PDF de programación - Norton 360 - Manual del producto

Imágen de pdf Norton 360 - Manual del producto

Norton 360 - Manual del productográfica de visualizaciones

Publicado el 14 de Enero del 2017
439 visualizaciones desde el 14 de Enero del 2017
3,4 MB
492 paginas
Creado hace 4a (11/08/2015)
Manual del producto

Norton360TM Manual del producto Norton™ 360

El software que se describe en este manual se suministra según un
acuerdo de licencia y debe utilizarse exclusivamente conforme a los
términos del acuerdo.
Versión de la documentación: 22.5
Copyright © 2015 Symantec Corporation. Todos los derechos
reservados.
Symantec, el logotipo de Symantec, LiveUpdate, Norton 360 y Norton
son marcas comerciales o marcas comerciales registradas en los
Estados Unidos y en otros países por Symantec Corporation o sus
filiales. Parte de este producto es Copyright 1996-2011 de Glyph &
Cog, LLC. Otros nombres pueden ser marcas comerciales de sus
respectivos propietarios.
El producto descrito en este documento se distribuye con licencias
que limitan el uso, la copia, la distribución y la ingeniería inversa o
descompilación. No se permite la reproducción de este documento
de ninguna forma y por ningún medio sin autorización previa por
escrito de Symantec Corporation o sus emisores de licencias, de
haberlos.
LA DOCUMENTACIÓN SE PROPORCIONA "TAL CUAL" Y SE
RENUNCIA A TODOS LOS TÉRMINOS, REPRESENTACIONES Y
GARANTÍAS IMPLÍCITAS O EXPRESAS, INCLUIDA CUALQUIER
GARANTÍA DE COMERCIABILIDAD Y DE ADECUACIÓN PARA
UN FIN CONCRETO, A EXCEPCIÓN DE QUE LAS LIMITACIONES
SE DECLAREN NO VÁLIDAS LEGALMENTE. SYMANTEC
CORPORATION NO SERÁ RESPONSABLE DE NINGÚN DAÑO
INCIDENTAL O CONSECUENTE RELACIONADO CON LA
ENTREGA, EL RENDIMIENTO O EL USO DE ESTA
DOCUMENTACIÓN. LA INFORMACIÓN QUE ESTE DOCUMENTO
CONTIENE ESTÁ SUJETA A MODIFICACIONES SIN PREVIO
AVISO.
El Software y la Documentación otorgados bajo licencia se
consideran “software informático comercial” según la definición que
se recoge en el artículo 12.212 de las Normas Federales de
Adquisición (FAR) y están sujetos a derechos restringidos según la
definición que se recoge en la sección 52.227-19 “Software
informático comercial: Derechos restringidos” de las FAR y en el
artículo 227.7202 del Suplemento a las FAR del Departamento de
Defensa (DFARS), “Documentación de software comercial para
equipos informáticos” según corresponda, y cualquier regulación
sucesora. Cualquier uso, modificación, edición de reproducción,
ejecución, muestra o divulgación del Software y la Documentación
otorgados bajo licencia por parte del gobierno de los Estados Unidos
debe realizarse exclusivamente conforme a los términos de este
Acuerdo.
Symantec Corporation
350 Ellis Street,
Mountain View, CA 94043
http://www.symantec.com.mx
Impreso en los Estados Unidos.

10 9 8 7 6 5 4 3 2 1

Contenido

Capítulo 1

Introducción ......................................... 11
Acerca del producto Norton ......................... 11
Inicio de sesión en la cuenta de

Norton ............................................ 14
La activación le protege ............................. 16
Desactivación o activación de Norton

Community Watch ............................. 20

Acerca de Norton Bootable Recovery

Tool ................................................ 21
Acerca de Norton LiveUpdate ...................... 32
Establecer la Configuración del proxy de

red ................................................ 39

Cómo responder a los indicadores de

estado de seguridad ........................... 40

Capítulo 2

Supervisar el rendimiento del

sistema .......................................... 46

Acerca de Diagnóstico Insight del

sistema ........................................... 46
Informe de 30 días ................................... 78

Capítulo 3

Cómo mantener la protección

total .............................................. 81
Acerca de la protección total ....................... 81
Acerca del mantenimiento de la seguridad

del equipo ........................................ 83

Acerca de la solución de problemas de

conexión .......................................... 84

Capítulo 4

Contenido

5

Acerca de cómo responder a las

emergencias ..................................... 84

Acerca de la supervisión de las funciones

de protección .................................... 87

Análisis del equipo ............................... 126
Acerca del análisis de Norton ..................... 127
Acerca del Análisis del equipo ................... 129
Análisis del equipo con Norton Power

Eraser ........................................... 146
Análisis del muro de Facebook ................... 147
Desactivación o activación de Protección

SONAR ......................................... 150

Exclusión de amenazas para la seguridad

del análisis ..................................... 151

Cómo agregar elementos a Exclusiones de

firmas ........................................... 152

Borrado de Id. de archivos que se

excluyeron durante los análisis ............. 153

Acerca de la activación manual del Modo

silencioso ....................................... 154

Acerca del Modo silencioso que se activa

automáticamente .............................. 157
Acerca del Modo silencioso discreto ............ 159
Configuración de la protección de tiempo

de inicio ......................................... 166

Activación o desactivación de la protección

contra software malicioso de inicio
prematuro ...................................... 167

Ejecución de un análisis en la línea de

comandos ...................................... 168

Contenido

6

Capítulo 5

Respuesta a los problemas de

seguridad ..................................... 170

Qué hacer si se detecta un riesgo para la

seguridad ....................................... 170

Capítulo 6

Significado de las alertas y

mensajes ...................................... 180

Acerca de la administración de mensajes y

alertas ........................................... 180
Tipos de riesgos ..................................... 182
Tipos de amenazas ................................. 183
Tipos de virus ........................................ 184

Capítulo 7

Tareas de rutina .................................. 187
Activación y desactivación de las tareas

automáticas .................................... 187
Ejecución de tareas personalizadas ............. 188
Programación de los análisis de seguridad

y rendimiento .................................. 189

Especificación de la duración del Tiempo

de espera inactivo ............................ 191

Capítulo 8

Cómo proteger la seguridad en

Internet ........................................ 193
Acerca del Firewall inteligente .................... 194
Eliminación de todos los dispositivos de la
lista de exclusiones de Prevención de
intrusiones ...................................... 229

Acerca de la lista de exclusiones de

Prevención de intrusiones ................... 230

Desactivación y activación de Protección

del navegador ................................. 231

Desactivación o activación de

AutoBlock ....................................... 233

Exclusión o inclusión de firmas de ataques

en la supervisión .............................. 235

Contenido

7

Desactivación o activación de las

notificaciones de Prevención de
intrusiones ...................................... 237

Cómo agregar un dispositivo a Confianza

de dispositivos ................................. 238

Modificación del nivel de confianza de la

red y los dispositivos ......................... 240

Configuración de la opción Mostrar informe

al iniciar archivos ............................. 245

Configuración de la opción Notificaciones
de Diagnóstico Insight de descargas
................................................... 248

Activación y desactivación de Inteligencia

sobre descargas .............................. 250
Acerca de Norton AntiSpam ...................... 251
Eliminación de un puerto de correo

electrónico de Puertos protegidos
................................................... 266

Adición de los puertos POP3 y SMTP a

Puertos protegidos ........................... 267

Definición del uso de Internet del producto

Norton ........................................... 268

Desactivación o activación de Límite de uso

de red ........................................... 271

Capítulo 9

Protección de datos

confidenciales ............................... 272
Acerca de Norton Safe Web ...................... 272
Acerca de Antiphishing ............................ 278
Acerca de Identity Safe ............................ 283
Acceso a Identity Safe ............................. 287
Acerca de la barra de herramientas de

Norton ........................................... 332
Norton Identity Safe ................................ 339

Contenido

8

Capítulo 10

Cómo mantener el equipo

optimizado .................................... 343

Acerca de la fragmentación de archivos y

del disco ........................................ 343

Optimización manual de los discos no

extraíbles ....................................... 344

Acerca del uso efectivo de la

optimización .................................... 345

Acerca de la limpieza de archivos

innecesarios del disco ........................ 346

Ejecución de un análisis para limpiar los

archivos innecesarios del disco ............ 347
Ejecución del informe de diagnóstico ........... 348
Administración de elementos de

inicio ............................................. 348

Habilitación o deshabilitación de elementos

de inicio ......................................... 349

Capítulo 11

Protección de soportes y datos .............. 351
Acerca de las copias de seguridad .............. 352
Acerca de la preparación de las copias de

seguridad ....................................... 353

Eliminar un conjunto de copias de

seguridad ....................................... 361

Cambiar el nombre o modificar un conjunto

de copias de seguridad ...................... 363

Crear un nuevo conjunto de copias de

seguridad ....................................... 390

Hacer copias de seguridad de

archivos ......................................... 391
Restauración de archivos ......................... 392
Acerca de la Unidad de c
  • Links de descarga
http://lwp-l.com/pdf1598

Comentarios de: Norton 360 - Manual del producto (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad