Internet Security 2015
|
|
- Esteban Márquez Cáceres
- hace 8 años
- Vistas:
Transcripción
1 Internet Security 2015
2 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación Antes de instalar el producto por primera vez Cómo instalar el producto por primera vez Cómo instalar y actualizar aplicaciones Ayuda y asistencia técnica...7 Capítulo 2: Procedimientos iniciales Dónde puedo encontrar mi identificador de cuenta? Cómo utilizar el centro de acciones Abrir el centro de acciones Instale una actualización de producto Instalar un nuevo producto Sustituir un producto que va a caducar Cómo puedo saber si mi suscripción es válida Activar una suscripción Renovar su suscripción Cómo utilizar las actualizaciones automáticas Comprobar el estado de actualización Cambiar las opciones de conexión a Internet Cambiar la configuración de banda ancha móvil Cómo ver las acciones que ha llevado a cabo el producto Modo de juego Activar modo de juego...13 Capítulo 3: Security Cloud Qué es Security Cloud Comprobar el estado de Security Cloud Ventajas de Security Cloud Datos con los que puede colaborar Cómo protegemos su privacidad Cómo ser colaborador de Security Cloud Preguntas sobre Security Cloud...18 Capítulo 4: Análisis del equipo para detectar archivos perjudiciales Protección del equipo frente a aplicaciones perjudiciales Ver el estado general de mi protección Ver las estadísticas del producto Gestionar las actualizaciones del producto...21
3 Internet Security 2015 Contenido Qué son los virus y otros programas de malware Cómo analizar mi equipo Analizar archivos automáticamente Analizar archivos manualmente Analizar correos electrónicos Ver los resultados del análisis Cómo excluir archivos del análisis Excluir tipos de archivos Excluir archivos por ubicación Ver las aplicaciones excluidas Cómo utilizar la función de cuarentena Ver elementos en cuarentena Restaurar elementos en cuarentena...32 Capítulo 5: Qué es DeepGuard Elija qué debe supervisar DeepGuard Permitir aplicaciones bloqueadas por DeepGuard Cómo actuar con las advertencias de comportamiento sospechoso DeepGuard bloquea una aplicación perjudicial DeepGuard bloquea una aplicación sospechosa Una aplicación desconocida intenta conectarse a Internet DeepGuard detecta una posible vulnerabilidad Envío de una aplicación sospechosa para su análisis...37 Capítulo 6: Qué es un cortafuegos Activar o desactivar el cortafuegos Cambiar configuración de cortafuegos Cómo evitar que las aplicaciones descarguen archivos perjudiciales Uso de cortafuegos personales...40 Capítulo 7: Bloquear spam Activar o desactivar el filtrado de spam Etiquetado de mensajes de spam Configurar mis programas de correo electrónico para filtrar spam Bloqueo de spam en Windows Mail Bloquear spam en Microsoft Outlook Cómo bloquear spam en Mozilla Thunderbird y Eudora OSE Cómo bloquear spam en Opera...44 Capítulo 8: Uso seguro de Internet Cómo proteger diferentes cuentas de usuario Creación de las cuentas de usuario de Windows Cómo visualizar estadísticas Navegación en sitios web seguros Qué son las puntuaciones de seguridad...47
4 4 Contenido Internet Security Qué es Protección de navegación Cómo activar o desactivar Protección de navegación Qué hacer cuando un sitio web está bloqueado Cómo utilizar los bancos en línea de forma segura Cómo activar la protección de las actividades bancarias Cómo utilizar la protección de las actividades bancarias Cómo conseguir una navegación segura Limite el acceso al contenido web Uso del filtro de resultados de búsqueda Cómo programar el tiempo de navegación Permitir la navegación en Internet solo durante las horas especificadas Restringir el tiempo de navegación por Internet a diario...52 Capítulo 9: Qué es Búsqueda segura Qué son las puntuaciones de seguridad Configuración de Búsqueda segura en su navegador web Uso de Búsqueda segura con Internet Explorer Uso de Búsqueda segura con Firefox Uso de Búsqueda segura con Chrome Eliminación de Búsqueda segura Eliminación de Búsqueda segura de Internet Explorer Eliminación de Búsqueda segura de Firefox Eliminación de Búsqueda segura de Chrome...56
5 Instalación Temas: Antes de instalar el producto por primera vez Cómo instalar el producto por primera vez Cómo instalar y actualizar aplicaciones Ayuda y asistencia técnica
6 6 Instalación Internet Security Antes de instalar el producto por primera vez Le agradecemos que haya seleccionado nuestro producto. Para instalar el producto, deberá realizar los siguientes pasos: El CD de instalación o un paquete de instalación. Su clave de suscripción. Una conexión a Internet. Si tiene un producto de seguridad de otro proveedor, el instalador intentará eliminarlo automáticamente. Si esto no sucede, elimínelo de forma manual. Nota: Si tiene más de una cuenta en el equipo, inicie sesión con los privilegios del administrador cuando realice la instalación. 1.2 Cómo instalar el producto por primera vez Instrucciones para instalar el producto. Siga estas instrucciones para instalar el producto: 1. Inserte el CD o haga doble clic en el instalador que ha descargado. Si el CD no se inicia automáticamente, acceda a Windows Explorer, haga doble clic en el icono del CD-ROM y, a continuación, en el archivo de instalación para iniciar la instalación. 2. Siga las instrucciones en la pantalla. Si ha adquirido el CD del producto en un establecimiento, encontrará la clave de suscripción en la cubierta de la Guía de instalación rápida. Si ha descargado el producto de la tienda electrónica de F-Secure, la clave de suscripción se incluirá en el mensaje de correo de confirmación de la orden de compra. Es posible que deba reiniciar su equipo antes de validar la suscripción y de descargar las últimas actualizaciones de Internet. Si va a realizar la instalación desde el CD, recuerde que debe sacar el CD de instalación antes de que reinicie el equipo. 1.3 Cómo instalar y actualizar aplicaciones Instrucciones para activar su nueva suscripción. Siga estas instrucciones para activar su nueva suscripción o para instalar una nueva aplicación mediante la barra de inicio: Nota: Puede encontrar el icono de barra de inicio en la bandeja del sistema de Windows. 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Ver mis suscripciones. 3. En Mis suscripciones, acceda a la página de estado de la suscripción y haga clic en Activar suscripción. Se abrirá la ventana Activar suscripción. 4. Introduzca su clave de suscripción para la aplicación y haga clic en Aceptar. 5. Una vez que haya validado y activado su suscripción, haga clic en Cerrar. 6. En Mis suscripciones, acceda a la página de estado de la instalación. Si la instalación no se inicia automáticamente, siga estas instrucciones: a) Haga clic en Instalar. Se abrirá la ventana de instalación. b) Haga clic en Siguiente. Se descargará la aplicación y se iniciará la instalación.
7 Internet Security 2015 Instalación 7 c) Cuando la instalación esté completa, haga clic en Cerrar. Se ha activado la nueva suscripción. 1.4 Ayuda y asistencia técnica Para acceder a la ayuda del producto en línea, haga clic en el icono de ayuda o pulse F1 en cualquier pantalla del producto.
8 8 Procedimientos iniciales Internet Security 2015 Procedimientos iniciales Temas: Dónde puedo encontrar mi identificador de cuenta? Cómo utilizar el centro de acciones Cómo puedo saber si mi suscripción es válida Cómo utilizar las actualizaciones automáticas Cómo ver las acciones que ha llevado a cabo el producto Modo de juego Información sobre cómo comenzar a utilizar el producto. En esta sección se describe cómo cambiar la configuración habitual y cómo administrar las suscripciones del producto. En la configuración se incluye lo siguiente: Descargas: puede encontrar información sobre las actualizaciones que se han descargado y comprobar de forma manual si hay nuevas actualizaciones disponibles. Configuración de la conexión: puede modificar el modo de conexión a Internet de su equipo. Notificaciones: puede consultar las notificaciones antiguas y configurar el tipo de notificación que desea ver. Suscripciones para los programas que están instalados.
9 Internet Security 2015 Procedimientos iniciales Dónde puedo encontrar mi identificador de cuenta? Es posible que nuestro personal de asistencia al cliente le pida su identificador de cuenta si necesita ponerse en contacto con nosotros. Para ver su cuenta y sus códigos de identidad de dispositivo: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Ver mis suscripciones. 3. Seleccione Códigos de identidad. La página mostrará la cuenta y los códigos de identidad de dispositivo actuales, que podrá utilizar para administrar sus suscripciones. 2.2 Cómo utilizar el centro de acciones El centro de actividades le muestra cualquier notificación importante que requiera su atención. Si el centro de acciones tiene acciones pendiente, se le recordará de forma periódica Abrir el centro de acciones Abre el centro de acciones para ver todas las notificaciones que requieran su atención. Para abrir el centro de acciones: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. El elemento Abrir centro de acciones del menú desplegable muestra el número de acciones pendientes que tiene. 2. Seleccione Abrir centro de acciones. El centro de acciones muestra una lista de todos los elementos que se deben solucionar. 3. Haga clic en el elemento de la lista para ver más información sobre él. 4. Si no desea realizar ninguna acción con respecto a alguno de los elementos sin resolver en este momento, haga clic en Posponer para solucionarlo más tarde. Nota: Si tiene varios elementos en el centro de acciones, haga clic en Posponer todos para cerrar el centro de acciones y solucionar todos los elementos más tarde Instale una actualización de producto Cuando esté disponible una actualización gratuita para un producto que ha instalado, debe instalarla para poder utilizar la nueva versión. Para actualizar el producto: 1. Abra el centro de acciones. El centro de acciones muestra el elemento Actualización de producto disponible Si tiene varios elementos en el centro de acciones, haga clic en el elemento que desee abrir. 2. Haga clic en Actualizar. Nota: En caso de que se hayan modificado, debe aceptar los nuevos términos de licencia para actualizar el producto. Cuando se haya completado la actualización, es posible que tenga que reiniciar su equipo Instalar un nuevo producto Si se ha añadido un nuevo producto a su suscripción, puede instalarlo para poder utilizarlo. Se pueden añadir nuevos productos a su suscripción mientras siga siendo válida.
10 10 Procedimientos iniciales Internet Security 2015 Para instalar un nuevo producto: 1. Abra el centro de acciones. El centro de acciones muestra el elemento Instalar nuevo producto. Si tiene varios elementos en el centro de acciones, haga clic en el elemento que desee abrir. 2. Haga clic en Instalar. Nota: Si no desea instalar el producto, puede hacer clic en el icono de cubo de basura situado en la esquina superior derecha para cerrar el recordatorio y eliminarlo del centro de acciones. 3. Siga las instrucciones del asistente de instalación para instalar el producto. Cuando se haya completado la instalación, es posible que tenga que reiniciar su equipo Sustituir un producto que va a caducar Si su suscripción va a caducar y el producto que tiene actualmente instalado ya no está disponible, no puede prolongar su suscripción, pero puede actualizar al nuevo producto de forma gratuita. Para actualizar el producto: 1. Abra el centro de acciones. El centro de acciones muestra el elemento Actualizar producto. Si tiene varios elementos en el centro de acciones, haga clic en el elemento que desee abrir. 2. Haga clic en Actualizar. Cuando se haya completado la actualización, es posible que tenga que reiniciar su equipo. 2.3 Cómo puedo saber si mi suscripción es válida Su estado y el tipo de suscripción se muestran en la página Suscripciones. Cuando la suscripción está a punto de vencer o si ya ha vencido, cambia el estado de protección general del programa. Para comprobar la validez de su suscripción: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Ver mis suscripciones. 3. Seleccione una de las siguientes opciones: Seleccione Suscripciones para ver información sobre las suscripciones de los programas instalados. Seleccione Instalación para ver qué programas están disponibles para su instalación. Si su suscripción ha vencido, debe renovarla para seguir recibiendo actualizaciones y utilizando el producto Activar una suscripción Cuando tiene una nueva clave de suscripción o código de campaña para un producto, debe activarlo. Para activar una suscripción: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Ver mis suscripciones. 3. Haga clic en Agregar nueva suscripción. 4. En el cuadro de diálogo que se abre, introduzca la nueva clave de suscripción o código de campaña y haga clic en Validar. Sugerencia: Si recibió su clave de suscripción a través de correo electrónico, puede copiar la clave del mensaje de correo electrónico y pegarla en el campo.
11 Internet Security 2015 Procedimientos iniciales 11 Tras escribir la nueva clave de suscripción, se mostrará la nueva fecha de validez de la suscripción en la página Suscripciones Renovar su suscripción Cuando la suscripción del producto está a punto de vencer, debe renovarla para seguir usando el producto. Para renovar su suscripción: 1. Abra el centro de acciones. El centro de acciones muestra el elemento Renovar suscripción. Si tiene varios elementos en el centro de acciones, haga clic en el elemento que desee abrir. 2. Necesita una nueva clave de suscripción para renovar su suscripción. Si ya tiene una suscripción disponible que puede utilizar para este equipo, haga clic en Activar para volver a utilizar la nueva suscripción. Si ya ha comprado una nueva clave de suscripción, haga clic en Introducir clave. En el cuadro de diálogo que se abre, introduzca su nueva clave de suscripción y haga clic en Aceptar. De otro modo, haga clic en Renovar ahora. Puede renovar su suscripción en nuestra tienda en línea. Cuando renueve su suscripción, recibirá una nueva clave de suscripción. Si no desea renovar la suscripción, desinstale el producto con la suscripción vencida. 2.4 Cómo utilizar las actualizaciones automáticas Las actualizaciones automáticas mantienen su equipo protegido de las amenazas más recientes. El producto recupera las actualizaciones más recientes para su equipo cuando está conectado a Internet. Detecta el tráfico de red y no interfiere con el resto de usos de Internet, aunque la conexión de red sea lenta Comprobar el estado de actualización Ver la fecha y la hora de la última actualización. Normalmente, no tendrá que comprobar si hay actualizaciones, ya que el producto recibe automáticamente las últimas actualizaciones cuando está conectado a Internet y las actualizaciones automáticas están activadas. Para asegurarse de que dispone de las actualizaciones más recientes: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Descargas. 4. Haga clic en Comprobar ahora. El producto recupera las últimas actualizaciones si están disponibles. Nota: Su conexión a Internet debe estar activa cuando desee comprobar si hay actualizaciones recientes Cambiar las opciones de conexión a Internet Normalmente no hay necesidad de cambiar la configuración predeterminada, pero puede configurar el modo en que el equipo se conecta a Internet de tal forma que pueda recibir actualizaciones automáticamente. Para cambiar las opciones de conexión a Internet:
12 12 Procedimientos iniciales Internet Security Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Conexión. 4. En la lista Conexión a Internet, seleccione el método de conexión de su equipo a Internet. Seleccione Suponer que siempre hay conexión si dispone de una conexión de red permanente. Nota: Si el equipo no dispone de una conexión de red permanente y se configura para el marcado a petición, la selección del parámetro Suponer que siempre hay conexión puede provocar que se realicen varios marcados. Seleccione Detectar conexión para obtener las actualizaciones sólo si el producto detecta una conexión de red activa. Seleccione Detectar tráfico para obtener las actualizaciones sólo si el producto detecta otro tráfico de red. Sugerencia: Si dispone de una configuración de hardware poco común en la que el parámetro de configuración Detectar conexión se utilice para detectar una conexión de red activa incluso cuando no haya ninguna, seleccione Detectar tráfico en su lugar. 5. En la lista Proxy HTTP, seleccione si desea que su equipo utilice un servidor proxy para conectarse a Internet. Seleccione No usar proxy HTTP si su equipo está conectado a Internet directamente. Seleccione Configurar manualmente el proxy HTTP para configurar el parámetro de configuración Proxy HTTP. Seleccione Usar el proxy HTTP de mi navegador para utilizar la misma configuración de proxy HTTP que se configuró en su navegador web Cambiar la configuración de banda ancha móvil Seleccione si desea descargar las actualizaciones de seguridad cuando utilice banda ancha móvil. Nota: Esta función solo está disponible en Microsoft Windows 7 y versiones posteriores de Windows. De manera predeterminada, las actualizaciones de seguridad siempre se descargan cuando utiliza la red doméstica de su operador. Sin embargo, las actualizaciones se suspenderán cuando visite otra red del operador. Esto se debe a que los precios de las conexiones varían según el operador, por ejemplo, en función del país. Quizá deba considerar no modificar esta configuración si desea ahorrar ancho de banda y, posiblemente, también costes durante su visita. Nota: Esta configuración se aplica exclusivamente a las conexiones de banda ancha móvil. Cuando el equipo esté conectado a una red inalámbrica o fija, el producto se actualizará automáticamente. Para modificar la configuración: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Conexión. 4. Seleccione la opción de actualización deseada para las conexiones móviles: Nunca Las actualizaciones no se podrán descargar cuando utilice banda ancha móvil. Solo en la red de mi operador Las actualizaciones se descargan siempre en la red doméstica de su operador. Cuando visite otra red del operador, se suspenderán las actualizaciones. Le recomendamos que seleccione esta opción para mantener su producto de seguridad actualizado con los costes estimados.
13 Internet Security 2015 Procedimientos iniciales 13 Siempre Las actualizaciones se descargan siempre, con independencia de la red que utilice. Seleccione esta opción si desea tener la certeza de que la seguridad de su equipo estará siempre actualizada independientemente de los costes. Nota: Si desea decidir de forma independiente cada vez que salga de la red doméstica de su operador, seleccione Preguntarme antes de realizar la itinerancia en una red nueva. Se han suspendido las actualizaciones de seguridad Las actualizaciones de seguridad se pueden suspender cuando utilice banda ancha móvil fuera de la red doméstica del operador. En este caso, puede ver el aviso de notificación de suspensión en la esquina inferior derecha de la pantalla. Las actualizaciones se han suspendido porque los precios de las conexiones pueden variar según el operador, por ejemplo, según el país. No modifique esta opción para ahorrar ancho de banda y, posiblemente, para reducir costes durante su visita. Sin embargo, si desea cambiar la configuración, haga clic en el enlace Cambiar. Nota: Esta función solo está disponible en Microsoft Windows 7 y versiones posteriores de Windows. 2.5 Cómo ver las acciones que ha llevado a cabo el producto En la página Cronograma del producto, puede ver qué acciones ha llevado a cabo el producto para proteger su equipo. El producto muestra una notificación cuando realiza una acción como, por ejemplo, proteger los archivos que están almacenados en su equipo. Algunas notificaciones también pueden ser enviadas a través de su proveedor de servicios; por ejemplo, para permitirle conocer los nuevos servicios que están disponibles. Para ver el cronograma del producto, lleve a cabo lo siguiente: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Haga clic en Abrir el cronograma del producto. Se abre la lista de notificaciones del cronograma del producto. 2.6 Modo de juego Active el modo de juego cuando desee liberar recursos del sistema mientras juega a juegos de PC. Los juegos de PC suelen requerir una gran cantidad de recursos del sistema para ejecutarse sin problemas. Otras aplicaciones que se ejecutan en segundo plano mientras juega afectan de forma negativa al rendimiento de los juegos, ya que consumen recursos del sistema y utilizan su red. El modo de juego reduce el impacto del producto en su equipo, así como su uso de la red. De este modo, libera más recursos del sistema para los juegos de PC, al tiempo que mantiene las funciones esenciales del producto. Por ejemplo, suspende las actualizaciones automáticas, los análisis programados y otras operaciones que pueden necesitar gran cantidad de recursos del sistema y tráfico de red. Cuando utiliza cualquier aplicación de pantalla completa, por ejemplo, si está viendo una presentación o un vídeo, o jugando a un juego en modo de pantalla completa, solo mostraremos notificaciones críticas si requieren atención inmediata. Las demás notificaciones se muestran solo cuando sale de la pantalla completa o del modo de juego Activar modo de juego Al activar el modo de juego se mejorará el rendimiento de los juegos de su equipo. Para activar el modo de juego:
14 14 Procedimientos iniciales Internet Security Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Modo de juego. Ahora, el uso del producto por parte de los recursos del sistema está optimizado, por lo que los juegos pueden ejecutarse sin problemas en su equipo. Recuerde desactivar el modo de juego cuando deje de jugar. El modo de juego se desactivará automáticamente al reiniciar el equipo o al volver del modo de suspensión.
15 Security Cloud Temas: En este documento, se describe Security Cloud, un servicio en línea de F-Secure Corporation que identifica los sitios web y aplicaciones Qué es Security Cloud limpias a la vez que proporciona protección frente a malware y Ventajas de Security Cloud vulnerabilidades de sitios web. Datos con los que puede colaborar Cómo protegemos su privacidad Cómo ser colaborador de Security Cloud Preguntas sobre Security Cloud
16 16 Security Cloud Internet Security Qué es Security Cloud Security Cloud es un servicio en línea que ofrece respuesta rápida frente a las últimas amenazas basadas en Internet. Como colaborador, permite que Security Cloud recopile información que nos ayuda a reforzar su protección frente a amenazas nuevas y emergentes. Security Cloud recopila información sobre determinadas aplicaciones sospechosas, dañinas o desconocidas y sitios web sin clasificar. Esta información es anónima y se envía a F-Secure Corporation para realizar análisis de datos combinados. Usamos la información analizada para mejorar su protección frente a los archivos dañinos y las amenazas más recientes. Cómo funciona Security Cloud Security Cloud recopila información sobre aplicaciones y sitios web desconocidos, y sobre aplicaciones dañinas y vulnerabilidades en sitios web. Security Cloud no realiza un seguimiento de su actividad web ni recopila información sobre sitios web que ya se hayan analizado, y no recopila información sobre aplicaciones que estén limpias que se hayan instalado en su equipo. Si no desea proporcionar estos datos, Security Cloud no recopila información de sitios web visitados ni aplicaciones instaladas. No obstante, el producto necesita consultar a los servidores de F-Secure para conocer la reputación de aplicaciones, sitios web, mensajes y otros objetos. La consulta se realiza mediante una suma de comprobación criptográfica donde el objeto consultado en sí no se envía a F-Secure. No realizamos un seguimiento por cada usuario; solo aumenta el contador de visitas del archivo o sitio web. No es posible detener por completo todo el tráfico de red en Security Cloud, ya que supone una parte integral de la protección que ofrece el producto Comprobar el estado de Security Cloud Muchos componentes del producto dependen de la conectividad de Security Cloud para su correcto funcionamiento. Si hay problemas de red o si su cortafuegos bloquea el tráfico de Security Cloud, el estado será 'desconectada'. Si no hay ningún componente instalado que requiera acceso a Security Cloud, el estado será 'no en uso'. Para comprobar el estado: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Conexión. En Security Cloud, puede ver el estado actual de Security Cloud. 3.2 Ventajas de Security Cloud Con Security Cloud, tendrá una protección más precisa y rápida frente a las últimas amenazas y no recibirá alertas innecesarias sobre aplicaciones sospechosas que no sean dañinas. Como colaborador de Security Cloud, puede ayudarnos a encontrar nuevo malware no detectado y eliminar posibles puntuaciones que sean falsos positivos. Todos los participantes de Security Cloud se ayudan entre sí. Cuando Security Cloud encuentra una aplicación sospechosa, usted se beneficia de los resultados del análisis si otra persona ya ha encontrado la misma aplicación. Security Cloud mejora el rendimiento general, ya que el producto de seguridad instalado no necesita analizar ninguna aplicación que Security Cloud ya haya analizado y detectado que está limpia. De igual manera, la información sobre sitios web dañinos y mensajes en masa no solicitados se comparte mediante Security Cloud, de modo que podemos ofrecer una protección más precisa frente a sitios web vulnerables y mensajes de spam. Cuantas más personas colaboren con Security Cloud, más protegido se encontrará cada participante.
17 Internet Security 2015 Security Cloud Datos con los que puede colaborar Como colaborador, permite que Security Cloud recopile información sobre las aplicaciones que ha instalado y los sitios web que visita para que Security Cloud pueda proporcionar una mejor protección contra los sitios web sospechosos y las aplicaciones dañinas más recientes. Cómo analizar la reputación de los archivos Security Cloud recopila información únicamente de las aplicaciones que no tienen reputación conocida y de los archivos que pudieran ser malware. Solo se recopila información sobre archivos de aplicaciones (ejecutables), no sobre ningún otro tipo de archivo. Según el producto, entre la información recopilada se puede incluir la siguiente: la ruta del archivo de la aplicación (excepto cualquier información de identificación personal), el tamaño del archivo y la fecha en la que se creó o se modificó, los atributos de archivo y los privilegios, la información de la firma del archivo, la versión actual del archivo y la empresa que lo creó, el origen del archivo o su URL de descarga (excepto cualquier información de identificación personal), los resultados del análisis de archivos realizado por el antivirus y por F-Secure DeepGuard, así como otra información similar. Security Cloud nunca recopila información sobre documentos personales, a menos que se encuentren infectados. Recopila el nombre de la infección de cualquier tipo de archivo dañino y el estado de desinfección de dicho archivo. Cómo enviar archivos para analizar En algunos productos, también puede enviar las aplicaciones sospechosas a Security Cloud para que se analicen. Puede enviar aplicaciones sospechosas individuales de forma manual cuando el producto le solicite hacerlo, o bien puede activar en la configuración del producto que se suban automáticamente. Security Cloud nunca sube sus documentos personales. Cómo analizar la reputación de un sitio web Security Cloud no realiza un seguimiento de la actividad web. Se asegura de que los sitios web que se visitan sean seguros mientras se navega. Cuando visita un sitio web, Security Cloud comprueba su seguridad y le notifica si el sitio se valora como sospechoso o perjudicial. Para mejorar el servicio y mantener una puntuación muy precisa, puede que Security Cloud recopile información sobre sitios web visitados. Se recopila información si el sitio que visita incluye contenido dañino o sospechoso, o una vulnerabilidad conocida, o si el contenido del sitio web todavía no se ha puntuado ni categorizado. Entre la información recopilada se incluye la URL y los metadatos relacionados con la visita y el sitio web. Security Cloud dispone de estrictos controles para garantizar que no se envían datos privados. El número de URL que se recopilan es limitado. Antes de enviarse la información, todos los datos se filtran en busca de información relacionada con la privacidad y se eliminan todos los campos que es probable que contengan información que pueda estar enlazada a usted con un formato de identificación personal. Security Cloud no puntúa ni analiza los sitios web de redes privadas y nunca recopila ninguna información de direcciones de redes privadas ni alias. Cómo analizar información de sistema Security Cloud recopila el nombre y la versión de su sistema operativo, información sobre la conexión a Internet y estadísticas de uso de Security Cloud (por ejemplo, el número de veces que se ha consultado la reputación del sitio web y el tiempo medio necesario para que la consulta devuelva un resultado) para que podamos supervisar y mejorar el servicio.
18 18 Security Cloud Internet Security Cómo protegemos su privacidad Transferimos la información de forma segura y eliminamos automáticamente cualquier información personal que los datos puedan contener. La información recopilada no se procesa de forma individual; se agrupa con información de otros colaboradores de Security Cloud. Todos los datos se analizan de forma estadística y anónima, lo que significa que ningún dato estará relacionado con usted de ningún modo. En los datos recopilados no se incluye ninguna información que pueda identificarle personalmente. Security Cloud no recopila información ni direcciones IP privadas, como direcciones de correo electrónico, nombres de usuario y contraseñas. Aunque estamos haciendo todo lo posible por eliminar todos los datos personalmente identificables, es posible que algunos permanezcan en la información obtenida. En estos casos, puede estar seguro de que no utilizaremos dicha información para identificarle. Aplicamos estrictas medidas de seguridad y dispositivos de protección física, administrativa y técnica para proteger la información recopilada al transferirla, almacenarla y procesarla. La información se almacena en ubicaciones seguras y en servidores que controla F-Secure, ubicados en nuestras oficinas o en las oficinas de nuestros subcontratistas. Solo el personal autorizado puede acceder a la información recopilada. F-Secure puede compartir los datos recopilados con sus filiales, subcontratistas, distribuidores y socios, pero siempre con un formato anónimo y sin identificar. 3.5 Cómo ser colaborador de Security Cloud Nos ayuda a mejorar la protección que ofrece Security Cloud al colaborar con información sobre sitios web y programas malintencionados. Puede seleccionar si desea participar en Security Cloud durante la instalación. Con la configuración de instalación predeterminada, puede aportar datos a Security Cloud. Puede modificar esta configuración más tarde en el producto. Siga estas instrucciones para cambiar la configuración de Security Cloud: 1. Haga clic con el botón derecho en el icono del producto en la bandeja del sistema. Aparecerá un menú desplegable. 2. Seleccione Abrir configuración común. 3. Seleccione Otros > Privacidad. 4. Marque la casilla de verificación de participación para ser un colaborador de Security Cloud. 3.6 Preguntas sobre Security Cloud Información de contacto para realizar preguntas sobre Security Cloud. Si tiene cualquier pregunta sobre Security Cloud, póngase en contacto con: F-Secure Corporation Tammasaarenkatu 7 PL Helsinki Finlandia La última versión de esta política siempre está disponible en nuestro sitio web.
19 Análisis del equipo para detectar archivos perjudiciales Temas: Protección del equipo frente a aplicaciones perjudiciales Cómo analizar mi equipo Cómo excluir archivos del análisis Cómo utilizar la función de cuarentena La función Protección antivirus protege el equipo de programas que puedan robar la información personal, dañar el equipo o utilizarlo para fines ilegales. De forma predeterminada, todos los tipos de malware se bloquean nada más detectarse para impedir que provoquen daños en el sistema. De forma predeterminada, el producto analiza los discos duros locales, todos los medios extraíbles (como unidades portátiles o discos compactos) y el contenido descargado de forma automática. Puede definir el producto para que analice también sus mensajes de correo electrónico de forma automática. Además, la función Protección antivirus inspecciona su equipo para detectar cualquier cambio que indique la presencia de malware. Si se detectan cambios peligrosos en el sistema como, por ejemplo, en la configuración del sistema o intentos de modificación de procesos importantes del sistema, DeepGuard detiene la ejecución de este programa ante la posibilidad de que se trate de malware.
20 20 Análisis del equipo para detectar archivos perjudiciales Internet Security Protección del equipo frente a aplicaciones perjudiciales Este producto protege su equipo frente a virus y otras aplicaciones dañinas. El producto protege su equipo de aplicaciones que pueden robarle información personal, dañar sus archivos o utilizar su equipo con fines ilegales. La función Protección antivirus analiza su equipo en busca de archivos perjudiciales automáticamente. DeepGuard supervisa las aplicaciones para detectar y evitar cambios potencialmente perjudiciales en su sistema, y evita que los intrusos y las aplicaciones perjudiciales accedan a su equipo desde Internet. El producto mantiene la protección actualizada: descarga bases de datos que contienen información sobre cómo encontrar y eliminar el contenido perjudicial automáticamente. Nota: El producto descarga las bases de datos más recientes cuando la instalación se ha completado. Durante este tiempo, es posible que la función Protección antivirus no detecte todas las amenazas, pero otras funciones del producto, como DeepGuard, mantendrán su equipo protegido Ver el estado general de mi protección La página Estado le muestra el estado general del producto. La página Estado se abre al abrir el producto. Si alguna función de seguridad no está actualizada, la página muestra una sugerencia sobre cómo solucionar el problema. También muestra el momento en que se realizó la última búsqueda de actualizaciones completada correctamente. Los siguientes iconos le muestran el estado del programa y sus funciones de seguridad. Icono de estado Nombre de estado Aceptar Descripción Su equipo está protegido. Las funciones están activadas y funcionan correctamente. Información El producto informa sobre un estado especial. Todas las características funcionan correctamente pero, por ejemplo, el producto está descargando actualizaciones. Advertencia Su equipo no está totalmente protegido. El producto requiere su atención; por ejemplo, no ha recibido actualizaciones desde hace mucho tiempo. Error Su equipo no está protegido Por ejemplo, su suscripción ha vencido o una función importante está desactivada. Desactivado Una función que no es importante se encuentra desactivada.
Capítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesCapítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14
Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...5 1.3 Cómo instalar
Más detallesCapítulo 1: Instalación...5
F-Secure Internet Security 2014 F-Secure Internet Security 2014 Contenido 2 Contents Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por
Más detallesCapítulo 1: Instalación...4
F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...6
Más detallesInternet Security 2015
Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...6 1.3 Instalación
Más detallesCapítulo 1: Instalación...5
F-Secure Internet Security 2014 F-Secure Internet Security 2014 TOC 2 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...7 1.3
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesCapítulo 1: Instalación...4
F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TOC 2 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...6 1.3 Instalación
Más detallesF-Secure Internet Security 2013
F-Secure Internet Security 2013 F-Secure Internet Security 2013 TOC 3 Contenido Capítulo 1: Instalación...5 Antes de instalar por primera vez...6 Instalación del producto por primera vez...6 Instalación
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesEscudo Movistar (Seguridad Móvil) para S60 Nokia
Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesFundamentos CAPÍTULO 1. Contenido
CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesIntego NetUpdate X4 Manual del usuario
Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesServicio de Acceso Remoto. Usos y configuración.
Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION
Más detallesPANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.
PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesRetrospect 10 para Mac Anexo de la Guía del usuario
Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesPARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesGestión completa del rendimiento
Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesMANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0
Spybot Search & Destroy 1 / 5 MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Presentación Spybot Search & Destroy es un programa que puede usarse de forma completamente
Más detallesSophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior
Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona
Más detallesGuía del usuario - escan para Linux Servidor de archivo
1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.
Más detallesESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido
ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesQlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,
Más detallesPersonalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Más detallesConfiguración de una conexión de acceso telefónico a redes (DUN) mediante USB
Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesEjecución del programa de instalación de Windows XP
Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesPanel de control nativo de ADOBE FLASH PLAYER 10.3
Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................
Más detallesESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona
Más detallesPolítica de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales
Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesManual de Usuario e Instalación McAfee Multi Access
Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesINSTALACIÓN DE TecLocal Su acceso con TecCom
INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesCapítulo 1: Instalación...4. Capítulo 2: Empezando...7. Capítulo 3: Security Cloud...14
Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...5 1.3 Instalación y actualización
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesCómo configurar Microsoft Outlook
Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesManual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesGUÍA DEL USUARIO INSTRUCTOR
INSTRUCTOR INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal de Ephorus correspondiente a
Más detallesCertificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s
Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en
Más detallesMANUAL DE USO MICROSOFT LYNC ONLINE
MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio
Más detallesApéndice de la documentación
Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detalles