KASPERSKY LAB. Kaspersky Anti-Virus 6.0. Guía del usuario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "KASPERSKY LAB. Kaspersky Anti-Virus 6.0. Guía del usuario"

Transcripción

1 KASPERSKY LAB Kaspersky Anti-Virus 6.0 Guía del usuario

2 KASPERSKY ANTI-VIRUS 6.0 Guía del usuario Kaspersky Lab Fecha de revisión: Octubre 2006

3 Índice CAPÍTULO 1. AMENAZAS A LA SEGURIDAD DEL EQUIPO Orígenes de amenazas Cómo se propagan las amenazas Tipos de amenazas Síntomas de infección Qué hacer si sospecha una infección Prevenir la infección CAPÍTULO 2. KASPERSKY ANTI-VIRUS Novedades de Kaspersky Anti-Virus Elementos de defensa de Kaspersky Anti-Virus Componentes de protección Tareas de análisis antivirus Herramientas del programa Requisitos hardware y software del sistema Paquetes software Servicios para usuarios registrados CAPÍTULO 3. INSTALACIÓN DE KASPERSKY ANTI-VIRUS Proceso de instalación Passaggio 1. Comprobación de los requisitos de sistema para instalar Kaspersky Anti-Virus Passaggio 2. Pantalla de bienvenida del instalador Passaggio 3. Lectura del contrato de licencia de usuario final Passaggio 4. Selección de una carpeta de instalación Passaggio 5. Selección del tipo de instalación Passaggio 6. Selección de los componentes de programa para instalar Passaggio 7. Búsqueda de programas que interfieren con una instalación adecuada 31 Passaggio 8. Búsqueda de otros programas antivirus Passaggio 9. Fin de la instalación del programa Passaggio 10. Información importante del programa... 32

4 4 Kaspersky Anti-Virus 6.0 Passaggio 11. Fin del proceso de instalación Asistente de configuración Utilizar objetos guardados con la versión Activación del programa Selección de un método de activación del programa Introducción del código de activación Obtención de una llave de licencia Selección de un archivo llave de licencia Completando la activación del programa Configuración de la actualización Planificación de un análisis antivirus Restricciones de acceso al programa Selección de un modo de seguridad Fin del Asistente de configuración CAPÍTULO 4. INTERFAZ DEL PROGRAMA Icono de la barra del sistema El menú contextual Ventana principal del programa Ventana de configuración del programa CAPÍTULO 5. PRIMEROS PASOS Cuál es el estado de protección de mi equipo? Indicadores de protección Estado de Kaspersky Anti-Virus Estadísticas de funcionamiento del programa Control de integridad de las aplicaciones Cómo analizar el equipo en busca de virus Cómo analizar zonas críticas del equipo Cómo analizar un archivo, carpeta o disco en busca de virus Cómo actualizar el programa Qué hacer con objetos peligrosos Qué hacer si la protección no funciona CAPÍTULO 6. SISTEMA DE ADMINISTRACIÓN DE LA PROTECCIÓN Detener y reanudar la protección en su equipo Suspensión de la protección... 59

5 Índice Desactivación de la protección Suspensión / Detención de componentes de protección y tareas de análisis antivirus y actualización Restauración de la protección de su equipo Salir del programa Tipos de programas supervisados Creación de una zona de confianza Reglas de exclusión Aplicaciones de confianza Ejecución de tareas de análisis antivirus y actualización con otro perfil Planificación del análisis antivirus y de la actualización Importación y exportación de la configuración de Kaspersky Anti-Virus Restablecimiento de la configuración predeterminada CAPÍTULO 7. ANTIVIRUS DE ARCHIVOS Selección de un nivel de seguridad para archivos Configuración del componente Antivirus de archivos Definición de los tipos de los objetos que se analizarán Cobertura de protección Configuración avanzada Restauración de los parámetros predeterminados del componente Antivirus de archivos Selección de acciones sobre objetos Desinfección pospuesta CAPÍTULO 8. ANTIVIRUS DEL CORREO Selección de un nivel de protección para el correo Configuración del componente Antivirus del correo Selección de un grupo de correo protegido Configuración del procesado de correo en Microsoft Office Outlook Configuración del análisis del correo en The Bat! Restauración de los parámetros predeterminados del componente Antivirus del correo Selección de acciones sobre objetos de correo peligrosos CAPÍTULO 9. ANTIVIRUS INTERNET Selección del nivel de seguridad Web Configuración del componente Antivirus Internet

6 6 Kaspersky Anti-Virus Definición del métodos de análisis Creación de una lista de direcciones de confianza Restauración de los parámetros predeterminados del componente Antivirus Internet Selección de respuestas ante objetos peligrosos CAPÍTULO 10. DEFENSA PROACTIVA Configuración de la Defensa proactiva Reglas de control de actividad Control de integridad de las aplicaciones Configuración de reglas de control de integridad de las aplicaciones Creación de una lista de componente compartidos Vigilante de Office Vigilante del Registro Selección de claves del registro para crear una regla Creación de una regla del Vigilante del Registro CAPÍTULO 11. ANÁLISIS ANTIVIRUS DE SU EQUIPO Administración de tareas de análisis antivirus Creación de una lista de objetos que se analizarán Creación de tareas de análisis antivirus Configuración de tareas de análisis antivirus Selección de un nivel de seguridad Definición de los tipos de objetos que se analizarán Restauración de los parámetros de análisis predeterminados Selección de acciones sobre objetos Opciones de análisis antivirus avanzado Aplicación de una configuración global a todas las tareas CAPÍTULO 12. ACTUALIZACIONES DEL PROGRAMA Ejecución del componente de actualización Anulación de la actualización anterior Configuración de la actualización Selección de un origen de actualizaciones Selección del método y de los objetos que deben actualizarse Configuración de la planificación Configuración de la conexión

7 Índice Acciones posteriores a la actualización del programa CAPÍTULO 13. DISTRIBUIR ACTUALIZACIONES Parámetros de la herramienta de distribución de actualizaciones Creación de una selección de actualizaciones disponibles CAPÍTULO 14. OPCIONES AVANZADAS Cuarentena para objetos potencialmente infectados Trabajar con objetos en cuarentena Configuración de la cuarentena Copias de respaldo de objetos peligrosos Operaciones con la zona de respaldo Configuración de los parámetros de respaldo Informes Configuración de los parámetros de informe La ficha Detectados La ficha Eventos La ficha Estadísticas La ficha Configuración La ficha Macros La ficha Registro Información general acerca del programa Instalación de una llave de licencia Soporte técnico Creación de una lista de puertos supervisados Comprobación de su conexión SSL Configuración de la interfaz de Kaspersky Anti-Virus Disco de emergencia Creación de un disco de emergencia Preparación previa a la creación del disco Creación de un archivo ISO Grabación del disco Fin de la creación de un disco de emergencia Uso del disco de emergencia Trabajar con opciones avanzadas Notificaciones de eventos de Kaspersky Anti-Virus Tipos de eventos y modos de entrega de las notificaciones

8 8 Kaspersky Anti-Virus Configuración de notificaciones por correo Configuración de los parámetros del registro de eventos Autoprotección y restricción de acceso Opciones de energía Solución de conflictos con otras aplicaciones CAPÍTULO 15. OPERACIONES DESDE DE LA LÍNEA DE COMANDOS Activación de la aplicación Administración de componentes y tareas de aplicación Análisis antivirus Actualizaciones del programa Deshacer los parámetros Exportación de la configuración Importación de la configuración Ejecución del programa Detención del programa Visualización de la Ayuda Códigos de retorno de la interfaz de la línea de comandos CAPÍTULO 16. MODIFICACIÓN, REPARACIÓN Y DESINSTALACIÓN DEL PROGRAMA Passaggio 1. Pantalla de bienvenida del instalador Passaggio 2. Selección de una operación Passaggio 3. Listado de programas que interfieren con una modificación, reparación o desinstalación correcta Passaggio 4. Finalización de la modificación, reparación o desinstalación 214 CAPÍTULO 17. PREGUNTAS FRECUENTES ANEXO A. INFORMACIÓN DE REFERENCIA A.1. Lista de archivos analizados por extensión A.2. Máscaras autorizadas para exclusión de archivos A.3. Máscaras de exclusión permitidas en amenazas ANEXO B. KASPERSKY LAB B.1. Otros productos Kaspersky Lab B.2. Cómo encontrarnos ANEXO C. CONTRATO DE LICENCIA

9 CAPÍTULO 1. AMENAZAS A LA SEGURIDAD DEL EQUIPO A medida que las tecnologías de la información se desarrollan con rapidez y ocupan todos los aspectos de la vida, también crece el número y el espectro de los crímenes contra la seguridad de los datos. Los cibercriminales han dado muestras de su interés por las actividades de organizaciones administrativas o comerciales. Con sus intentos de robar o revelar información confidencial, dañan la imagen profesional, interrumpen la actividad comercial y pueden alterar los contenidos de datos de una organización. Estos actos pueden causar daños considerables al capital, tangible o intangible. No sólo las grandes empresas están expuestas; los usuarios particulares también pueden ser víctimas de ataques. Con el uso de diversas herramientas, los criminales consiguen apoderarse de sus datos personales (cuenta bancaria, números de tarjetas de crédito, contraseñas) o provocan fallos en el sistema. Ciertos tipos de ataques permiten a los piratas apoderarse completamente del equipo, del que sirven como integrante de una red fantasma de equipos infectados, utilizados para atacar servidores, enviar correo no solicitado, robar información confidencial y propagar nuevos virus y troyanos. En el mundo de hoy, todo el mundo sabe que la información tiene un valor y debe ser protegida. Al mismo tiempo, la información debe estar disponible para un determinado grupo de usuarios que la necesitan (empleados, clientes y socios de negocio, por ejemplo). De ahí proviene la necesidad de crear un sistema de seguridad integral, que tenga en cuenta todas las posibles fuentes de amenazas, sean humanas o fabricadas por otras personas, o desastres naturales, y utilizar un abanico completo de medidas defensivas en todos los niveles: físico, administrativo y software Orígenes de amenazas Una persona o grupo de personas, incluso algún fenómeno independiente de la actividad humana, puede amenazar a la seguridad de la información. De acuerdo con esto, todas las fuentes de amenazas pueden dividirse en tres grupos: El factor humano. Este grupo de amenazas incluye las acciones de personas que disponen (o no) de acceso autorizado a la información. Las amenazas de este grupo se subdividen en:

10 10 Kaspersky Anti-Virus 6.0 Externas, que incluyen a los cibercriminales, los piratas, las estafas por Internet, los colaboradores sin escrúpulos y las organizaciones criminales. Internas, donde se incluyen las actuaciones del personal de la organización y los usuarios de PC personales. Las acciones tomadas por este grupo pueden ser deliberadas o accidentales. El factor tecnológico. Este grupo de amenazas se relaciona con problemas de orden técnico, por ejemplo, equipos que se vuelven obsoletos, software y hardware de mala calidad a la hora de procesar información. Todo ello conduce a fallos en los equipos y, a menudo, a pérdidas de datos. Los desastres naturales. Este grupo de amenazas incluye cualquier número de eventos de origen natural o independientes de la actividad humana. Es necesario tener en cuenta estas tres fuentes de amenazas al desarrolla un sistema de protección de la seguridad. Esta Guía del usuario tan sólo cubre aquéllas que están directamente relacionadas con la especialidad de Kaspersky Lab, es decir, las amenazas externas que dependen de factores humanos Cómo se propagan las amenazas A medida que se desarrollan las tecnologías informáticas y las herramientas de comunicaciones, los piratas dispones de posibilidades mayores para la propagación de amenazas. Examinemos esto con más detalle: Internet Internet es excepcional porque no es propiedad de nadie y nada sabe de fronteras geográficas. En gran medida, ha favorecido el desarrollo de innumerables recursos Web y el intercambio de información. Hoy día, cualquiera tiene acceso a información en Internet o puede crear su propia página Web. Sin embargo, las impresionantes características de la red mundial ofrecen a los piratas la posibilidad de cometer crímenes, e Internet hace más difícil detectarlos y castigarlos. Los piratas colocan virus y otros programas nocivos en sitios Internet, presentándolos como software gratuito. Del mismo modo, las secuencias de comandos que se ejecutan automáticamente cuando abre una página Web, pueden ejecutar acciones peligrosas en su PC, modificando incluso

11 Amenazas a la seguridad del equipo 11 el Registro del sistema, robando sus datos personales o instalando algún software nocivo. Mediante el uso de las tecnologías de la red, los piratas pueden asaltar equipos remotos y servidores corporativos. Estos ataques pueden causar fallos en el funcionamiento de su equipo o facilitar a piratas un acceso completo al sistema y, por consiguiente, a la información que tenga almacenada. También llegan a utilizarlo como parte de una red fantasma. Además, porque es posible utilizar por Internet tarjetas de crédito y dinero electrónico, en tiendas en línea, subastas y servicios bancarios, las estafas de red se han hecho cada vez más frecuentes. Intranet La intranet se denomina red interna, especialmente diseñada para administrar información dentro de una misma organización o un red doméstica. Una intranet es un espacio unificado de almacenamiento, intercambio y acceso a información para todos los equipos de la red. Esto significa que si un equipo de la red está infectado, los demás corren un grave riesgo de infección. Para evitar este tipo de situaciones, es necesario proteger tanto el perímetro de la red como cada equipo individual. Correo Porque prácticamente cada equipo dispone de clientes de correo instalados y porque existen programas nocivos que aprovechan el contenido de la libreta de direcciones, se dan las condiciones necesarias para la propagación de programas nocivos. El usuario de un equipo infectado, sin ni siquiera saber que esto ocurre, puede enviar mensajes infectados a sus amigos y compañeros de trabajo y éstos a su vez, vuelven a enviar más mensajes infectados. Por ejemplo, resulta común que un archivo infectado no sea detectado cuando distribuye información comercial dentro del sistema de correo interno de una organización. Cuando esto ocurre, ya no son unas pocas personas las que resultan infectadas. Pueden ser centenares o miles de empleados, que todos juntos suman decenas de miles de suscriptores. Detrás de las amenazas propias de programas nocivos, nos encontramos con la planificación del correo no solicitado ("spam" en inglés, o correo basura). Si bien no constituye una amenaza directa al equipo, el correo indeseado aumenta la carga de los servidores de correo, les roba ancho de banda, satura su buzón y consume horas de tiempo, con el consiguiente perjuicio económico. Observe también que los piratas han empezado a utilizar programas de buzoneo electrónico y técnicas de ingeniería social, con el fin de convencer a los usuarios para que abran estos mensajes y hagan clic hacia un determinado sitio Internet. De ahí que filtración del correo no

12 12 Kaspersky Anti-Virus 6.0 deseado sea útil para muchos fines: para detener el correo basura; para contrarrestar nuevos tipos de exploración remota, como los anzuelos (phishing); para detener la propagación de programas nocivos. Medios de almacenamiento extraíbles Los medios extraíbles (disquetes, CD-ROM y unidades USB de memoria flash) son ampliamente utilizados para almacenar y transmitir información. Cuando abre un archivo que contiene código nocivo en un soporte de almacenamiento extraíble, puede dañar los datos almacenados en local en su equipo y propagar el virus hacia otras unidades de disco de su equipo, o hacia otros equipos de la red Tipos de amenazas Existe hoy día un gran número de amenazas que pueden afectar la seguridad del equipo. Esta sección hace un repaso de las amenazas bloqueadas por Kaspersky Anti-Virus. Gusanos Esta categoría de programas nocivos se propagan a sí mismo aprovechando las vulnerabilidades de los sistemas operativos. Esta categoría se nombró así por la forma en que los gusanos reptan de un equipo a otro, usando las redes, el correo y otros canales de datos. Esta característica permite a los gusanos propagarse realmente rápido. Cuando un gusano penetra en un equipo, hace el recuento de las direcciones de red de otros equipos y despachan otras tantas copias de sí mismo a todas estas direcciones. Además, los gusanos utilizan a menudo los datos de las libretas de direcciones del cliente de correo. Algunos de estos programas nocivos crean en ocasiones archivos de trabajo en los discos de sistema, pero pueden ejecutarse sin consumir ningún recurso del sistema, excepto la RAM. Virus Los virus son programas que infectan otros programas, inyectan su propio código en ellos para tomar el control de los archivos infectados cuando son abiertos. Esta definición sencilla explica la acción básica que produce la infección por un virus. Troyanos Los caballos de Troya (o "troyanos") son programas que actúan en equipos sin autorización, eliminan información en discos, cuelgan el sistema, roban datos confidenciales, etc. Esta clase de programa nocivo

13 Amenazas a la seguridad del equipo 13 no es un virus en el sentido tradicional, ya que no infecta otros equipos o datos. Los troyanos no penetran por efracción en los equipos sino que son propagados por malhechores, escondidos dentro de software corriente. Los daños que pueden causar pueden llegar a superar considerablemente los causados por ataques de virus tradicionales. Recientemente, los gusanos se han convertido en el tipo más extendido de software maligno, seguidos de virus y troyanos. Algunos programas malignos toman sus características de dos o incluso las tres categorías. Software publicitario o adware El software publicitario vienen incluidos dentro programas desconocidos para el usuario, diseñados para mostrar publicidad. En general, el software publicitario se incluye dentro de software distribuido gratuitamente. Las publicidades aparecen en la interfaz del programa. Estos programas también suelen recopilar datos personales acerca del usuario y mandarlo al desarrollador; modifican los parámetros del navegador (páginas de inicio y de búsqueda, niveles de seguridad, etc.) y generan tráfico fuera del control del usuario. Todo esto puede conducir a una pérdida de seguridad y ser causa directa de pérdidas económicas. Software espía o spyware Este software recoge información acerca de un usuario u organización sin su conocimiento. El software espía a menudo consigue escapar completamente a la detección. En general, el objetivo del software espía es: rastrear las acciones de un usuario en el equipo; recopilar información sobre el contenido del disco; en estos casos, suele explorar numerosos directorios y el Registro del sistema para compilar la lista de software instalado en el equipo; recoger información sobre la calidad de la conexión, el ancho de banda, la velocidad del módem, etc. Software de riesgo Un software potencialmente peligroso que no tiene por sí mismo un comportamiento dañino, puede ser utilizado como componente auxiliar de un código nocivo, porque contiene fallos y errores. En algunas situaciones, la presencia de estos programas en su equipo puede poner sus datos en peligro. Este tipo de programas incluye, por ejemplo, las herramientas de administración remota, los mapeadores de teclado, clientes IRC, servidores FTP y las herramientas de uso genérico para interrumpir o disimular procesos. Otro tipo de programa nocivo que se asemeja a este tipo de software publicitario, espía o de riesgo es aquél que se presenta como un complemento

14 14 Kaspersky Anti-Virus 6.0 de su navegador Internet para reencaminar el tráfico. El navegador se conectará a sitios Internet diferentes de los intencionados. Bromas Este tipo de software no supone ningún riesgo directo pero presenta mensajes indicando que estos daños sí se han producido o pueden producirse bajo algunas condiciones. Estos programas a menudo advierten al usuario de peligros que no existen, como el anuncio del reformateo del disco (aunque no se produzca en realidad ningún formateo) o de la detección de virus en archivos no infectados. Procesos ocultos o rootkits Son herramientas utilizadas para disimular actividades dañinas. Disimulan la presencia de programas nocivos para evitar ser detectados por programas antivirus. Los procesos ocultos modifican el sistema operativo y las funciones básicas de un equipo para ocultar su propia presencia y las acciones del pirata en los equipos infectados. Otros programas peligrosos Son programas creados para generar ataques DoS en servidores remotos o para penetrar en otros equipos así como programas que intervienen en el entorno de desarrollo de programas nocivos. Este tipo de programas incluye herramientas de efracción, compiladores de virus, buscadores de vulnerabilidades, programas de recuperación de contraseñas y otros tipos de programas para atacar recursos en la red o penetrar en un sistema. Ataques de piratas Estos ataques los inician los propios piratas o programas nocivos. Su objetivo es robar la información de un equipo remoto, provocar fallos en su funcionamiento o tomar el control completo de los recursos del sistema. Algunos tipos de fraudes en línea Un anzuelo (phishing) es un fraude en línea que utiliza envíos masivos de correo con el fin de apropiarse de información confidencial sobre el usuario, normalmente de tipo bancario. Los correos anzuelos están diseñados para parecerse lo más posible a mensajes informativos de entidades bancarias y organizaciones conocidas. Estos correos incluyen vínculos a imitaciones de sitios Internet creados por piratas que reproducen el de la organización legítima. En estos sitios, se invita al usuario a introducir, por ejemplo, el número de su tarjeta crédito y otra información confidencial. Automarcación a sitios Internet de pago: es un tipo de estafa en línea que conecta sin autorización a servicios Internet de pago y ser sitios con

15 Amenazas a la seguridad del equipo 15 contenido pornográfico. Los programas de automarcación creados por piratas establecen conexiones por módem al servicio de pago. Estos números tienen a menudo tarifas de conexión muy altas y el usuario se encuentra obligado a abonar facturas telefónicas enormes. Publicidad intrusiva Incluye las ventanas independientes y las pancartas publicitarias que se abren mientras utiliza su navegador. La información de estas ventanas no tiene en general ningún interés par el usuario. Las ventanas independientes y las pancartas publicitarias distraen la atención del trabajo y consumen ancho de banda. Correo no solicitado o spam El correo no deseado corresponde a envíos anónimos masivos, con diferentes tipos de contenidos: anuncios; mensajes políticos; peticiones de ayuda; correos invitando a invertir grandes sumas o participar en modelos piramidales; correos que buscan robar contraseñas y números de tarjeta, o ser reenviados a sus amistades (correos cadena). Kaspersky Anti-Virus utiliza dos métodos para detectar y bloquear estos tipos de amenazas: El método reactivo consiste en buscar los archivos dentro de una base de firmas de amenazas regularmente actualizada. El método proactivo, al contrario de la protección reactiva, no se apoya en el análisis del código sino en el comportamientos del sistema. Este método tiene como finalidad la detección de nuevas amenazas que no se encuentran todavía dentro de las firmas de amenazas. Al utilizar los dos métodos, Kaspersky Anti-Virus ofrece una protección completa de su equipo contra amenazas conocidas y desconocidas Síntomas de infección Un cierto número de síntomas permiten saber que su equipo está infectado. Los siguientes eventos son síntomas seguros de una infección en el equipo: Mensajes inesperados, imágenes que aparecen en pantalla o efectos de sonido inesperados; la bandeja de su CDROM se abre y cierra inesperadamente; El equipo abre de forma aleatoria un programa sin su intervención; Aparecen advertencias en pantalla acerca de un programa en su equipo que intenta conectarse a Internet, aunque no haya iniciado esta acción;

16 16 Kaspersky Anti-Virus 6.0 Existen numerosos rasgos típicos de infección por virus a través del correo: amigos o conocidos le hablan de mensajes que nunca ha enviado; su buzón almacena un gran número de mensajes sin remite ni encabezados. Conviene observar que estos síntomas pueden tener causas distintas de los virus. Por ejemplo, en el caso del correo, los mensajes infectados pueden haber sido enviados utilizando su remite, pero no desde su equipo. También existen indicios indirectos de que si equipo está infectado: su equipo se congela o bloquea frecuentemente; su equipo carga programas con lentitud; no puede arrancar el sistema operativo; los archivos y carpetas desaparecen o sus contenidos han sido alterados; existen frecuentes accesos al disco duro (la luz parpadea); el navegador Internet (Microsoft Internet Explorer, por ejemplo) se congela o se comporta de manera errática (por ejemplo, no puede cerrar la ventana de un programa. En el 90% de estos casos estos problemas son provocados indirectamente por disfunciones de hardware o software. A pesar de que estos síntomas raramente indican que el equipo esté infectado, le recomendamos que, tan pronto como los perciba, ejecute un análisis completo del equipo (ver 5.3 pág. 52) con el nivel recomendado Qué hacer si sospecha una infección Si observa que su equipo se comporta de forma sospechosa Mantenga la calma Esta es la regla de oro: evitará la pérdida de datos importantes y un desgaste inútil de sus nervios. 2. Desconecte su equipo de Internet o de la red local, si la tiene. 3. Si el equipo no puede arrancar desde su disco duro (su equipo presenta un error al encenderlo), intente arrancar el sistema en Modo a prueba de fallos o con el disquete de emergencia creado cuando instaló el sistema operativo. 4. Antes de nada, haga una copia de seguridad de su trabajo en soportes extraíbles (disquete, CD, disco de memoria flash, etc.).

17 Amenazas a la seguridad del equipo Instale Kaspersky Anti-Virus, si no lo ha hecho antes. Vea la sección Capítulo 3 en la página Actualice las firmas de amenazas del programa (ver 5.6 pág. 54). Si es posible, recupere las actualizaciones por Internet desde un equipo no infectado, en casa de un amigo, en un locutorio Internet o en el trabajo. Lo mejor es utilizar un equipo diferente, porque si se conecta a Internet con un equipo infectado, corre el riesgo de que el virus envíe información importante a los malhechores o que el virus se propague a todas las direcciones de su libreta. Por ello, si sospecha que su equipo está infectado, debe inmediatamente desconectarlo de Internet. Las actualizaciones de firmas de amenazas en disquete también se pueden obtener de Kaspersky Lab o de sus distribuidores para actualizar con ellos el programa. 7. Seleccione el nivel de seguridad recomendado por los expertos de Kaspersky Lab. 8. Ejecute un análisis completo del equipo (ver 5.3 pág. 52) Prevenir la infección Ninguna medida, por muy segura o prudente que sea, puede garantizarle la protección al 100% de su equipo contra virus y troyanos pero, con este conjunto de reglas en mente, reducirá significativamente la probabilidad de ataques de virus y el grado de los posibles daños. El resto de este capítulo describe las reglas básicas de seguridad. Regla nº 1: Utilice un software antivirus y programas de seguridad Internet. Para ello: Instale Kaspersky Anti-Virus tan pronto como pueda. De forma regular (ver 5.6 pág. 54) actualice las firmas de amenazas del programa. Conviene actualizar las firmas varias veces al día durante las epidemias víricas. En situaciones como éstas, las firmas de amenazas de los servidores de actualización de Kaspersky Lab se actualiza inmediatamente. Establezca la configuración recomendada por Kaspersky Lab para su equipo. La protección estará funcionando continuamente en cuanto encienda el equipo y esto hará más difícil la penetración de virus en su equipo. Seleccione la configuración recomendada por los expertos de Kaspersky Lab para el análisis completo y planifique análisis al menos una vez por semana.

18 18 Kaspersky Anti-Virus 6.0 Regla nº 2: tenga cuidado cuando copia datos nuevos en su equipo: Analice siempre toda las unidades de discos extraíbles (disquetes, CDROM, tarjetas de memoria, etc.) antes de utilizarlos (ver 5.5 pág. 53). Trate el correo con precaución. No abra ningún archivo que le llegue por correo si no está realmente seguro de estar esperándolo, incluso si se lo envía una persona que conoce. Tenga cuidado con la información obtenida en Internet. Si algún sitio Internet le sugiere instalar un nuevo programa, compruebe que dispone de un certificado de seguridad. Si descarga un archivo ejecutable de Internet o de la red local, asegúrese de analizarlo con Kaspersky Anti-Virus. Sea prudente cuando visita sitios Internet. Muchos sitios están infectados por peligrosos virus en secuencias de comandos y por gusanos de Internet. Regla nº 3: preste especial atención a la información de Kaspersky Lab. En la mayoría de los casos, Kaspersky Lab le informa de una nueva crisis antes de alcanzar su mayor virulencia. La probabilidad de infección en ese caso no es tan grande y después de descargar la última actualización de las firmas de amenazas, le queda tiempo suficiente para protegerse contra el nuevo virus. Regla nº 4: No confíe en mensajes ficticios acerca de virus, como software de broma y mensajes acerca de amenazas de infección. Regla nº 5: utilice el servicio de Actualización de Windows e instale regularmente las actualizaciones del sistema operativo Microsoft Windows. Regla nº 6: Compre copias legales de software en distribuidores oficiales. Regla nº 7: limite el número de personas que tienen acceso a su equipo. Regla nº 8: reduzca el riesgo de consecuencias desagradables en caso de posible infección: Haga copias de seguridad regulares de sus datos. Si pierde sus datos, podrá restaurar el sistema con relativa facilidad a partir de sus copias de seguridad. Guarde los disquetes, CD, tarjetas de memoria flash y otros medios de almacenamiento del software de distribuciones y otras informaciones importantes en un lugar seguro. Cree un Disco de emergencia (ver pág. 187) que pueda arrancar con un sistema operativo limpio. Regla nº 9: Inspeccione regularmente la lista de programas instalados en su equipo. Para ello, puede abrir Agregar o quitar programas en el Panel de

19 Amenazas a la seguridad del equipo 19 Control o examinar el directorio Archivos de programa. Es posible que descubra en su equipo software instalado sin su consentimiento, por ejemplo, mientras navegaba por Internet o instalaba otro programa. Programas como esos son casi siempre potencialmente peligrosos.

20 CAPÍTULO 2. KASPERSKY ANTI- VIRUS 6.0 Kaspersky Anti-Virus 6.0 es una nueva generación de productos de seguridad para los datos. Lo que realmente diferencia Kaspersky Anti-Virus 6.0 de otro software, incluso de otros productos Kaspersky Lab, es la solución polivalente que aporta para la seguridad de los datos en el equipo del usuario Novedades de Kaspersky Anti- Virus 6.0 Kaspersky Anti-Virus 6.0 (llamado a continuación "Kaspersky Anti-Virus" o "el programa") es básicamente una nueva forma de tratar el problema de la seguridad de los datos. La característica principal del programa es la unificación y mejora notable de las características existente en todos los productos de la organización en una solución de protección única. El programa ofrece protección contra virus y amenazas desconocidas. No será necesario instalar varios programas en su equipo para disponer de una completa seguridad. Es suficiente instalar Kaspersky Anti-Virus 6.0. Su protección integral controla todas la vías de datos entrantes y salientes. Todos los componentes del programa ofrecen una configuración flexible que permite a Kaspersky Anti-Virus adaptarse a las necesidades de cada usuario. La configuración del programa puede realizarse desde un mismo lugar. Examinemos con más detalle las nuevas características de Kaspersky Anti- Virus: Nuevas características de protección Kaspersky Anti-Virus le protege a la vez contra programas nocivos y desconocidos. El componente de Defensa proactiva (ver Capítulo 10 pág. 114) es la principal ventaja del programa. Está diseñado para analizar el comportamiento de las aplicaciones instaladas en su equipo, supervisar los cambios en el Registro del sistema, rastrear las macros y luchar contra amenazas ocultas. El componente utiliza un analizador heurístico capaz de detectar y registrar varios tipos de programas nocivos, que le permite anular las acciones nocivas y restaurar el sistema al estado anterior a los daños.

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Servers GUÍA DEL USUARIO

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Servers GUÍA DEL USUARIO KASPERSKY LAB Kaspersky Anti-Virus 6.0 for Windows Servers GUÍA DEL USUARIO KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS SERVERS Guía del usuario Kaspersky Lab http://www.kaspersky.com Fecha de revisión: Julio,

Más detalles

KASPERSKY LAB. Kaspersky Internet Security 6.0. Guía del usuario

KASPERSKY LAB. Kaspersky Internet Security 6.0. Guía del usuario KASPERSKY LAB Kaspersky Internet Security 6.0 Guía del usuario KASPERSKY INTERNET SECURITY 6.0 Guía del usuario Kaspersky Lab http://www.kaspersky.com Fecha de revisión: Octubre 2006 Índice CAPÍTULO 0.

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Workstations. Guía del usuario

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Workstations. Guía del usuario KASPERSKY LAB Kaspersky Anti-Virus 6.0 for Windows Workstations Guía del usuario KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Guía del usuario Kaspersky Lab http://www.kaspersky.com Fecha de revisión:

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Workstations GUÍA DEL USUARIO

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 for Windows Workstations GUÍA DEL USUARIO KASPERSKY LAB Kaspersky Anti-Virus 6.0 for Windows Workstations GUÍA DEL USUARIO KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Guía del usuario Kaspersky Lab http://www.kaspersky.com Fecha de revisión:

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP) Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Navega en Internet como lo harías normalmente. Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Si deseas detener el

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

MANUAL DE USUARIO DE MENSAJERÍA WEB

MANUAL DE USUARIO DE MENSAJERÍA WEB MANUAL DE USUARIO DE MENSAJERÍA WEB 2003 Telefónica Investigación y Desarrollo, S.A. Unipersonal Reservados todos los derechos MANUAL DE USUARIO DEL SERVICIO MENSAJERÍA WEB DE MOVISTAR 1) Introducción

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Listas de distribución

Listas de distribución Listas de distribución 21/08/2014 Siomaris Fernanda Canabal Peraza Índice Introducción 1 Qué es una lista de distribución? 2 Para qué sirve una lista de distribución 3 Cómo se usa una lista de distribución?

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo.

Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo. Cómo configurar Outlook Express Para poder utilizar Outlook Express para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

20011 SInformáticas.

20011 SInformáticas. CONFIGURACIÓN DEL MOZILLA THUNDERBIRD...1 INTRODUCCIÓN...1 Características....1 Protección contra spam....1 Thunderbird portátil....1 CÓMO INSTALARLO?...1 Cómo descargarlo?...1 Instalación de Mozilla Thunderbird....2

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles