitio Web bloqueado, las aplicaciones que acceden a Internet y las alertas de seguridad. Medio (recomendado) Ofrece información sobre sucesos importantes de Internet. Muestra una cierta cantidad de mensajes de Alert Tracker. Le notifica las alertas de seguridad y las alertas del Control automático de acceso a Internet. Mínimo Ofrece información sobre los sucesos más importantes de Internet. Le notifica las alertas de seguridad y las alertas del Control automático de acceso a Internet. Para configurar el nivel de Informes 1 En el lado izquierdo de la ventana denorton Internet Security, haga clic en Estado de Internet > Informes. 2 Coloque el control deslizante en el nivel de Informes que desee. 93

94

95 C A P Í T U L O 8 Personalización de la protección de firewall Norton Personal Firewall protege su PC de los intentos de acceso no autorizados. Bloquea los ataques de otros equipos y controla el acceso a Internet de las aplicaciones de su equipo. El firewall o servidor de seguridad ofrece cuatro tipos de protección: Norton Personal Firewall ofrece una opción de Nivel de seguridad total que realiza los ajustes adecuados por todo el programa. Control del acceso a Internet establece las normas de acceso para las aplicaciones instaladas en su sistema. Control de la zona Internet le permite acceder a los equipos de confianza y bloquea completamente el acceso a los equipos restringidos. Protección contra intrusiones supervisa los ataques de piratas informático a su sistema y bloquea el acceso de los equipos que le atacan. Configuración del Nivel de seguridad El Nivel de seguridad configura opciones en todo Norton Personal Firewall adecuadas al Nivel de seguridad que usted seleccione. Cambia la configuración del firewall, así como la de los subprogramas Java y los controles ActiveX. Controla si los puertos no utilizados responden o no a las tentativas de acceso. 95

96 Personalización de la protección de firewall El control deslizante permite seleccionar una configuración de seguridad baja, media o alta. Cuando se cambia la posición del control deslizante, cambia el nivel de protección. Configuración Alto Descripción Firewall está configurado como Alto, lo que bloquea todo hasta que usted lo permita. Si ha realizado un Análisis de aplicaciones, no debería tener interrupciones frecuentes de alertas de Control del acceso a Internet. La seguridad de controles ActiveX y subprogramas Java se configura como Medio, lo que implica que recibirá un aviso cada vez que se encuentre uno. Los puertos no utilizados no responden a los intentos de conexión, guardando una apariencia silenciosa. Medio (recomendado) Firewall está configurado como Alto, lo que bloquea todo hasta que usted lo permita. Si ha realizado un Análisis de aplicaciones, no debería tener interrupciones frecuentes de alertas de Control del acceso a Internet. La seguridad de controles ActiveX y subprogramas Java está configurada como Ninguno, lo que permite su ejecución. Los puertos no utilizados no responden a los intentos de conexión, guardando una apariencia silenciosa. Mínimo Firewall está configurado en Medio, lo que bloquea los intentos de conexión de programas caballo de Troya. La seguridad de controles ActiveX y subprogramas Java está configurada como Ninguno, lo que permite su ejecución. Para obtener más información, consulte Análisis en busca de aplicaciones que pueden acceder a Internet en la página 101. Para configurar el Nivel de seguridad 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Personal Firewall > Configuración del firewall personal. 2 Coloque el control deslizante en el Nivel de seguridad que desee. 96

97 Configuración del Nivel de seguridad Configuración personalizada de la seguridad Si las opciones de Nivel de seguridad no satisfacen sus necesidades, puede cambiar la configuración de los niveles de protección de firewall, Java y ActiveX. Cambio de la configuración del firewall personal El firewall supervisa las comunicaciones entre su equipo y otros equipos conectados a Internet. Supervisa tanto los intentos de conexión procedentes de otros equipos como los intentos de las aplicaciones instaladas en su sistema de conectarse a otros equipos. Norton Personal Firewall tiene tres ajustes: Configuración Alto Medio Ninguno Descripción Bloquea toda comunicación que no sea específicamente permitida por el usuario. Éste debe crear normas para cada aplicación que solicite acceso a Internet. Si ha realizado un Análisis de aplicaciones, no debería tener interrupciones frecuentes de alertas de Control del acceso a Internet. Bloquea muchos puertos utilizados por aplicaciones dañinas. Sin embargo, puede también bloquear aplicaciones útiles que utilizan los mismos puertos. Desactiva el firewall y permite todas las comunicaciones en Internet. Para obtener más información, consulte Análisis en busca de aplicaciones que pueden acceder a Internet en la página 101. Para cambiar la configuración del firewall personal 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Personal Firewall > Configuración del firewall personal. 2 Haga clic en Nivel personalizado. 3 Seleccione el ajuste de firewall personal que desee. 97

98 Personalización de la protección de firewall Configuración de los niveles de seguridad de Java y de ActiveX Los subprogramas Java y los controles ActiveX consiguen que los sitios Web sean más interactivos. Muchos sitios Web se necesitan controles ActiveX y subprogramas Java para tener una apariencia y un funcionamiento adecuados. La mayor parte de estas aplicaciones son seguras y no amenazan al sistema ni a sus datos. Pero, según como estén programados, los controles ActiveX pueden tener acceso total a sus datos. Pueden copiar datos del disco duro y transmitirlos a través de Internet mientras el usuario está en línea. Pueden eliminar archivos, interceptar mensajes, capturar contraseñas u obtener números de cuentas bancarias y otros datos importantes. La única manera de evitar que estas aplicaciones dañinas se ejecuten en su PC es bloquear su descarga. Sin embargo, el bloqueo de subprogramas Java y de controles ActiveX impide que muchos sitios Web puedan aparecer o ejecutarse correctamente. En el cuadro de diálogo Personalizar la configuración de seguridad, las características de seguridad de subprogramas Java y de controles ActiveX tienen tres opciones: Configuración Alto Medio Ninguno Descripción Impide que el explorador ejecute ningún subprograma Java o control ActiveX en Internet. Ésta es la opción más segura, pero también la más incómoda. Los sitios Web que se basan en estos elementos pueden no operar adecuadamente con esta configuración. Le avisa cuando se detectan subprogramas Java y controles ActiveX. Esto le permite bloquear o permitir temporal o definitivamente cada subprograma Java o control ActiveX que detecte. Puede ser molesto tener que reaccionar cada vez que se encuentre con un subprograma Java o con un control ActiveX, pero esta opción le permite decidir cuáles de estos programas ejecutar. Permite que cualquier subprograma Java o control ActiveX se ejecute cuando lo detecte. 98

99 Configuración del Nivel de seguridad Para configurar los niveles de seguridad de Java y de ActiveX 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Personal Firewall > Configuración del firewall personal. 2 Haga clic en Nivel personalizado. 3 Seleccione el ajuste de seguridad de subprograma Java o de controles ActiveX que desee. Activación de las alertas de Control del acceso a Internet Las alertas de Control del acceso a Internet le dan el control cuando una aplicación trata de conectarse a Internet y no existe ninguna norma de firewall para ella. Cuando se realiza un intento de conexión, aparece una alerta de Control del acceso a Internet, y con ello se le ofrece la posibilidad de permitir o bloquear el acceso de la aplicación a Internet. Desactive esta opción si desea bloquear el acceso de las aplicaciones a Internet cuando no haya ninguna norma de firewall específica para ellas. Para activar las alertas de Control del acceso a Internet 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Personal Firewall > Configuración del firewall personal. 2 Haga clic en Nivel personalizado. 3 Seleccione Activar alertas de Control del acceso a Internet. Activación de las alertas para los puertos no utilizados Norton Internet Security bloquea el acceso a los puertos no utilizados en su sistema. Por ejemplo: si alguien intenta conectarse a su sistema utilizando Symantec pcanywhere y usted no tiene un host pcanywhere en funcionamiento, no se emite ninguna respuesta como acuse de recibo del intento de conexión, con lo que el equipo que emitía la consulta no se entera de nada. Puede ver alertas cuando se realiza una tentativa de acceder a un puerto no utilizado de su sistema. Dichas alertas son de utilidad para solucionar problemas cuando esté configurando programas y funciones avanzados tales como Uso compartido de conexiones de Internet. Desactívelas si desea evitar las alertas sobre intentos de conexión dañinos. 99

100 Personalización de la protección de firewall Para activar las alertas para los puertos no utilizados 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Personal Firewall > Configuración del firewall personal. 2 Haga clic en Nivel personalizado. 3 Seleccione Enviar alerta cuando se accede a puertos no utilizados. Control de las aplicaciones que acceden a Internet Las aplicaciones acceden a Internet por muchos motivos. Su explorador accede a Internet para que pueda ver páginas Web. LiveUpdate accede a Internet para descargar actualizaciones de protección y de programas de sus productos Symantec. Microsoft NetMeeting accede a Internet para permitirle asistir a reuniones por Internet. Cada una de dichas aplicaciones tiene distintos requisitos para acceder a Internet. Algunas, como LiveUpdate, tienen unos requisitos muy simples. Pero hay otras, como Internet Explorer, que tienen requisitos complejos. Control del acceso a Internet lleva al día una lista de las aplicaciones de su sistema que acceden a Internet. En ella se registran los requisitos de las aplicaciones, y si su acceso a Internet está bloqueado o permitido. Hay varias formas de agregar aplicaciones a la lista de Control del acceso a Internet: Analizar en busca de aplicaciones que pueden acceder a Internet. Encuentra y configura el acceso de todas sus aplicaciones que pueden acceder a Internet de una sola vez. Para obtener más información, consulte Análisis en busca de aplicaciones que pueden acceder a Internet en la página 101. Activar el Control automático del acceso a Internet: Configura, automáticamente, el acceso de las aplicaciones conocidas la primera vez que las ejecute. Para obtener más información, consulte Activación de Control automático del acceso a Internet en la página

101 Control de las aplicaciones que acceden a Internet Reaccionar ante las alertas: Norton Internet Security le avisa la primera vez que toda aplicación que puede acceder a Internet intenta acceder a Internet. Es entonces cuando podrá elegir entre permitir o bloquear el acceso. Si Norton Internet Security reconoce la aplicación, le propondrá que utilice la opción de configuración automática. Para obtener más información, consulte Reacción ante las alertas de Control del acceso a Internet en la página 86. Agregar aplicaciones individualmente: Puede añadir aplicaciones a la lista de la pantalla Control del acceso a Internet. Para obtener más información, consulte Adición de una aplicación a Control del acceso a Internet en la página 103. Análisis en busca de aplicaciones que pueden acceder a Internet El análisis en busca de aplicaciones que puedan acceder a Internet es la manera más rápida de configurar Control del acceso a Internet para todas sus aplicaciones. Norton Internet Security analiza su equipo en busca de aplicaciones que reconoce y le permite elegir la configuración adecuada para cada aplicación. Para analizar en busca de aplicaciones que pueden acceder a Internet 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Firewall personal > Control del acceso a Internet. 2 Haga clic en Configurar y luego en Análisis de aplicaciones. 3 Siga las instrucciones que aparezcan en pantalla. Activación de Control automático del acceso a Internet Cuando está activado el Control automático del acceso a Internet, Norton Internet Security crea automáticamente una norma de firewall nueva para las aplicaciones para las que tiene firmas digitales (fingerprints) la primera vez que se ejecutan. No active esta opción si desea recibir una notificación cuando una aplicación nueva intente acceder a Internet. Ejecute LiveUpdate semanalmente para descargar las actualizaciones de protección y de programas. 101

102 Personalización de la protección de firewall Para activar el Control automático del acceso a Internet 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Firewall personal > Control del acceso a Internet. 2 Haga clic en Configurar y luego seleccione Activar Control automático del acceso a Internet. Reacción ante las alertas de Control del acceso a Internet Si no está activado el Control automático del acceso a Internet, o si Norton Internet Security detecta una aplicación que no reconoce intentando acceder a Internet, aparecerá una alerta de Control del acceso a Internet. Si la opción Configurar automáticamente el acceso a Internet aparece en la alerta, significa que Norton Internet Security conoce la aplicación y que puede configurar el acceso adecuado. Si Configurar automáticamente el acceso a Internet no aparece, es que Norton Internet Security no reconoce a la aplicación y usted debe decidir si va a permitir o no el acceso a la aplicación. Consulte el nivel de amenaza antes de tomar ninguna decisión. Si Configurar automáticamente el acceso a Internet aparece en la alerta pero está desactivado, esto se debe a que Norton Internet Security conoce la aplicación pero no considera que comunicación es parte de su funcionamiento normal. Para obtener más información, consulte Reacción ante las alertas de Control del acceso a Internet en la página

103 Control de las aplicaciones que acceden a Internet Adición de una aplicación a Control del acceso a Internet Puede agregar manualmente aplicaciones a la lista de aplicaciones de Control del acceso a Internet. Siga este método si tiene una aplicación con requisitos especiales de acceso a Internet y usted conoce las normas de firewall. Para agregar una aplicación a Control del acceso a Internet 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Firewall personal > Control del acceso a Internet. 2 Haga clic en Agregar. 3 Seleccione el archivo ejecutable de la aplicación. 4 Haga clic en Abrir. 5 Siga las instrucciones que aparezcan en la ventana Control del acceso a Internet. Cambio de la configuración de Control del acceso a Internet Puede modificar la configuración de Control del acceso a Internet para aplicaciones. Por ejemplo: podría decidir que desea permitir el acceso a una aplicación que está bloqueada. Para cambiar la configuración de Control del acceso a Internet 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Firewall personal > Control del acceso a Internet. 2 Debajo de Acceso a Internet, haga clic en la entrada de la aplicación que desea modificar. 3 En el menú desplegable, seleccione el ajuste nuevo. Cambio de la configuración de todo el sistema Configurar todo el sistema ofrece una protección más amplia que la que sólo abarca a una aplicación. En la configuración de todo el sistema, por ejemplo, se ofrece la protección frente a alguien que se conecte a su equipo mediante la red Microsoft. Configurar todo el sistema ofrece una serie de normas que el firewall utiliza para permitir o bloquear diversas actividades. Siempre existe la posibilidad de agregar o modificar estas normas, pero es necesario que conozca bien lo que hacen para no comprometer su protección. 103

104 Personalización de la protección de firewall Para cambiar la configuración de todo el sistema 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Firewall personal > Control del acceso a Internet. 2 Haga clic en Configurar, y luego en Configurar todo el sistema. Control de una red doméstica con Control de la zona Internet Control de la zona Internet le ofrece una forma muy fácil de identificar las máquinas de confianza que no le ataquen y las máquinas cuyo acceso a su sistema desea restringir específicamente. Existen dos zonas: de Confianza y Restringida. Las máquinas que coloque en la Zona de confianza no estarán reguladas por Norton Internet Security. El acceso que tienen a su sistema es igual al que tendrían si no estuviera instalado Norton Internet Security. Utilice la Zona de confianza para los equipos de su red local con los que comparta archivos e impresoras. Si un equipo de su Zona de confianza recibe un ataque, y un pirata informático llega a controlarlo, supone un riesgo para su sistema. Las máquinas que coloque en la Zona restringida no pueden acceder a su sistema en absoluto. Agregue a la Zona restringida las máquinas que repetidamente intenten atacarle. La Zona restringida proporciona el más alto nivel de protección, superior a la protección normal ofrecida por Norton Internet Security. No se puede interactuar con las máquinas de la Zona restringida. Adición de equipos a zonas Agregue los equipos en los que confíe a la Zona de confianza. Agregue los equipos que quiera bloquear totalmente a la Zona restringida. 104

105 Control de una red doméstica con Control de la zona Internet Para agregar equipos a una zona 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Firewall personal > Control de la zona Internet. 2 Seleccione la zona a la que desee agregar un equipo. 3 Haga clic en Agregar. Puede agregar un equipo o un grupo de equipos. Para obtener más información, consulte Identificación de equipos en Norton Internet Security en la página 109. Adición de los equipos de su red doméstica a la Zona de confianza El Asistente de red doméstica le ofrece la forma más fácil de identificar los equipos de su red doméstica con los que desee compartir archivos o impresoras. Para agregar los equipos de su red doméstica a la Zona de confianza 1 En el lado izquierdo de la ventana de Norton Internet Security, haga clic en Firewall personal > Control de la zona Internet. 2 En el panel de la Zona de control de Internet, haga clic en Asistente. 105

106 Personalización de la protección de firewall 3 Haga clic en Siguiente para comenzar el Asistente. 4 En la lista resultante, seleccione los adaptadores de red que quiere configurar automáticamente y agregar a su Zona de confianza. 5 Pulse Siguiente. 6 Haga clic en Terminar para salir del Asistente de red doméstica. 106

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

mobile PhoneTools Guía de inicio rápido

mobile PhoneTools Guía de inicio rápido mobile PhoneTools Guía de inicio rápido Contenido Requisitos mínimos...2 Antes de la instalación...3 Instalación de mobile PhoneTools...4 Instalación y configuración del dispositivo móvil...5 Registro

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS GUÍA RÁPIDA DE INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Reservados todos los derechos. Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS DEL SISTEMA...3 3. INSTALACIÓN DE

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Actualización a Windows Vista

Actualización a Windows Vista Actualización a Windows Vista Introducción Este kit de actualización a Windows Vista le permite actualizar desde Windows XP a una versión equivalente del sistema operativo más reciente de Microsoft, Windows

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

Explorar. Impresora-copiadora WorkCentre C2424

Explorar. Impresora-copiadora WorkCentre C2424 Explorar Este capítulo incluye: "Exploración básica" en la página 4-2 "Instalar el controlador de exploración" en la página 4-4 "Ajustar opciones de exploración" en la página 4-5 "Recuperar imágenes" en

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Guía de solución de problemas HASP

Guía de solución de problemas HASP Guía de solución de problemas HASP 1 Oficinas corporativas: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 Estados Unidos www.trimble.com Copyright y marcas comerciales: 2005-2013,

Más detalles

mobile PhoneTools Manual de instrucciones

mobile PhoneTools Manual de instrucciones mobile PhoneTools Manual de instrucciones Índice Requisitos...2 Antes de la instalación...3 Instalación mobile PhoneTools...4 Instalación y configuración del móvil...5 Registro en línea...7 Desinstalación

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

Introducción a QuarkXPress 10.0.1

Introducción a QuarkXPress 10.0.1 Introducción a QuarkXPress 10.0.1 CONTENIDO Contenido Documentos relacionados...3 Requisitos del sistema...4 Requisitos del sistema: Mac OS X...4 Requisitos del sistema: Windows...4 Instalación: Mac OS...5

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet Versión 1.0 09/10 Xerox 2010 Xerox Corporation. Reservados todos los derechos. Los derechos no publicados están reservados de conformidad con las leyes de copyright de los Estados Unidos. El contenido

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

Nikon Message Center

Nikon Message Center Nikon Message Center Aviso para los usuarios de Europa y Estados Unidos 2 Actualización automática 3 Búsqueda manual de actualizaciones 3 4 Mensajes disponibles 5 Mis productos 6 Programación de actualizaciones

Más detalles

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV 10 EL EXPLORADOR DE WINDOWS IV Operaciones con discos Desde el Explorador, también puede ejecutar diversas operaciones sobre discos completos. Aunque, desde aquí, es posible formatear discos duros, lo

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD

Más detalles

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i Copyright Nokia Corporation 2002. Reservados todos los derechos Issue 2 Contenido 1. INTRODUCCIÓN...1 2. REQUISITOS DEL SISTEMA...1 3. INSTALACIÓN DE

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC SKYPE EMPRESARIAL O LYNC 1. Configurar una reunión con Skype Empresarial 1.1. Configuración de reunión Primeramente inicie sesión en la aplicación que encuentra

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Guía del usuario PN: 10432975-SL

Guía del usuario PN: 10432975-SL Guía del usuario PN: 10432975-SL Norton SystemWorks Premier 2006 Guía del usuario Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Inicio. Alineación de los cartuchos de impresión sin ordenador

Inicio. Alineación de los cartuchos de impresión sin ordenador Inicio Alineación de los cartuchos de impresión sin ordenador Asegúrese de que sigue los pasos de la hoja de instalación para completar la instalación del hardware. Continúe con los siguientes pasos para

Más detalles