PDF de programación - Norton Internet Security - Manual del producto

Imágen de pdf Norton Internet Security - Manual del producto

Norton Internet Security - Manual del productográfica de visualizaciones

Publicado el 14 de Enero del 2017
435 visualizaciones desde el 14 de Enero del 2017
3,0 MB
412 paginas
Creado hace 4a (11/08/2015)
Manual del producto

Manual del producto Norton™ Internet
Security

El software que se describe en este manual se suministra según un
acuerdo de licencia y debe utilizarse exclusivamente conforme a los
términos del acuerdo.
Versión de la documentación: 22.5
Copyright © 2015 Symantec Corporation. Todos los derechos
reservados.
Symantec, el logotipo de Symantec, LiveUpdate, Norton 360 y Norton
son marcas comerciales o marcas comerciales registradas en los
Estados Unidos y en otros países por Symantec Corporation o sus
filiales. Parte de este producto es Copyright 1996-2011 de Glyph &
Cog, LLC. Otros nombres pueden ser marcas comerciales de sus
respectivos propietarios.
El producto descrito en este documento se distribuye con licencias
que limitan el uso, la copia, la distribución y la ingeniería inversa o
descompilación. No se permite la reproducción de este documento
de ninguna forma y por ningún medio sin autorización previa por
escrito de Symantec Corporation o sus emisores de licencias, de
haberlos.
LA DOCUMENTACIÓN SE PROPORCIONA "TAL CUAL" Y SE
RENUNCIA A TODOS LOS TÉRMINOS, REPRESENTACIONES Y
GARANTÍAS IMPLÍCITAS O EXPRESAS, INCLUIDA CUALQUIER
GARANTÍA DE COMERCIABILIDAD Y DE ADECUACIÓN PARA
UN FIN CONCRETO, A EXCEPCIÓN DE QUE LAS LIMITACIONES
SE DECLAREN NO VÁLIDAS LEGALMENTE. SYMANTEC
CORPORATION NO SERÁ RESPONSABLE DE NINGÚN DAÑO
INCIDENTAL O CONSECUENTE RELACIONADO CON LA
ENTREGA, EL RENDIMIENTO O EL USO DE ESTA
DOCUMENTACIÓN. LA INFORMACIÓN QUE ESTE DOCUMENTO
CONTIENE ESTÁ SUJETA A MODIFICACIONES SIN PREVIO
AVISO.
El Software y la Documentación otorgados bajo licencia se
consideran “software informático comercial” según la definición que
se recoge en el artículo 12.212 de las Normas Federales de
Adquisición (FAR) y están sujetos a derechos restringidos según la
definición que se recoge en la sección 52.227-19 “Software
informático comercial: Derechos restringidos” de las FAR y en el
artículo 227.7202 del Suplemento a las FAR del Departamento de
Defensa (DFARS), “Documentación de software comercial para
equipos informáticos” según corresponda, y cualquier regulación
sucesora. Cualquier uso, modificación, edición de reproducción,
ejecución, muestra o divulgación del Software y la Documentación
otorgados bajo licencia por parte del gobierno de los Estados Unidos
debe realizarse exclusivamente conforme a los términos de este
Acuerdo.
Symantec Corporation
350 Ellis Street,
Mountain View, CA 94043

http://www.symantec.com.mx
Impreso en los Estados Unidos.
10 9 8 7 6 5 4 3 2 1

Contenido

Capítulo 1

Inicio ..................................................... 9
La activación le protege ............................... 9
Acerca de la ventana principal del producto

Norton ............................................ 13

Inicio de sesión en la cuenta de

Norton ............................................ 16

Acerca de Norton Bootable Recovery

Tool ................................................ 19

Inicio de Norton Internet Security desde la

línea de comandos ............................. 29

Cómo responder a los indicadores de

estado de seguridad ........................... 30
Acerca de Norton LiveUpdate ...................... 34
Establecer la Configuración del proxy de

red ................................................ 42

Capítulo 2

Supervisar el rendimiento del

Capítulo 3

sistema .......................................... 44

Acerca de Diagnóstico Insight del

sistema ........................................... 44
Informe de 30 días ................................... 76

Protección de archivos y datos ................ 79
Acerca de cómo mantener la

protección ........................................ 79
Acerca del análisis de Norton ...................... 80

Contenido

5

Capítulo 4

Respuesta a los problemas de

seguridad ..................................... 124

Acerca del mantenimiento de la seguridad

del equipo ...................................... 124

Acerca de la solución de problemas de

conexión ........................................ 126

Acerca de cómo responder a las

emergencias ................................... 126

Qué hacer si se detecta un riesgo para la

seguridad ....................................... 128

Capítulo 5

Tareas de rutina .................................. 141
Activación y desactivación de las tareas

automáticas .................................... 141
Ejecución de tareas personalizadas ............. 142
Programación de los análisis de seguridad

y rendimiento .................................. 143

Especificación de la duración del Tiempo

de espera inactivo ............................ 145

Capítulo 6

Protección de actividades de

Internet ........................................ 147
Acerca del Firewall inteligente .................... 148
Desactivación y activación de Protección

del navegador ................................. 183

Activación y desactivación de Inteligencia

sobre descargas .............................. 184

Configuración de la opción Notificaciones
de Diagnóstico Insight de descargas
................................................... 186

Configuración de la opción Mostrar informe

al iniciar archivos ............................. 187

Desactivación o activación de las

notificaciones de Prevención de
intrusiones ...................................... 191

Exclusión o inclusión de firmas de ataques

en la supervisión .............................. 193

Desactivación o activación de

AutoBlock ....................................... 194

Contenido

6

Desbloqueo de equipos bloqueados por

AutoBlock ....................................... 195

Bloqueo permanente de un equipo que ha

sido bloqueado por AutoBlock .............. 196

Acerca de la lista de exclusiones de

Prevención de intrusiones ................... 197

Eliminación de todos los dispositivos de la
lista de exclusiones de Prevención de
intrusiones ...................................... 198

Cómo agregar un dispositivo a Confianza

de dispositivos ................................. 199

Modificación del nivel de confianza de la

red y los dispositivos ......................... 201

Acerca de los tipos de riesgos para la

seguridad ....................................... 206
Acerca de Norton AntiSpam ...................... 207
Adición de los puertos POP3 y SMTP a

Puertos protegidos ........................... 221

Eliminación de un puerto de correo

electrónico de Puertos protegidos
................................................... 222

Desactivación o activación de Límite de uso

de red ........................................... 223

Definición del uso de Internet del producto

Norton ........................................... 224

Capítulo 7

Protección de datos

confidenciales ............................... 227
Acerca de Norton Safe Web ...................... 227
Acerca de Antiphishing ............................ 233
Acerca de Identity Safe ............................ 238
Acceso a Identity Safe ............................. 242
Acerca de la barra de herramientas de

Norton ........................................... 287
Norton Identity Safe ................................ 294

Contenido

7

Capítulo 8

Cómo mantener el equipo

optimizado .................................... 298

Acerca de la fragmentación de archivos y

del disco ........................................ 298

Optimización manual de los discos no

extraíbles ....................................... 299

Acerca del uso efectivo de la

optimización .................................... 300

Acerca de la limpieza de archivos

innecesarios del disco ........................ 301

Ejecución de un análisis para limpiar los

archivos innecesarios del disco ............ 302
Ejecución del informe de diagnóstico ........... 303
Administración de elementos de

inicio ............................................. 303

Habilitación o deshabilitación de elementos

de inicio ......................................... 304

Capítulo 9

Supervisión de las funciones de

protección .................................... 306
Acerca del Historial de seguridad ................ 306

Capítulo 10

Personalización de las funciones de

protección .................................... 343
Resumen de las funciones ........................ 343
Acerca de la desactivación de funciones

automáticas .................................... 347

Capítulo 11

Personalización de la

configuración ................................ 353

Personalización de la configuración del

producto Norton ............................... 354

Desactivación o activación de servicios de

Controles rápidos de Norton ................ 355

Acerca de la configuración de Protección

automática ...................................... 356

Acerca de la configuración de Análisis y

riesgos ......................................... 364

Contenido

8

Acerca de la configuración de

actualizaciones ................................ 373

Acerca de la configuración de Prot. del

navegador y contra intrusiones ............. 374

Activación o desactivación de la opción

Administración remota ....................... 375

Cómo restablecer la contraseña de la

configuración del producto
Norton ........................................... 376

Desactivación de la contraseña de

configuración del producto
Norton ........................................... 379

Protección de la configuración del producto

Norton mediante una
contraseña ..................................... 380

About Norton Product Tamper

Protection ....................................... 381

Capítulo 12

Búsqueda de soluciones

adicionales ................................... 383

Búsqueda del número de versión del

producto ........................................ 383

Cómo encontrar el acuerdo de licencia de

usuario final .................................... 384

Acerca de la actualización del

producto ........................................ 384

Cómo solucionar problemas con

Autorreparación de Norton ..
  • Links de descarga
http://lwp-l.com/pdf1599

Comentarios de: Norton Internet Security - Manual del producto (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad