Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.



Documentos relacionados
Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Instalación. Antivirus PC Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Guía de Instalación. Seguridad Esencial PC Tools

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

Capítulo 1: Empezando...3

Antivirus PC (motor BitDefender) Manual de Usuario

F-Secure Anti-Virus for Mac 2015

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

LIMPIEZA DE MALWARE: seguridadticmelilla.es

Guía de Instalación para clientes de WebAdmin

Instalación y puesta en marcha

Guía de Instalación. Suite de seguridad PC Tools

Agenda Única. guía rápida de configuración y uso para PC

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

Instructivo de Instalación y Uso de software MasterControl

Pack Seguridad Autónomos Consola de gestión del programa agente

Resucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft.

Agenda Única. guía rápida de configuración y uso para Pocket PC

MANUAL DE LIMPIEZA DE MALWARE Y SPYWARE DEL ORDENADOR

etrust antivirus Instalación y configuración de etrust antivirus Instalación

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

Software Visiorecord para PC. Software Visiorecord para PC

Content Manager 2 Guía del usuario

LOS VIRUS IMFORMÁTICOS

INSTALACIÓN DE MEDPRO

STYLE FOR MEX Premium- CAMIEF Manual de instalación y configuración.

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Servicio Webmail. La fibra no tiene competencia

Manual de Instalación.

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

MS Outlook: Guía de Configuración

, RECUPERACIoN DE DATOS:

Manual de iniciación a

Configuracion Escritorio Remoto Windows 2003

Bienvenida. Índice. Prefacio

Para acceder a esta función debemos estar en la pestaña INICIO del menú principal y pulsar el botón COPIAS DE SEGURIDAD

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Manual de instalación de UltraVNC

Técnicas de Programación

WINDOWS : TERMINAL SERVER

MANUAL DE USUARIO AVMsorguar

Escudo Movistar Guía Rápida de Instalación Para Windows

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Conexión a red LAN con servidor DHCP

Guía rápida Nokia Data Suite

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en

ALERTA ANTIVIRUS: RECOMENDACIONES

Portal de Proveedores Requisitos técnicos del proveedor

Cómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario

Xerox Device Agent, XDA-Lite. Guía de instalación rápida

Manual Acceso FTP. Winter Music CAC Concurso de maquetas

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Guía de Instalación. Seguridad Internet McAfee para Windows

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

índice in the cloud BOX

F-Secure Anti-Virus for Mac 2015

Tipos de Cookies utilizadas en este sitio web

Lectura 2: El Sistema Operativo y sus Funciones

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

Notas para la instalación de un lector de tarjetas inteligentes.

AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Seguridad Informática ANTIVIRUS. Antivirus

Redes de área local: Aplicaciones y servicios WINDOWS

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Guía del usuario para Mac

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú , Federación Rusa Correo:

INSTALACIÓN El Proceso de Instalación. 2.2 El Asistente de Instalación

Sophos Computer Security Scan Guía de inicio

Skype. Inguralde [Enero 2011]

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

GUÍA CONFIGURACIÓN MICROSOFT WINDOWS 7

Guía de instalación de la Oficina Móvil de Organo Gold Bienvenido a Organo Gold!

Instrucciones de instalación de TrueCode

SOFTWARE DE RECUENTO DE DINERO

mobile PhoneTools Guía de inicio rápido

No sabe con seguridad qué sistema operativo Windows tiene?

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Comodo Time Machine v. 2.8

Manual de usuario Versión 1.0

Novedades PhotoGestion 5

Transcripción:

ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación, sin su conocimiento, con objetivos publicitarios o de robo de información. Escanean y eliminan de los sistemas, el software que espía nuestros hábitos y conexiones. Para qué sirve? Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. Impiden el control remoto de su equipo por personas no autorizadas mediante la instalación de estos programas en su ordenador. Escanean los dispositivos de almacenamiento y el software de sistema para detectar software espía. De qué protege? Protegen la privacidad de los usuarios contra cualquier software que espía sus contenidos y su actividad (conexiones, páginas web que visita ). Impiden que se pueda llevar un registro remoto de su actividad, hábitos o uso de su ordenador. Evitan la pérdida de productividad debido a la ralentización de los sistemas que infectan. Escenarios de aplicación. Estas herramientas están indicadas para todo tipo de usuarios de Internet y especialmente para aquellos que hacen un uso intensivo de búsquedas, comercio electrónico, suscripción a foros y boletines, banca electrónica, etc. Recomendaciones y buenas prácticas. Actualice la herramienta con frecuencia para garantizar una protección efectiva. Verifique la procedencia y fiabilidad de los ficheros adjuntos en su correo electrónico. No descargue ficheros (ejecutables, salvapantallas, software ) que procedan de fuentes desconocidas. Considere los servicios de empresas que ofrezcan seguridad gestionada o la implantación de herramientas de seguridad. 3

PROCESO DE INSTALACIÓN. SPYWARE TERMINATOR: Cualquier persona que utiliza el Internet está en riesgo de perder su privacidad y que su equipo esté seriamente dañado por el spyware. Spyware realiza determinadas conductas, como la entrega de publicidad, cambiando la configuración de su equipo o la recopilación de información personal, como contraseñas, información bancaria, los hábitos de navegación por Internet u otra información personal sin su conocimiento y puede conducir al robo de identidad. A menudo, el spyware se instala durante la instalación de otro software o mediante el intercambio de archivos de música o video. Aquí hay algunos síntomas que pueden indicar que su PC tiene un virus o spyware presente: Su equipo es más lento de lo normal El equipo deja de responder, se bloquea o se congela Su PC se bloquea y se reinicia cada pocos minutos o reinicia por sí solo Usted está recibiendo una gran cantidad de anuncios pop-up, páginas web inesperados, iconos o barras de tareas Notará actividades no deseados de la CPU, uso de disco, y el tráfico de red Aplicaciones en el equipo no funciona correctamente Discos o unidades de disco son inaccesibles No se puede imprimir elementos correctamente Verá mensajes de error inusuales Un programa desaparece de la computadora, aunque no haya sido intencionalmente eliminado Es difícil restablecer la configuración del equipo de nuevo a la forma en que los tenía Componentes adicionales se han añadido a su navegador que no quería ni necesitaba ENLACE DE DESCARGA: 1.- Pulse el icono Descargar Ahora para descargar la palicación. 2.- Siga las instrucciones que le marca el asistente de instalación de la aplicación. 3.- Seleccione el idioma a utilizar durante la instalación. Pulse Aceptar. 4.- Bienvenido al asistente de instalación de la aplicación. Pulse Siguiente para continuar con la instalación. 5.- Acepte las condiciones del acuerdo de licencia. Pulse Aceptar & Continuar para continuar con la instalación. http://download.cnet.com/spyware-terminator-2012/3000-8022_4-10468541.html?part=dl-&subj=dl&tag=button 4

6.- Seleccione la pestaña de Crear un icono en el escritorio, le creará un acceso directo a la aplicación. Pulse Siguiente para continuar. 9.- Pulse Finalizar para terminar la instalación de la aplicación. 10.- Pulse Aceptar, se actualizará la base de datos de la aplicación y se iniciará la aplicación. 7.- Para no modificar las opciones de su navegador, desmarcamos todas las opciones que vienen marcadas por defecto. Pulse el icono Siguiente. PANEL DE CONTROL DE LA APLICACIÓN. El panel de control principal de la aplicación muestra tres ventanas principales: 8.- El proceso de instalación continuará. Principal: permite seleccionar un tipo de análisis y ejecutarlo. Análisis: muestra los diferentes tipos de análisis a realizar por la aplicación. Herramientas: múltiples herramientas de mejora de la aplicación. 5

La pestaña Análisis muestra los tres tipos de análisis que realiza la aplicación. Diferencias entre la versión gratuita y la versión de pago (39.95$/año). Inicio Análisis Rápido: analiza las secciones más críticas del equipo. Análisis completo: analiza todas las secciones, archivos y datos a fondo. Análisis personalizado: analiza los archivos o datos seleccionados por el usuario. 6

SPYBOT SEARCH AND DESTROY: 4.- Instale la aplicación para uso personal. Pulse Next. Spybot S&D es una sencilla aplicación para detectar y eliminar programas espía, que puede dejarse residente en la memoria del sistema del usuario para que avise cada vez que se intente escribir en el registro de Windows Tiene capacidad de eliminación de los programas espías encontrados, así como de evitar el secuestro del navegador. ENLACE DE DESCARGA: http://www.downloadbestsoft.com/spybot-search-and-destroy.html 5.- Pulse Next para continuar con la instalación. PROCESO DE INSTALACIÓN. 1.- Pulse sobre el enlace de descarga de la aplicación para iniciar el proceso de instalación. 2.- Seleccione el idioma de la aplicación. Ésta aplicación no está en español, pero este manual le ayudará con los pasos para su instalación y ejecución. Es fácil e intuitivo. Seleccione el idioma ingles English. Pulse OK. 6.- Acepte los términos de la licencia. Pulse Next para continuar. 3.- Bienvenido al asistente de instalación de la aplicación. Siga los pasos que le marca el asistente para su correcta instalación. Pulse Next. 7.- Pulse Install para instalar la aplicación. 7

8.- Se iniciará el proceso de instalación de la aplicación. PANEL DE CONTROL DE LA APLICACIÓN. 9.- Pulse Finish para completar la instalación de la aplicación. El funcionamiento es sencillo e intuitivo. Para escanear el equipo en busca de programas espías únicamente hay que pulsar el botón Start a scan desde la pestaña System Scan para que la aplicación comience a funcionar. 8