KASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Workstations. Guía del usuario

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "KASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Workstations. Guía del usuario"

Transcripción

1 KASPERSKY LAB Kaspersky Anti-Virus 6.0 for Windows Workstations Guía del usuario

2 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Guía del usuario Kaspersky Lab Fecha de revisión: Septiembre, 2006

3 Índice CAPÍTULO 1. AMENAZAS A LA SEGURIDAD DEL EQUIPO Orígenes de amenazas Cómo se propagan las amenazas Tipos de amenazas Síntomas de infección Qué hacer si sospecha una infección Prevenir la infección CAPÍTULO 2. KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Novedades de Kaspersky Anti-Virus 6.0 for Windows Workstations Elementos de defensa de Kaspersky Anti-Virus for Windows Workstations Componentes de protección Tareas de análisis antivirus Herramientas del programa Requisitos hardware y software del sistema Paquetes software Servicios para usuarios registrados CAPÍTULO 3. INSTALACIÓN DE KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Proceso de instalación Paso 1. Comprobación de los requisitos de sistema para instalar Kaspersky Anti-Virus for Windows Workstations Paso 2. Pantalla de bienvenida del instalador Paso 3. Lectura del contrato de licencia de usuario final Paso 4. Selección de una carpeta de instalación Paso 5. Selección del tipo de instalación Paso 6. Selección de los componentes de programa para instalar Paso 7. Desactivación del cortafuegos de Microsoft Windows Paso 8. Búsqueda de programas que interfieren con una instalación adecuada Paso 9. Búsqueda de otros programas antivirus... 38

4 4 Kaspersky Anti-Virus 6.0 for Windows Workstations Paso 10. Fin de la instalación del programa Paso 11. Información importante del programa Paso 12. Fin del proceso de instalación Asistente de configuración Utilizar objetos guardados con la versión Activación del programa Selección de un método de activación del programa Selección de un archivo llave de licencia Completando la activación del programa Selección de un modo de seguridad Configuración de la actualización Planificación de un análisis antivirus Restricciones de acceso al programa Configuración de parámetros antiefracción Determinación del estado de una zona de seguridad Creación de una lista de aplicaciones de red Fin del Asistente de configuración CAPÍTULO 4. INTERFAZ DEL PROGRAMA Icono de la barra del sistema El menú contextual Ventana principal del programa Ventana de configuración del programa CAPÍTULO 5. PRIMEROS PASOS Cuál es el estado de protección de mi equipo? Indicadores de protección Estado de Kaspersky Anti-Virus for Windows Workstations Estadísticas de funcionamiento del programa Control de integridad de las aplicaciones Cómo analizar el equipo en busca de virus Cómo analizar zonas críticas del equipo Cómo analizar un archivo, carpeta o disco en busca de virus Cómo realizar un aprendizaje antibasura Cómo actualizar el programa Qué hacer si la protección no está en funcionamiento... 66

5 Índice 5 CAPÍTULO 6. SISTEMA DE ADMINISTRACIÓN DE LA PROTECCIÓN Detener y reanudar la protección en su equipo Suspensión de la protección Desactivación de la protección Suspensión / Detención de componentes y tareas de protección Restauración de la protección de su equipo Salir del programa Tipos de programas supervisados Creación de una zona de confianza Reglas de exclusión Aplicaciones de confianza Ejecución de tareas con otro perfil Planificación de tareas Importación y exportación de la configuración de Kaspersky Anti-Virus for Windows Workstations Restablecimiento de la configuración predeterminada CAPÍTULO 7. ANTIVIRUS DE ARCHIVOS Selección de un nivel de seguridad para archivos Configuración del componente Antivirus de archivos Definición de los tipos de los objetos que se analizarán Cobertura de protección Configuración avanzada Restauración de los parámetros predeterminados del componente Antivirus de archivos Selección de acciones sobre objetos Desinfección pospuesta CAPÍTULO 8. ANTIVIRUS DEL CORREO Selección de un nivel de protección para el correo Configuración del componente Antivirus del correo Selección de un grupo de correo protegido Configuración del procesado de correo en Microsoft Office Outlook Configuración del análisis del correo en The Bat! Restauración de los parámetros predeterminados del componente Antivirus del correo Selección de acciones sobre objetos de correo peligrosos

6 6 Kaspersky Anti-Virus 6.0 for Windows Workstations CAPÍTULO 9. ANTIVIRUS INTERNET Selección del nivel de seguridad Web Configuración del componente Antivirus Internet Definición del métodos de análisis Creación de una lista de direcciones de confianza Restauración de los parámetros predeterminados del componente Antivirus Internet Selección de respuestas ante objetos peligrosos CAPÍTULO 10. DEFENSA PROACTIVA Configuración de la Defensa proactiva Reglas de control de actividad Control de integridad de las aplicaciones Configuración de reglas de control de integridad de las aplicaciones Creación de una lista de componente compartidos Vigilante de Office Vigilante del Registro Selección de claves del registro para crear una regla Creación de una regla del Vigilante del Registro CAPÍTULO 11. ANTIESPÍA Configuración del componente Antiespía Creación de una lista de direcciones de confianza para el bloqueador de ventanas Lista de bloqueo de pancartas publicitarias Configuración de la lista estándar de bloqueo de pancartas Listas blancas de pancartas publicitarias Listas negras de pancartas publicitarias Creación de una lista de números de confianza, para el módulo Antimarcación CAPÍTULO 12. ANTIEFRACCIÓN Selección de un nivel de protección antiefracción Reglas de aplicación Creación manual de reglas Creación de reglas a partir de modelos Reglas de filtrado de paquetes

7 Índice Reglas de ajuste preciso para aplicaciones y filtrado de paquetes Orden de prioridad de la regla Reglas para zonas de seguridad Modo cortafuegos Configuración del sistema detector de intrusiones Lista de ataques de red detectados Bloqueo y autorización de la actividad de red CAPÍTULO 13. ANTIBASURA Selección de un nivel de protección antibasura Aprendizaje antibasura Asistente de autoaprendizaje Autoaprendizaje con mensajes salientes Autoaprendizaje con el cliente de correo Autoaprendizaje a partir de los informes antibasura Configuración del componente Antibasura Configuración del análisis Selección de técnicas de filtrado antibasura Definición de los criterios entre basura y basura potencial Creación manual de listas blancas y negras Listas blancas de direcciones y frases Listas negras de direcciones y frases Características avanzadas de filtrado antibasura Distribuidor de correo Acciones con mensajes indeseados Configuración del procesado antibasura en Microsoft Outlook Configuración del procesado antibasura en Outlook Express Configuración del procesado antibasura en The Bat! CAPÍTULO 14. ANÁLISIS ANTIVIRUS DE SU EQUIPO Administración de tareas de análisis antivirus Creación de una lista de objetos que se analizarán Creación de tareas de análisis antivirus Configuración de tareas de análisis antivirus Selección de un nivel de seguridad Definición de los tipos de objetos que se analizarán Restauración de los parámetros de análisis predeterminados

8 8 Kaspersky Anti-Virus 6.0 for Windows Workstations Selección de acciones sobre objetos Opciones de análisis antivirus avanzado Aplicación de una configuración global a todas las tareas CAPÍTULO 15. ACTUALIZACIONES DEL PROGRAMA Ejecución del componente de actualización Anulación de la actualización anterior Creación de tareas de actualización Configuración de la actualización Selección de un origen de actualizaciones Selección del método y de los objetos que deben actualizarse Configuración de la planificación Configuración de la conexión Acciones posteriores a la actualización del programa CAPÍTULO 16. DISTRIBUIR ACTUALIZACIONES Parámetros de la herramienta de distribución de actualizaciones Creación de una selección de actualizaciones disponibles CAPÍTULO 17. OPCIONES AVANZADAS Cuarentena para objetos potencialmente infectados Trabajar con objetos en cuarentena Configuración de la cuarentena Copias de respaldo de objetos peligrosos Operaciones con la zona de respaldo Configuración de los parámetros de respaldo Informes Configuración de los parámetros de informe La ficha Detectados La ficha Eventos La ficha Estadísticas La ficha Configuración La ficha Macros La ficha Registro La ficha Anzuelos La ficha de Ventanas emergentes La ficha Pancartas

9 Índice La ficha de intentos de Marcaciones La ficha Ataques de red La ficha Hosts prohibidos La ficha Actividad de aplicaciones La ficha Filtrado de paquetes La ficha Conexiones establecidas La ficha Puertos abiertos La ficha Tráfico Información general acerca del programa Administración de licencias Soporte técnico Creación de una lista de puertos supervisados Comprobación de su conexión SSL Configuración de la interfaz de Kaspersky Anti-Virus for Windows Workstations Disco de emergencia Creación de un disco de emergencia Preparación previa a la creación del disco Creación de un archivo ISO Grabación del disco Fin de la creación de un disco de emergencia Uso del disco de emergencia Uso de servicios avanzadas Notificaciones de eventos de Kaspersky Anti-Virus for Windows Workstations Tipos de eventos y modos de entrega de las notificaciones Configuración de notificaciones por correo Configuración de los parámetros del registro de eventos Autoprotección y restricción de acceso Opciones de energía Solución de conflictos con otras aplicaciones CAPÍTULO 18. OPERACIONES DESDE DE LA LÍNEA DE COMANDOS Activación de la aplicación Administración de componentes y tareas de aplicación Análisis antivirus Actualizaciones del programa

10 10 Kaspersky Anti-Virus 6.0 for Windows Workstations Deshacer los parámetros Exportación de la configuración Importación de la configuración Ejecución del programa Detención del programa Visualización de la Ayuda Códigos de retorno de la interfaz de la línea de comandos CAPÍTULO 19. MODIFICACIÓN, REPARACIÓN Y DESINSTALACIÓN DEL PROGRAMA Paso 1. Pantalla de bienvenida del instalador Paso 2. Selección de una operación Paso 3. Listado de programas que interfieren con una modificación, reparación o desinstalación correcta Paso 4. Finalización de la modificación, reparación o desinstalación CAPÍTULO 20. ADMINISTRACIÓN DEL PROGRAMA CON KASPERSKY ADMINISTRATION KIT Administración de la aplicación Iniciando/deteniendo la aplicación Configuración de los parámetros de la aplicación Ficha Configuración, sección Protección Ficha Configuración, sección Servicio Ficha Configuración, sección Archivos de datos Parámetros específicos Administración de tareas Creación de tareas Creación de tareas locales Paso 5. Datos generales sobre la tarea Paso 6. Selección de una aplicación y del tipo de tarea Paso 7. Configuración del tipo de tarea seleccionado Paso 8. Selección de un perfil de usuario Paso 9. Configuración de la planificación Paso 10. Finalizar la creación de una tarea Creación de tareas de grupo Creación de tareas globales Parámetros de tarea específicos Inicio y detención de tareas

11 Índice Control de directivas Creación de directivas Paso 1. Datos generales sobre la directiva Paso 2. Selección de componentes de protección en tiempo real Paso 3. Configuración del análisis a petición Paso 4. Configuración de la actualización Paso 5. Determinación del método de primera aplicación de la directiva 312 Paso 6. Finalizar la creación de una directiva Examen y modificación de la configuración de la directiva CAPÍTULO 21. PREGUNTAS FRECUENTES APPENDIX A. INFORMACIÓN DE REFERENCIA A.1. Lista de archivos analizados por extensión A.2. Máscaras autorizadas para exclusión de archivos A.3. Máscaras de exclusión permitidas en amenazas APPENDIX B. KASPERSKY LAB B.1. Otros productos Kaspersky Lab B.2. Cómo encontrarnos APPENDIX C. CONTRATO DE LICENCIA

12 CAPÍTULO 1. AMENAZAS A LA SEGURIDAD DEL EQUIPO A medida que las tecnologías de la información se desarrollan con rapidez y ocupan todos los aspectos de la vida, también crece el número y el espectro de los crímenes contra la seguridad de los datos. Los cibercriminales han dado muestras de su interés por las actividades de organizaciones administrativas o comerciales. Con sus intentos de robar o revelar información confidencial, dañan la imagen profesional, interrumpen la actividad comercial y pueden alterar los contenidos de datos de una organización. Estos actos pueden causar daños considerables al capital, tangible o intangible. No sólo las grandes empresas están expuestas; los usuarios particulares también pueden ser víctimas de ataques. Con el uso de diversas herramientas, los criminales consiguen apoderarse de sus datos personales (cuenta bancaria, números de tarjetas de crédito, contraseñas) o provocan fallos en el sistema. Ciertos tipos de ataques permiten a los piratas apoderarse completamente del equipo, del que sirven como integrante de una red fantasma de equipos infectados, utilizados para atacar servidores, enviar correo no solicitado, robar información confidencial y propagar nuevos virus y troyanos. En el mundo de hoy, todo el mundo sabe que la información tiene un valor y debe ser protegida. Al mismo tiempo, la información debe estar disponible para un determinado grupo de usuarios que la necesitan (empleados, clientes y socios de negocio, por ejemplo). De ahí proviene la necesidad de crear un sistema de seguridad integral, que tenga en cuenta todas las posibles fuentes de amenazas, sean humanas o fabricadas por otras personas, o desastres naturales, y utilizar un abanico completo de medidas defensivas en todos los niveles: físico, administrativo y software Orígenes de amenazas Una persona o grupo de personas, incluso algún fenómeno independiente de la actividad humana, puede amenazar a la seguridad de la información. De acuerdo con esto, todas las fuentes de amenazas pueden dividirse en tres grupos: El factor humano. Este grupo de amenazas incluye las acciones de personas que disponen (o no) de acceso autorizado a la información. Las amenazas de este grupo se subdividen en:

13 Amenazas a la seguridad del equipo 13 Externas, que incluyen a los cibercriminales, los piratas, las estafas por Internet, los colaboradores sin escrúpulos y las organizaciones criminales. Internas, donde se incluyen las actuaciones del personal de la organización y los usuarios de PC personales. Las acciones tomadas por este grupo pueden ser deliberadas o accidentales. El factor tecnológico. Este grupo de amenazas se relaciona con problemas de orden técnico, por ejemplo, equipos que se vuelven obsoletos, software y hardware de mala calidad a la hora de procesar información. Todo ello conduce a fallos en los equipos y, a menudo, a pérdidas de datos. Los desastres naturales. Este grupo de amenazas incluye cualquier número de eventos de origen natural o independientes de la actividad humana. Es necesario tener en cuenta estas tres fuentes de amenazas al desarrolla un sistema de protección de la seguridad. Esta Guía del usuario tan sólo cubre aquéllas que están directamente relacionadas con la especialidad de Kaspersky Lab, es decir, las amenazas externas que dependen de factores humanos Cómo se propagan las amenazas A medida que se desarrollan las tecnologías informáticas y las herramientas de comunicaciones, los piratas dispones de posibilidades mayores para la propagación de amenazas. Examinemos esto con más detalle: Internet Internet es excepcional porque no es propiedad de nadie y nada sabe de fronteras geográficas. En gran medida, ha favorecido el desarrollo de innumerables recursos Web y el intercambio de información. Hoy día, cualquiera tiene acceso a información en Internet o puede crear su propia página Web. Sin embargo, las impresionantes características de la red mundial ofrecen a los piratas la posibilidad de cometer crímenes, e Internet hace más difícil detectarlos y castigarlos. Los piratas colocan virus y otros programas nocivos en sitios Internet, presentándolos como software gratuito. Del mismo modo, las secuencias de comandos que se ejecutan automáticamente cuando abre una página Web, pueden ejecutar acciones peligrosas en su PC, modificando incluso

14 14 Kaspersky Anti-Virus 6.0 for Windows Workstations el Registro del sistema, robando sus datos personales o instalando algún software nocivo. Mediante el uso de las tecnologías de la red, los piratas pueden asaltar equipos remotos y servidores corporativos. Estos ataques pueden causar fallos en el funcionamiento de su equipo o facilitar a piratas un acceso completo al sistema y, por consiguiente, a la información que tenga almacenada. También llegan a utilizarlo como parte de una red fantasma. Además, porque es posible utilizar por Internet tarjetas de crédito y dinero electrónico Internet, en tiendas en línea, subastas y servicios bancarios, las estafas de red se han hecho cada vez más frecuentes. Intranet La intranet se denomina red interna, especialmente diseñada para administrar información dentro de una misma organización o un red doméstica. Una intranet es un espacio unificado de almacenamiento, intercambio y acceso a información para todos los equipos de la red. Esto significa que si un equipo de la red está infectado, los demás corren un grave riesgo de infección. Para evitar este tipo de situaciones, es necesario proteger tanto el perímetro de la red como cada equipo individual. Correo Porque prácticamente cada equipo dispone de clientes de correo instalados y porque existen programas nocivos que aprovechan el contenido de la libreta de direcciones, se dan las condiciones necesarias para la propagación de programas nocivos. El usuario de un equipo infectado, sin ni siquiera saber que esto ocurre, puede enviar mensajes infectados a sus amigos y compañeros de trabajo y éstos a su vez, vuelven a enviar más mensajes infectados. Por ejemplo, resulta común que un archivo infectado no sea detectado cuando distribuye información comercial dentro del sistema de correo interno de una organización. Cuando esto ocurre, ya no son unas pocas personas las que resultan infectadas. Pueden ser centenares o miles de empleados, que todos juntos suman decenas de miles de suscriptores. Detrás de las amenazas propias de programas nocivos, nos encontramos con la planificación del correo no solicitado ("spam" en inglés, o correo basura). Si bien no constituye una amenaza directa al equipo, el correo indeseado aumenta la carga de los servidores de correo, les roba ancho de banda, satura su buzón y consume horas de tiempo, con el consiguiente perjuicio económico. Observe también que los piratas han empezado a utilizar programas de buzoneo electrónico y técnicas de ingeniería social, con el fin de convencer a los usuarios para que abran estos mensajes y hagan clic hacia un determinado sitio Internet. De ahí que filtración del correo no

15 Amenazas a la seguridad del equipo 15 deseado sea útil para muchos fines: para detener el correo basura; para contrarrestar nuevos tipos de exploración remota, como los anzuelos (phishing); para detener la propagación de programas nocivos. Medios de almacenamiento extraíbles Los medios extraíbles (disquetes, CD-ROM y unidades USB de memoria flash) son ampliamente utilizados para almacenar y transmitir información. Cuando abre un archivo que contiene código nocivo en un soporte de almacenamiento extraíble, puede dañar los datos almacenados en local en su equipo y propagar el virus hacia otras unidades de disco de su equipo, o hacia otros equipos de la red Tipos de amenazas Existe hoy día un gran número de amenazas que pueden afectar la seguridad del equipo. Esta sección hace un repaso de las amenazas bloqueadas por Kaspersky Anti-Virus for Windows Workstations. Gusanos Esta categoría de programas nocivos se propagan a sí mismo aprovechando las vulnerabilidades de los sistemas operativos. Esta categoría se nombró así por la forma en que los gusanos "reptan" de un equipo a otro, usando las redes y el correo. Esta característica permite a los gusanos propagarse realmente rápido. Cuando los gusanos penetran en un equipo, hacen el recuento de las direcciones de red de otros equipos y despachan otras tantas copias de sí mismos a todas estas direcciones. Además, los gusanos utilizan a menudo los datos de las libretas de direcciones del cliente de correo. Algunos de estos programas nocivos crean en ocasiones archivos de trabajo en los discos de sistema, pero pueden ejecutarse sin consumir ningún recurso del sistema, excepto la RAM. Virus Los virus son programas que infectan otros programas, inyectan su propio código en ellos para tomar el control de los archivos infectados cuando son abiertos. Esta definición sencilla explica la acción básica que produce la infección por un virus. Troyanos Los caballos de Troya (o "troyanos") son programas que actúan en equipos sin autorización, eliminan información en discos, cuelgan el sistema, roban datos confidenciales, etc. Esta clase de programa nocivo

16 16 Kaspersky Anti-Virus 6.0 for Windows Workstations no es un virus en el sentido tradicional, ya que no infecta otros equipos o datos. Los troyanos no penetran por efracción en los equipos sino que son propagados por malhechores, escondidos dentro de software corriente. Los daños que pueden causar pueden llegar a superar considerablemente los causados por ataques de virus tradicionales. Recientemente, los gusanos se han convertido en el tipo más extendido de software maligno, seguidos de virus y troyanos. Algunos programas malignos toman sus características de dos o incluso las tres categorías. Software publicitario o adware El software publicitario vienen incluidos dentro programas desconocidos para el usuario, diseñados para mostrar publicidad. En general, el software publicitario se incluye dentro de software distribuido gratuitamente. Las publicidades aparecen en la interfaz del programa. Estos programas también suelen recopilar datos personales acerca del usuario y mandarlo al desarrollador; modifican los parámetros del navegador (páginas de inicio y de búsqueda, niveles de seguridad, etc.) y generan tráfico fuera del control del usuario. Todo esto puede conducir a una pérdida de seguridad y ser causa directa de pérdidas económicas. Software espía o spyware Este software recoge información acerca de un usuario u organización sin su conocimiento. El software espía a menudo consigue escapar completamente a la detección. En general, el objetivo del software espía es: rastrear las acciones de un usuario en el equipo; recopilar información sobre el contenido del disco; en estos casos, suele explorar numerosos directorios y el Registro del sistema para compilar la lista de software instalado en el equipo; recoger información sobre la calidad de la conexión, el ancho de banda, la velocidad del módem, etc. Software de riesgo Un software potencialmente peligroso que no tiene por sí mismo un comportamiento dañino, puede ser utilizado como componente auxiliar de un código nocivo, porque contiene fallos y errores. En algunas situaciones, la presencia de estos programas en su equipo puede poner sus datos en peligro. Este tipo de programas incluye, por ejemplo, las herramientas de administración remota, los mapeadores de teclado, clientes IRC, servidores FTP y las herramientas de uso genérico para interrumpir o disimular procesos.

17 Amenazas a la seguridad del equipo 17 Otro tipo de programa nocivo que se asemeja a este tipo de software publicitario, espía o de riesgo es aquél que se presenta como un complemento de su navegador Internet para reencaminar el tráfico. el navegador se conectará a sitios Internet diferentes de los intencionados. Bromas Este tipo de software no supone ningún riesgo directo pero presenta mensajes indicando que estos daños sí se han producido o pueden producirse bajo algunas condiciones. Estos programas a menudo advierten al usuario de peligros que no existen, como el anuncio del reformateo del disco (aunque no se produzca en realidad ningún formateo) o de la detección de virus en archivos no infectados. Procesos ocultos o rootkits Son herramientas utilizadas para disimular actividades dañinas. Disimulan la presencia de programas nocivos para evitar ser detectados por programas antivirus. Los procesos ocultos modifican el sistema operativo y las funciones básicas de un equipo para ocultar su propia presencia y las acciones del pirata en los equipos infectados. Otros programas peligrosos Son programas creados para generar ataques DoS en servidores remotos o para penetrar en otros equipos así como programas que intervienen en el entorno de desarrollo de programas nocivos. Este tipo de programas incluye herramientas de efracción, compiladores de virus, buscadores de vulnerabilidades, programas de recuperación de contraseñas y otros tipos de programas para atacar recursos en la red o penetrar en un sistema. Ataques de piratas Estos ataques los inician los propios piratas o programas nocivos. Su objetivo es robar la información de un equipo remoto, provocar fallos en su funcionamiento o tomar el control completo de los recursos del sistema. Encontrará una descripción detallada de los tipos de ataques bloqueados por Kaspersky Anti-Virus for Windows Workstations en la sección 13.9, Lista de ataques de red detectados. Algunos tipos de fraudes en línea Un anzuelo (phishing) es un fraude en línea que utiliza envíos masivos de correo con el fin de apropiarse de información confidencial sobre el usuario, normalmente de tipo bancario. Los correos anzuelos están diseñados para parecerse lo más posible a mensajes informativos de entidades bancarias y organizaciones conocidas. Estos correos incluyen vínculos a imitaciones de sitios Internet creados por piratas que reproducen el de la organización legítima. En estos sitios, se invita al

18 18 Kaspersky Anti-Virus 6.0 for Windows Workstations usuario a introducir, por ejemplo, el número de su tarjeta crédito y otra información confidencial. Automarcación a sitios Internet de pago: es un tipo de estafa en línea que conecta sin autorización a servicios Internet de pago y ser sitios con contenido pornográfico. Los programas de automarcación creados por piratas establecen conexiones por módem al servicio de pago. Estos números tienen a menudo tarifas de conexión muy altas y el usuario se encuentra obligado a abonar facturas telefónicas enormes. Publicidad intrusiva Incluye las ventanas independientes y las pancartas publicitarias que se abren mientras utiliza su navegador. La información de estas ventanas no tiene en general ningún interés par el usuario. Las ventanas independientes y las pancartas publicitarias distraen la atención del trabajo y consumen ancho de banda. Correo no solicitado o spam El correo no deseado corresponde a envíos anónimos masivos, con diferentes tipos de contenidos: anuncios; mensajes políticos; peticiones de ayuda; correos invitando a invertir grandes sumas o participar en modelos piramidales; correos que buscan robar contraseñas y números de tarjeta, o ser reenviados a sus amistades (correos cadena). Kaspersky Anti-Virus for Windows Workstations utiliza dos métodos para detectar y bloquear estos tipos de amenazas: El método reactivo consiste en buscar los archivos dentro de una base de firmas de amenazas regularmente actualizada. El método proactivo, al contrario de la protección reactiva, no se apoya en el análisis del código sino en el comportamientos del sistema. Este método tiene como finalidad la detección de nuevas amenazas que no se encuentran todavía dentro de las firmas de amenazas. Al utilizar los dos métodos, Kaspersky Anti-Virus for Windows Workstations ofrece una protección completa de su equipo contra amenazas conocidas y desconocidas Síntomas de infección Un cierto número de síntomas permiten saber que su equipo está infectado. Los siguientes eventos son síntomas seguros de una infección en el equipo: Mensajes inesperados, imágenes que aparecen en pantalla o efectos de sonido inesperados;

19 Amenazas a la seguridad del equipo 19 la bandeja de su CDROM se abre y cierra inesperadamente; El equipo abre de forma aleatoria un programa sin su intervención; Aparecen advertencias en pantalla acerca de un programa en su equipo que intenta conectarse a Internet, aunque no haya iniciado esta acción; Existen numerosos rasgos típicos de infección por virus a través del correo: amigos o conocidos le hablan de mensajes que nunca ha enviado; su buzón almacena un gran número de mensajes sin remite ni encabezados. Conviene observar que estos síntomas pueden tener causas distintas de los virus. Por ejemplo, en el caso del correo, los mensajes infectados pueden haber sido enviados utilizando su remite, pero no desde su equipo. También existen indicios indirectos de que si equipo está infectado: su equipo se congela o bloquea frecuentemente; su equipo carga programas con lentitud; no puede arrancar el sistema operativo; los archivos y carpetas desaparecen o sus contenidos han sido alterados; existen frecuentes accesos al disco duro (la luz parpadea); el navegador Internet (Microsoft Internet Explorer, por ejemplo) se congela o se comporta de manera errática (por ejemplo, no puede cerrar la ventana de un programa. En el 90% de estos casos estos problemas son provocados indirectamente por disfunciones de hardware o software. A pesar de que estos síntomas raramente indican que el equipo esté infectado, le recomendamos que, tan pronto como los perciba, ejecute un análisis completo del equipo (ver 5.3 pág. 62) con el nivel recomendado Qué hacer si sospecha una infección Si observa que su equipo se comporta de forma sospechosa Mantenga la calma. Esta es la regla de oro: evitará la pérdida de datos importantes y un desgaste inútil de sus nervios. 2. Desconecte su equipo de Internet o de la red local, si la tiene.

20 20 Kaspersky Anti-Virus 6.0 for Windows Workstations 3. Si el equipo no puede arrancar desde su disco duro (su equipo presenta un error al encenderlo), intente arrancar el sistema en Modo a prueba de fallos o con el disquete de emergencia creado cuando instaló el sistema operativo. 4. Antes de nada, haga una copia de seguridad de su trabajo en soportes extraíbles (disquete, CD, disco de memoria flash, etc.). 5. Instale Kaspersky Anti-Virus for Windows Workstations, si no lo ha hecho antes. Vea la sección Capítulo 3 en la página Actualice las firmas de amenazas y los módulos del programa (ver 5.7 pág. 65). Si es posible, recupere las actualizaciones por Internet desde un equipo no infectado, en casa de un amigo, en un locutorio Internet o en el trabajo. Lo mejor es utilizar un equipo diferente, porque si se conecta a Internet con un equipo infectado, corre el riesgo de que el virus envíe información importante a los malhechores o que el virus se propague a todas las direcciones de su libreta. Por ello, si sospecha que su equipo está infectado, debe inmediatamente desconectarlo de Internet. Las actualizaciones de firmas de amenazas en disquete también se pueden obtener de Kaspersky Lab o de sus distribuidores para actualizar con ellos el programa. 7. Seleccione el nivel de seguridad recomendado por los expertos de Kaspersky Lab. 8. Ejecute un análisis completo del equipo (ver 5.3 pág. 62) Prevenir la infección Ninguna medida, por muy segura o prudente que sea, puede garantizarle la protección al 100% de su equipo contra virus y troyanos pero, con este conjunto de reglas en mente, reducirá significativamente la probabilidad de ataques de virus y el grado de los posibles daños. El resto de este capítulo describe las reglas básicas de seguridad. Regla nº 1: utilice un software antivirus y programas de seguridad Internet. Para ello: Instale Kaspersky Anti-Virus for Windows Workstations tan pronto como sea posible. De forma regular (ver 5.7 pág. 65) actualice la base de amenazas del programa. Conviene actualizar las firmas varias veces al día durante las epidemias víricas. En situaciones como éstas, las firmas de amenazas de los servidores de actualización de Kaspersky Lab se actualiza inmediatamente.

21 Amenazas a la seguridad del equipo 21 Establezca la configuración recomendada por Kaspersky Lab para su equipo. La protección estará funcionando continuamente en cuanto encienda el equipo y esto hará más difícil la penetración de virus en su equipo. Seleccione la configuración recomendada por los expertos de Kaspersky Lab para el análisis completo y planifique análisis al menos una vez por semana. Si no ha instalado el componente Antiefracción, le recomendamos hacerlo para proteger su equipo cuando utiliza Internet. Regla nº 2: tenga cuidado cuando copia datos nuevos en su equipo: Analice siempre toda las unidades de discos extraíbles (disquetes, CDROM, tarjetas de memoria, etc.) antes de utilizarlos (ver 5.5 pág. 63). Trate el correo con precaución. No abra ningún archivo que le llegue por correo si no está realmente seguro de estar esperándolo, incluso si se lo envía una persona que conoce. Tenga cuidado con la información obtenida en Internet. Si algún sitio Internet le sugiere instalar un nuevo programa, compruebe que dispone de un certificado de seguridad. Si descarga un archivo ejecutable de Internet o de la red local, asegúrese de analizarlo con Kaspersky Anti-Virus for Windows Workstations. Sea prudente cuando visita sitios Internet. Muchos sitios están infectados por peligrosos virus en secuencias de comandos y por gusanos de Internet. Regla nº 3: preste especial atención a la información de Kaspersky Lab. En la mayoría de los casos, Kaspersky Lab le informa de una nueva crisis antes de alcanzar su mayor virulencia. La probabilidad de infección en ese caso no es tan grande y después de descargar la última actualización de las firmas de amenazas, le queda tiempo suficiente para protegerse contra el nuevo virus. Regla nº 4: no confíe en mensajes ficticios acerca de virus, como software de broma y mensajes acerca de amenazas de infección. Regla nº 5: utilice el servicio de Actualización de Windows e instale regularmente las actualizaciones del sistema operativo Microsoft Windows. Regla nº 6: compre copias legales de software en distribuidores oficiales. Regla nº 7: limite el número de personas que tienen acceso a su equipo. Regla nº 8: reduzca el riesgo de consecuencias desagradables en caso de posible infección:

22 22 Kaspersky Anti-Virus 6.0 for Windows Workstations Haga copias de seguridad regulares de sus datos. Si pierde sus datos, podrá restaurar el sistema con relativa facilidad a partir de sus copias de seguridad. Guarde los disquetes, CD, tarjetas de memoria flash y otros medios de almacenamiento del software de distribuciones y otras informaciones importantes en un lugar seguro. Cree un Disco de emergencia (ver pág. 266) que pueda arrancar con un sistema operativo limpio. Regla nº 9: Inspeccione regularmente la lista de programas instalados en su equipo. Para ello, puede abrir Agregar o quitar programas en el Panel de Control o examinar el directorio Archivos de programa. Es posible que descubra en su equipo software instalado sin su consentimiento, por ejemplo, mientras navegaba por Internet o instalaba otro programa. Programas como esos son casi siempre potencialmente peligrosos.

23 CAPÍTULO 2. KASPERSKY ANTI- VIRUS 6.0 FOR WINDOWS WORKSTATIONS Kaspersky Anti-Virus 6.0 for Windows Workstations es una nueva generación de productos de seguridad para los datos. Lo que realmente diferencia Kaspersky Anti-Virus 6.0 de otro software, incluso de otros productos Kaspersky Lab, es la solución polivalente que aporta para la seguridad de los datos en el equipo del usuario Novedades de Kaspersky Anti- Virus 6.0 for Windows Workstations Kaspersky Anti-Virus 6.0 for Windows Workstations (llamado a continuación "Kaspersky Anti-Virus for Windows Workstations" o "el programa") es básicamente una nueva forma de tratar el problema de la seguridad de los datos. La característica principal del programa es la unificación y mejora notable de las características existente en todos los productos de la organización para forma una misma solución de protección. El programa ofrece protección contra virus, correos basura, intrusiones de piratas, amenazas desconocidas, anzuelos y procesos ocultos. No será necesario instalar varios programas en su equipo para disponer de una completa seguridad. Es suficiente instalar Kaspersky Anti-Virus 6.0 for Windows Workstations. Su protección integral controla todas la vías de datos entrantes y salientes. Todos los componentes del programa ofrecen una configuración flexible que permite a Kaspersky Anti-Virus for Windows Workstations adaptarse a las necesidades de cada usuario. La configuración del programa puede realizarse desde un mismo lugar. Examinemos con más detalle las nuevas características de Kaspersky Anti-Virus for Windows Workstations:

24 24 Kaspersky Anti-Virus 6.0 for Windows Workstations Nuevas características de protección Kaspersky Anti-Virus for Windows Workstations le protege a la vez contra programas nocivos y desconocidos. El componente de defensa proactiva (ver Capítulo 11 pág. 123) es la principal ventaja del programa. Está diseñado para analizar el comportamiento de las aplicaciones instaladas en su equipo, supervisar los cambios en el Registro del sistema, rastrear las macros y luchar contra amenazas ocultas. El componente utiliza un analizador heurístico capaz de detectar y registrar varios tipos de programas nocivos, que le permite anular las acciones nocivas y restaurar el sistema al estado anterior a los daños. El programa le protege contra procesos ocultos y marcadores automáticos, bloquea las pancartas publicitarias, las ventanas independientes y las secuencias de comandos dañinas descargadas de páginas Internet y detecta los sitios con anzuelos. La tecnología del componente Antivirus de archivos ha sido mejorada para reducir la carga de la CPU y mejorar la velocidad de los análisis. ichecker e iswift contribuyen a esta mejora (ver pág. 91). Al trabajar de este modo, el programa evita tener que realizar análisis repetidos de los archivos. El proceso de análisis se ejecuta ahora en segundo plano, lo que permite al usuario seguir trabajando con el equipo. Si se produce una petición simultánea de recursos, el análisis antivirus se detiene hasta que termine la operación del usuario y continúa de nuevo en el punto donde se detuvo. Las zonas críticas del equipo, en caso de estar infectadas, podrían causar problemas serios si se dejaran para una tarea de análisis separada. Puede configurar esta tarea para que se ejecute cada vez que se inicia el sistema. La protección del correo contra programas nocivos y correo no solicitado ha sido mejorada significativamente. El programa analiza los mensajes enviados por estos protocolos en busca de virus y de mensajes no solicitados: IMAP, SMTP, POP3, sin tener en cuenta el cliente de correo utilizado; NNTP (sólo análisis antivirus), sin tener en cuenta el cliente de correo; Independiente del protocolo (MAPI, HTTP) cuando utiliza complementos para MS Outlook y The Bat! Complementos especiales están disponibles para los clientes de correo más utilizados como Microsoft Outlook, Microsoft Outlook Express y

25 Kaspersky Anti-Virus 6.0 for Windows Workstations 25 TheBat!. Permiten llevar la protección antivirus y antibasura directamente al cliente de correo. El componente Antibasura dispone ahora de un capacidades de autoaprendizaje, utiliza el algoritmo ibayes que aprende de su forma de administrar el correo. También ofrece una flexibilidad máxima para la detección del correo basura, puede crear listas blancas y negras de remitentes y de frases para distinguir un mensaje como indeseado. El componente Antibasura utiliza una base de anzuelos, capaz de filtrar los correos diseñados para conseguir información bancaria confidencial. El programa filtra el tráfico entrante y saliente, rastrea y bloquea las amenazas y los ataques más comunes de la red y le permite conectarse a Internet en modo invisible. Cuando trabaja con redes, también puede definir en cuáles confía al 100% y cuáles deben ser supervisada con absoluto rigor. La función de notificación al usuario (ver pág. 270) ha sido ampliada para ciertos eventos de protección. Puede elegir el método de notificación por correo, con sonidos, mensaje emergentes. Se incluye el análisis de los datos transferidos por conexión segura SSL. El programa incorpora característica de autoprotección: protección contra herramientas de administración remota y protección por contraseña de la configuración del programa. Estas características evitan las desactivación de la protección por programas nocivos, piratas o, usuarios no autorizados. También puede crear un disco de emergencia, con el que puede rearrancar el sistema operativo después del ataque de un virus y analizar el equipo en busca de código nocivo. Ahora el sistema de protección tiene como opción la administración remota centralizada, desde una nueva interfaz de administración de Kaspersky Administration Kit.. Nuevas características de la interfaz de aplicación La nueva interfaz de Kaspersky Anti-Virus for Windows Workstations simplifica y facilita el uso de las funciones del programa. Asimismo, para modificar la apariencia del programa puede crear y utilizar sus propias imágenes y combinaciones de color. El programa le proporciona regularmente consejos mientras lo utiliza: Kaspersky Anti-Virus for Windows Workstations muestra mensajes de información acerca del nivel de protección, describe sus operaciones con comentarios y consejos e incluye una sección de Ayuda completa.

26 26 Kaspersky Anti-Virus 6.0 for Windows Workstations Nuevas características de actualización del programa Esta versión del programa introduce un nuevo procedimiento de actualización: Kaspersky Anti-Virus comprueba automáticamente si están disponibles nuevas actualizaciones. Si encuentra nuevas actualizaciones, el programa antivirus las descarga e instala en el equipo. Las descargas son incrementales, ignorando los archivos que ya han sido descargados. Esto reduce el tráfico de descarga para actualizaciones hasta un 90%. Las actualizaciones son descargadas desde el origen más rápido. Puede evitar usar un servidor proxy, descargando las actualizaciones del programa desde un origen local. Esto reduce notablemente el tráfico del servidor proxy. El programa cuenta con una característica que permite deshacer las actualizaciones y restaurar la última versión funcional de las firmas si, por ejemplo, las firmas de amenazas son dañadas o se produce un error al copiarlas. Se incluye una nueva característica para copiar las actualizaciones a una carpeta local y dar acceso a otros equipos de la red para recuperarlas. Esto reduce el tráfico Internet Elementos de defensa de Kaspersky Anti-Virus for Windows Workstations Kaspersky Anti-Virus for Windows Workstations está diseñado pensando en las posibles fuentes de amenazas. Dicho de otro modo, cada amenaza está controlada por separado por un componente de programa, que supervisa y toma las acciones necesarias para prevenir sus efectos dañinos en los datos del usuario. Esta organización flexible de la Suite de seguridad permite configurar con facilidad cualquiera de los componentes y ajustarlos a las necesidades específicas de usuarios particulares, o de toda la organización. Kaspersky Anti-Virus for Windows Workstations incluye: Componentes de protección (ver pág. 27) que protegen completamente todas las vías de transmisión e intercambio de datos en su equipo.

27 Kaspersky Anti-Virus 6.0 for Windows Workstations 27 Tareas de análisis antivirus (ver en la página 29) que se hace cargo del análisis antivirus de la memoria y del sistema de archivos del equipo, tanto como de archivos, carpetas, discos o zonas individuales. Características de soporte (ver en la página 29) que ofrecen información de soporte para trabajar con el programa y ampliar sus posibilidades Componentes de protección Los siguientes componentes de protección proporcionan la defensa en tiempo real de su equipo: Antivirus de archivos Un sistema de archivos puede contener virus y otros programas peligrosos. Los programas nocivos pueden mantenerse dentro del sistema de archivos durante años después de introducirse un día desde un disquete o por Internet, sin manifestarse de ningún modo. Pero basta con abrir el archivo infectado o, por ejemplo, intentar copiarlo a un disco para activar el virus instantáneamente. Antivirus de archivos que supervisa el sistema de archivos del equipo. Analiza todos los archivos que pueden ser abiertos, ejecutados o guardados en su equipo y en todas las unidades de disco asociadas. Kaspersky Anti-Virus intercepta cada intento de acceso a un archivo y analiza dicho archivo en busca de virus conocidos. Si no es posible desinfectar un archivo por cualquier razón, se eliminará y una copia del archivo se guardará en el Respaldo (ver 18.2 pág. 238), o se moverá a Cuarentena (ver 18.1 pág. 234). Antivirus del correo El correo es ampliamente utilizado por los piratas para difundir programas nocivos, y uno de los medios más comunes de propagación de gusanos. Es por ello extremadamente importante supervisar todos los mensajes de correo electrónico. El componente Antivirus del correo analiza todos los correos entrantes y salientes de su equipo. Analiza los mensajes en busca de programas nocivos, y sólo los distribuye a su destinatario cuando no contiene objetos peligrosos. Antivirus Internet Cuando abre diferentes sitios Internet en Internet, corre el riesgo de infectar su equipo con virus que utilizan secuencias de comandos presentes las páginas. También corre el riesgo de descargar un archivo peligroso en su equipo.

28 28 Kaspersky Anti-Virus 6.0 for Windows Workstations El componente Antivirus Internet, especialmente diseñado para combatir estos riesgos, intercepta y bloquea las secuencias de comandos de sitios Internet que suponen una amenaza, y supervisa en profundidad todo el tráfico HTTP. Defensa proactiva Cada día, aparecen nuevos programas nocivos y en mayor número. Son cada vez más complejos, combinaciones de diferentes tipos y los métodos de propagación son cada vez más astutos y difíciles de detectar. Para detectar un nuevo programa nocivo antes de darle tiempo a causar daños, Kaspersky Lab ha desarrollado un componente especial: la Defensa proactiva. Está diseñado para vigilar y analizar el comportamiento de todos los programas instalados en su equipo. Kaspersky Anti-Virus decide, en función de las acciones de los programas: es peligroso? La defensa proactiva protege su equipo a la vez contra virus conocidos y otros nuevos que todavía no han sido descubiertos. Antiespía Los programas que presentan publicidad no deseada (pancartas y ventanas independientes), programas que llaman a números de servicios Internet con sobrecoste sin la autorización del usuario, herramientas de administración remota y de supervisión, software de broma, etc. se han difundido todavía más. El componente Antiespía rastrea y bloquea este tipo de acciones. Por ejemplo, el componente bloquea las pancartas y las ventanas independientes, bloquea los programas que intentan realizar llamadas automáticas y analiza las páginas Internet en busca de anzuelos. Antiefracción Para penetrar en su equipo, los piratas utilizan cualquier posible agujero de seguridad, puede ser una conexión de red, la transmisión de datos de equipo a equipo, etc. El componente Antiefracción está diseñado para proteger su equipo mientras navega en Internet y otras redes. Supervisa las conexiones entrantes y salientes, explora los puertos y los paquetes de datos. Antibasura Si bien no constituye una amenaza directa al equipo, el correo indeseado aumenta la carga de los servidores de correo, satura su buzón y consume su tiempo, con el consiguiente perjuicio económico.

KASPERSKY LAB. Kaspersky Internet Security 6.0. Guía del usuario

KASPERSKY LAB. Kaspersky Internet Security 6.0. Guía del usuario KASPERSKY LAB Kaspersky Internet Security 6.0 Guía del usuario KASPERSKY INTERNET SECURITY 6.0 Guía del usuario Kaspersky Lab http://www.kaspersky.com Fecha de revisión: Octubre 2006 Índice CAPÍTULO 0.

Más detalles

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Workstations GUÍA DEL USUARIO

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Workstations GUÍA DEL USUARIO KASPERSKY LAB Kaspersky Anti-Virus 6.0 for Windows Workstations GUÍA DEL USUARIO KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Guía del usuario Kaspersky Lab http://www.kaspersky.com Fecha de revisión:

Más detalles

KASPERSKY LAB. Kaspersky Internet Security 7.0 GUÍA DEL USUARIO

KASPERSKY LAB. Kaspersky Internet Security 7.0 GUÍA DEL USUARIO KASPERSKY LAB Kaspersky Internet Security 7.0 GUÍA DEL USUARIO K A S P E R S K Y I N T E R N E T S E C U R I T Y 7. 0 Guía del usuario Kaspersky Lab http://www.kaspersky.com Fecha de revisión: febrero,

Más detalles

KASPERSKY LAB. Kaspersky Anti-Virus 6.0. Guía del usuario

KASPERSKY LAB. Kaspersky Anti-Virus 6.0. Guía del usuario KASPERSKY LAB Kaspersky Anti-Virus 6.0 Guía del usuario KASPERSKY ANTI-VIRUS 6.0 Guía del usuario Kaspersky Lab http://www.kaspersky.com Fecha de revisión: Octubre 2006 Índice CAPÍTULO 1. AMENAZAS A LA

Más detalles

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Servers GUÍA DEL USUARIO

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Servers GUÍA DEL USUARIO KASPERSKY LAB Kaspersky Anti-Virus 6.0 for Windows Servers GUÍA DEL USUARIO KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS SERVERS Guía del usuario Kaspersky Lab http://www.kaspersky.com Fecha de revisión: Julio,

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

KASPERSKY LAB. Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition GUÍA DEL USUARIO

KASPERSKY LAB. Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition GUÍA DEL USUARIO KASPERSKY LAB Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition GUÍA DEL USUARIO KASPERSKY ANTI-VIRUS MOBILE 6.0 ENTERPRISE EDITION Guía del usuario Kaspersky Lab http://www.kaspersky.com Fecha de revisión:

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Manual de Usuario Pack Seguridad Total

Manual de Usuario Pack Seguridad Total Manual de Usuario Pack Seguridad Total Sitúe el cursor sobre la funcionalidad que desee consultar y pulse: Antivirus PC Anti Intrusos PC Canguro Net Filtro de Correo Electrónico olvidó sus datos de acceso?

Más detalles

KASPERSKY LAB. Kaspersky Anti-Virus 5.0 for Windows Workstations GUÍA DEL USUARIO

KASPERSKY LAB. Kaspersky Anti-Virus 5.0 for Windows Workstations GUÍA DEL USUARIO KASPERSKY LAB Kaspersky Anti-Virus 5.0 for Windows Workstations GUÍA DEL USUARIO KASPERSKY ANTI-VIRUS 5.0 FOR WINDOWS WORKSTATIONS Guía del usuario Kaspersky Lab http://www.kaspersky.com Fecha de revisión:

Más detalles

Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2

Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2 Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2 Estimado usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Kaspersky Small Office Security GUÍA DE INICIO

Kaspersky Small Office Security GUÍA DE INICIO Kaspersky Small Office Security GUÍA DE INICIO Índice de contenido KASPERSKY SMALL OFFICE SECURITY... 4 Presentación del software... 4 Paquetes software... 4 Primeros pasos... 5 Soporte para usuarios registrados...

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

CAPACITACION INGEOMINAS

CAPACITACION INGEOMINAS CAPACITACION INGEOMINAS Seguridad de la Información SEGURIDAD DE LA INFORMACIÓN Seguridad de la Información: conceptos básicos Qué es la Ingeniería Social? Qué es el Malware? Phishing Spam Spyware Virus

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Kaspersky Endpoint Security 8 para Windows Guía de administrador

Kaspersky Endpoint Security 8 para Windows Guía de administrador Kaspersky Endpoint Security 8 para Windows Guía de administrador VERSIÓN DE LA APLICACIÓN: 8.0 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que le sea de utilidad esta documentación

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

Kaspersky Endpoint Security 10 para Windows Guía de administrador

Kaspersky Endpoint Security 10 para Windows Guía de administrador Kaspersky Endpoint Security 10 para Windows Guía de administrador VERSIÓN DE LA APLICACIÓN 10.0 MAINTENANCE RELEASE 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que esta documentación

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...6

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Guía del usuario Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Índice 1. ESET NOD32 Antivirus 4...4 1.1 Novedades... 4 1.2 Requisitos del sistema... 4 2. Instalación...5 2.1 Instalación típica... 5

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Kaspersky Endpoint Security 10 para Windows Guía de administrador

Kaspersky Endpoint Security 10 para Windows Guía de administrador Kaspersky Endpoint Security 10 para Windows Guía de administrador VERSIÓN DE LA APLICACIÓN 10.0 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que le sea de utilidad esta documentación

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Guía del usuario. (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Guía del usuario. (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Guía del usuario (aplicable a la versión 4.2 o posterior del producto) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Índice 1. ESET NOD32 Antivirus 4...4 1.1 Novedades... 4 1.2 Requisitos

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador KASPERSKY LAB Kaspersky Administration Kit versión 6.0 Manual del administrador KASPERSKY ADMINISTRATION KIT VERSION 6.0 Manual del administrador Kaspersky Lab Visite nuestro sitio Web: http://www.kaspersky.com/

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Guía del usuario (desarrollada para las versiones 6.0 y posteriores del producto) Microsoft Windows 8 / 7 / Vista / XP / Home Server Haga clic aquí para descargar la versión más

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Protección de estaciones de trabajo y servidores de archivos Windows contra las acciones de programas cifradores

Protección de estaciones de trabajo y servidores de archivos Windows contra las acciones de programas cifradores Protección de estaciones de trabajo y servidores de archivos Windows contra las acciones de programas cifradores Manual para las prácticas del curso DWCERT-070-6 Doctor Web, 2003 2015 1 Versión del documento

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles