F-Secure Anti-Virus for Mac 2015
|
|
- Catalina Blázquez Rojas
- hace 8 años
- Vistas:
Transcripción
1 F-Secure Anti-Virus for Mac 2015
2 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando Administrar la suscripción Cómo asegurarme de que mi equipo está protegido Iconos de estado de protección Desinstalación...5 Capítulo 2: Analizar el equipo en busca de sitios dañinos Qué son los virus y otro malware? Virus Spyware Riskware Cómo analizar mi equipo Analizar archivos automáticamente Analizar archivos manualmente Enviar una muestra de malware Cómo usar las actualizaciones automáticas Revisar el estado de actualizaciones...9 Capítulo 3: Qué es un cortafuegos? Bloquear todas las conexiones de red Permitir todas las conexiones a la computadora...11
3 Empezando Temas: Información sobre los pasos iniciales para usar el producto. Administrar la suscripción Cómo asegurarme de que mi equipo está protegido Desinstalación
4 4 Empezando F-Secure Anti-Virus for Mac Administrar la suscripción Debe ingresar su clave de suscripción después de la instalación. Para ingresar su clave de suscripción: 2. Seleccione Abrir <Product_Name> en el menú. 3. Haga clic en Preferencias. 4. En la vista de la ficha Suscripción, ingrese la clave de suscripción que recibió en el campo Clave de suscripción. 5. Haga clic en Configurar. Su suscripción es válida después de activar correctamente su clave de suscripción. 1.2 Cómo asegurarme de que mi equipo está protegido La página Estado muestra el estado de protección actual y otra información importante sobre el producto. Para abrir la página de Estado: 2. Seleccione Abrir <Product_Name> en el menú. 3. La página Estado se abre cuando usted abre el producto. En la página Estado, usted puede: comprobar el estado de protección actual; asegurarse de que todas las características estén actualizadas y comprobar la fecha de la última actualización; comprobar durante cuánto tiempo será valida la suscripción Iconos de estado de protección Los iconos de la página Estado muestran el estado general del producto y sus características. Los siguientes iconos muestran el estado del producto y sus características de seguridad. Icono de estado Nombre del estado Aceptar Descripción Su equipo está protegido. Las funciones están activadas y funcionan correctamente. Información El producto le informa sobre un estado especial. Todas las características funciona correctamente, pero por ejemplo, el producto descarga actualizaciones. Advertencia Su equipo no está totalmente protegido. El producto requiere su atención, por ejemplo, no recibió actualizaciones en mucho tiempo.
5 F-Secure Anti-Virus for Mac 2015 Empezando 5 Icono de estado Nombre del estado Descripción Además, es posible que haya configurado al producto para que bloquee todo el tráfico de Internet. Error Su equipo no está protegido. Por ejemplo, su suscripción ha caducado o una función crítica está desactivada. Además, es posible que haya desactivado el cortafuegos. Desactivado Una función no crítica está desactivada. 1.3 Desinstalación No se puede desinstalar el producto moviendo la aplicación a la Papelera. Debe usar el desinstalador del producto para quitarlo de la computadora. Necesita los derechos para administrar el equipo para desinstalar el producto. Siga estas instrucciones: 1. Abre la carpeta donde instaló el producto. De forma predeterminada, el producto se encuentra en la carpeta de Aplicaciones. 2. Haga doble clic en el icono Desinstalar <Product_Name>. Se abre el programa de desinstalación. 3. Haga clic en Desinstalar. Para desinstalar el producto, necesita escribir su clave de administrador. 4. Escriba su nombre de usuario y clave de administrador, y haga clic en Aceptar. El producto se elimina de su equipo.
6 6 Analizar el equipo en busca de sitios dañinos F-Secure Anti-Virus for Mac 2015 Analizar el equipo en busca de sitios dañinos Temas: Qué son los virus y otro malware? Cómo analizar mi equipo Enviar una muestra de malware Cómo usar las actualizaciones automáticas La protección antivirus protege al equipo de programas que pueden robar información personal, dañar el equipo o usarlo para propósitos ilegales. De forma predeterminada, todos los tipos de malware se manejan de inmediato cuando se detectan de manera que no pueden provocar daños. De forma predeterminada, el producto analiza las unidades locales, todo medio extraíble (tal como unidades portátiles o discos compactos) y el contenido descargado, de forma automática.
7 F-Secure Anti-Virus for Mac 2015 Analizar el equipo en busca de sitios dañinos Qué son los virus y otro malware? Los programas de malware son programas diseñados específicamente para provocar daños en su equipo y utilizan su equipo con fines ilícitos sin su conocimiento o para robar información de su equipo. El malware puede: tomar el control de su navegador web, redirigir sus búsquedas, mostrar publicidad no deseada, realizar un seguimiento de los sitios web que visite, robar información personal, como su información bancaria, utilizar su equipo para enviar spam y utilizar su equipo para atacar a otros equipos. El malware también puede hacer que su equipo se vuelva lento e inestable. Es posible que tenga un malware en su equipo si de pronto se vuelve muy lento y se bloquea con frecuencia Virus Por lo general, un virus es un programa que se puede adjuntar a archivos y reproducirse repetitivamente; puede alterar y sustituir los contenidos de otros archivos de manera que provoquen daños en su equipo. Un virus es un programa que, por lo general, se instala sin su conocimiento en su equipo. Una vez instalado, el virus intenta reproducirse. El virus: utiliza algunos de los recursos del sistema de su equipo, puede alterar o provocar daños en archivos de su equipo, probablemente intente utilizar su equipo para infectar otros equipos, puede permitir que su equipo se utilice con fines ilícitos Spyware Los spyware son programas que recopilan información personal. El spyware puede recopilar información personal incluyendo: sitios de Internet a los que haya accedido, direcciones de correo electrónico de su equipo, contraseñas o números de tarjetas de crédito. El spyware casi siempre se instala sin su permiso explícito. El spyware se puede instalar junto con un programa útil o engañándolo para que haga clic en una opción de una ventana emergente falsa Riskware El riskware no está diseñado específicamente para dañar su equipo, pero puede dañarlo si se hace mal uso de él. El riskware no es exactamente un malware. Los programas de riskware realizan algunas funciones útiles, pero potencialmente peligrosas. Ejemplos de programas de riskware son los siguientes: programas de mensajería instantánea como, por ejemplo, IRC (Internet Relay Chat), programas de transferencia de archivos a través de Internet de un equipo a otro, o programas de conexión telefónica por Internet, por ejemplo, VoIP (Protocolo de voz en Internet). Software de acceso remoto como, por ejemplo, VNC, scareware, el cual puede intentar asustar o engañar a individuos para que compren software de seguridad falsos o software diseñado para evadir las verificaciones del CD o protecciones de copias.
8 8 Analizar el equipo en busca de sitios dañinos F-Secure Anti-Virus for Mac 2015 Si ha instalado expresamente el programa y lo ha configurado correctamente, hay menos probabilidades de que sea dañino. Si el riskware se ha instalado sin su conocimiento, lo más probable es que se haya instalado con fines dañinos, por lo que deberá eliminarlo. 2.2 Cómo analizar mi equipo Puede analizar su equipo para buscar malware en tiempo real o manualmente cuando usted lo desee Analizar archivos automáticamente El análisis en tiempo real protege a su equipo mediante el análisis de todos los archivos cuando se accede a ellos y mediante el bloqueo al acceso de los archivos que contienen malware. Cuando su equipo intenta acceder a un archivo, el Análisis en tiempo real analiza el archivo en búsqueda de malware antes de permitir que su equipo tenga acceso a él. Si el Análisis en tiempo real encuentra contenido dañino, coloca el archivo en la Papelera antes de que pueda producir daños. El análisis en tiempo real afecta el rendimiento de mi computadora? Por lo general, no se percata del proceso de análisis porque consume poco tiempo y recursos del sistema. La cantidad de tiempo y recursos del sistema consumidos por el análisis en tiempo real depende, por ejemplo, de los contenidos, la ubicación y el tipo de archivo. Los archivos que tardan más tiempo en analizarse son los siguientes: Los archivos en las unidades extraíbles como CD, DVD y unidades de USB portátiles. los archivos comprimidos, tales como los archivos.ziparchivos. Es posible que el análisis en tiempo real ralentice su equipo si: tiene una computadora que no reúne los requisitos del sistema, o bien accede a muchos archivos al mismo tiempo. Por ejemplo, cuando abre un directorio que contiene muchos archivos que necesitan analizarse. Ver informe de infecciones El informe de infecciones muestra los virus y spyware que la protección en tiempo real detectó y movió a la Papelera. Par ver el informe de infecciones: 2. Seleccione Informe de infecciones desde el menú. Nota: El informe de infecciones no indica malware que se haya encontrado y eliminado durante el análisis manual Analizar archivos manualmente Puede analizar sus archivos manualmente, por ejemplo, cuando conecta un dispositivo externo a su computadora, para asegurarse de que no contiene ningún malware. Cómo seleccionar el tipo de análisis manual Puede analizar su carpeta Principal o cualquier ubicación que especifique. Puede escanear los archivos y carpetas de forma manual si sospecha que pueden contener algún programa dañino. Para iniciar el análisis manual:
9 F-Secure Anti-Virus for Mac 2015 Analizar el equipo en busca de sitios dañinos 9 2. Seleccione Elegir qué analizar. Consejo: Seleccione Analizar carpeta Principal para analizar todos los archivos de la carpeta Principal. Una ventana se abre en donde puede seleccionar qué ubicación desea analizar. 3. Si el producto encuentra malware durante el análisis, muestra el nombre y la ubicación del malware detectado y mueve el archivo infectado automáticamente a la Papelera. Consejo: Vacíe la Papelera para eliminar de forma permanente los archivos infectados. 2.3 Enviar una muestra de malware Puede ayudarnos a mejorar la protección contribuyendo con aplicaciones sospechosas para análisis. Le recomendamos que envíe una muestra para que sea analizada cuando sospeche que la aplicación podría ser malware. Para enviar una muestra para análisis: 1. Seleccione Ayuda > Enviar muestra de malware a F-Secure desde el menú. El sitio web del Sistema de análisis de muestras de F-Secure se abrirá en su navegador web predeterminado. 2. Siga las instrucciones en el sitio web para enviar el archivo muestra que desee analizar. 2.4 Cómo usar las actualizaciones automáticas Las actualizaciones automática mantienen su computadora protegida de las amenazas más recientes. El producto recupera las actualizaciones más recientes en su equipo cuando está conectado a Internet. Detecta el tráfico de red y no interrumpe el uso de Internet aun cuando tenga una conexión a Internet lenta Revisar el estado de actualizaciones Ver la fecha y la hora de la última actualización. Normalmente, no necesita buscar usted mismo actualizaciones, ya que el producto recibe las actualizaciones más recientes automáticamente cuando se encuentre conectado a Internet. Para asegurarse de que dispone de las actualizaciones más recientes: 2. Seleccione Buscar actualizaciones desde el menú. El menú del producto muestra la fecha de la base de datos más reciente instalada.
10 10 Qué es un cortafuegos? F-Secure Anti-Virus for Mac 2015 Qué es un cortafuegos? Temas: Bloquear todas las conexiones de red Permitir todas las conexiones a la computadora El cortafuegos impide que intrusos y aplicaciones dañinas ingresen a su computadora desde Internet. El cortafuegos controla las conexiones entre la computadora y otras computadoras de Internet. Puede usar el producto para bloquear temporalmente todo el tráfico de red o permitir todas las conexiones.
11 F-Secure Anti-Virus for Mac 2015 Qué es un cortafuegos? Bloquear todas las conexiones de red En algunos casos, es recomendable que bloquee todo el tráfico de red entre su computadora y otras computadoras de Internet. Para bloquear todas las conexiones de red, siga estas instrucciones: 2. Seleccione Abrir <Product_Name> en el menú. 3. Haga clic en Herramientas. 4. Haga clic en Bloquear todo el tráfico. 3.2 Permitir todas las conexiones a la computadora En algunos casos, es posible que deba desactivar por completo el cortafuegos. Para permitir todas las conexiones entre su computadora y otras computadoras de Internet, siga las siguientes instrucciones: 2. Seleccione Abrir <Product_Name> en el menú. 3. Haga clic en Herramientas. 4. Haga clic en Deshabilitar cortafuegos.
Capítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesF-Secure Internet Security 2013
F-Secure Internet Security 2013 F-Secure Internet Security 2013 TOC 3 Contenido Capítulo 1: Instalación...5 Antes de instalar por primera vez...6 Instalación del producto por primera vez...6 Instalación
Más detallesCapítulo 1: Instalación...4
F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TOC 2 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...6 1.3 Instalación
Más detallesCapítulo 1: Instalación...5
F-Secure Internet Security 2014 F-Secure Internet Security 2014 TOC 2 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...7 1.3
Más detallesCapítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14
Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...5 1.3 Cómo instalar
Más detallesCapítulo 1: Instalación...4
F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...6
Más detallesInternet Security 2015
Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...6 1.3 Instalación
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesInternet Security 2015
Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por primera vez...6 1.3
Más detallesCapítulo 1: Instalación...5
F-Secure Internet Security 2014 F-Secure Internet Security 2014 Contenido 2 Contents Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesPersonalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesGestión completa del rendimiento
Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite
Más detallesSophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior
Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesInstructivo de Instalación y Uso de software MasterControl
Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección
Más detallesSophos Anti-Virus para Mac OS X Ayuda
Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesDropbox - Inicio rápido
Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesIntego NetUpdate X4 Manual del usuario
Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesActualizaciones del sistema Información adicional para el usuario
Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema es un servicio del servidor de impresión que mantiene el software del sistema de su servidor de impresión actualizado
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesControlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.
ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,
Más detallesEscudo Movistar (Seguridad Móvil) para S60 Nokia
Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración
Más detallesQUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR?
Seguridad Movistar_Para Computadoras PREGUNTAS Y RESPUESTAS TÉCNICAS QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? El programa soporta los siguientes sistemas operativos: Microsoft Windows
Más detallesGuía de instalación de la Oficina Móvil de Organo Gold Bienvenido a Organo Gold!
Bienvenido a Organo Gold! TABLA DE CONTENIDOS Introducción Verificación / Instalación Java A. Instalación de la aplicación Oficina Móvil de OG B. Cómo utilizar la aplicación Oficina Móvil de OG C. Actualizaciones
Más detallesMedidor de almacenamiento
Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus
Más detallesCuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?
Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad
Más detallesESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesManual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesManual de Palm BlueBoard 2.0
Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesDe Lotus Notes 8.5 a Office 365 para la empresa
De Lotus Notes 8.5 a Office 365 para la empresa Haga el cambio Microsoft Outlook 2013 puede parecer diferente de Lotus Notes 8.5, pero descubrirá rápidamente que Outlook le permite hacer todo lo que está
Más detallesPrinter Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.
4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador
Más detallesNuevo Correo web (webmail) Guía Básica
Nuevo Correo web (webmail) Guía Básica Diciembre 2015 1 ÍNDICE 1. INTRODUCCIÓN... 3 2. CORREOS... 3 1. REDACTAR Y ENVIAR UN CORREO... 3 2. BÚSQUEDA DE CORREOS... 4 3. ETIQUETAR CORREOS... 6 4. CREAR UNA
Más detallesWorldShip Instalación para una estación de trabajo única o de grupo de trabajo
INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga
Más detallesBienvenido a la Guía de introducción - Utilidades
Bienvenido a la Guía de introducción - Utilidades Contenido File Recover... 1 Introducción a File Recover... 1 Instalación... 1 Introducción... 2 iii File Recover Introducción a File Recover Instalación
Más detallesCapítulo 1: Instalación...4. Capítulo 2: Empezando...7. Capítulo 3: Security Cloud...14
Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...5 1.3 Instalación y actualización
Más detallesPARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo
Más detallesinfinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009
infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesPANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.
PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesGuía del usuario - escan para Linux Servidor de archivo
1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.
Más detallesUNIDAD DE INFORMÁTICA
UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus
Más detallesGuía de inicio rápido de Laplink FileMover
Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp
Más detallesCapture Pro Software. Introducción. A-61640_es
Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación
Más detallesVisor de presupuestos en Android
Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos
Más detallesSophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X
Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesGuía de solución de problemas HASP
Guía de solución de problemas HASP 1 Oficinas corporativas: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 Estados Unidos www.trimble.com Copyright y marcas comerciales: 2005-2013,
Más detallesRetrospect 10 para Mac Anexo de la Guía del usuario
Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect
Más detallesGuía del usuario para Mac
Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión
Más detallesCONTPAQ i Protección de los sistemas CONTPAQ i
CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento
Más detallesCuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.
Navega en Internet como lo harías normalmente. Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Si deseas detener el
Más detallesF-Secure Mobile Security with Parental control. Android
F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesApéndice de la documentación
Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si
Más detallesArchivo Léame para la Impresora fotográfica digital Kodak ML-500
Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema
Más detallesContacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com
Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com
Más detallesESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona
Más detallesGOOGLE DRIVE GERENCIA DE TECNOLOGIA
Que es Google Drive? Google Drive te permite almacenar y acceder a tus archivos en cualquier lugar: en la Web, en tu unidad de disco duro o allí donde estés. A continuación, te mostramos cómo funciona:
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesInstructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción
Introducción Outlook 2010 es una herramienta muy completa, ayuda a tener en un mismo lugar lo que requiere para organizarse y trabajar de una mejor manera. Se pueden administrar los mensajes de correo
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesQue hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,
Más detallesEl sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?
Qué tipos de navegadores son compatibles? Necesito habilitar cookies? Qué son sesiones de cookies? El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Estoy
Más detallesManual LiveBox WEB USUARIO. http://www.liveboxcloud.com
2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detallesManual de Instalación.
Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service
Más detallesAndroid F-Secure Mobile Security con Control Parental incluido.
Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detalles