Manual de instrucciones KASPERSKY LAB PURE 9.1 REV 13-10-2010

Lastmanuals ofrece un servicio comunitario para compartir, de archivos en línea, de búsqueda de documentación relacionada con la utilización de materiales o programas: folleto, instrucciones, folleto de utilización, guía de instalación, manual técnico... ¡NO OLVIDES LEER LAS INSTRUCCIONES ANTES DE COMPRAR!

Si el contenido de este documento corresponde al folleto, instrucciones, lista de instrucción, de instalación o de utilización, al manual, al esquema de montaje o a la guía que compras, no dudes en telecargarlo. Lastmanuals te permite acceder fácilmente a la información de las instrucciones KASPERSKY LAB PURE 9.1. Esperamos que el manual KASPERSKY LAB PURE 9.1 te sea útil.

Lastmanuals permite descargar las instrucciones KASPERSKY LAB PURE 9.1.


Mode d'emploi KASPERSKY LAB PURE 9.1
Download

Puedes descargar las siguientes instrucciones anexas a este producto:

   KASPERSKY LAB PURE 9.1 (3754 ko)

Manual de resumen: instrucciones de uso KASPERSKY LAB PURE 9.1REV 13-10-2010

Las instrucciones detalladas para la utilización aparecen en la Guía del usuario.

[. . . ] Kaspersky PURE GUÍA DEL USUARIO VERSION DE LA APLICACIÓN: 9. 1 ¡Estimado usuario!Esperamos que esta documentación le ayude en su trabajo y responda a la mayoría de sus preguntas sobre nuestro software. El presente documento es propiedad de Kaspersky Lab: todos los derechos de este documento están protegidos por las leyes de derecho de autor de la Federación Rusa y los tratados internacionales. Toda reproducción y distribución ilegal de este documento o sus partes tiene como consecuencia la responsabilidad civil, administrativa o penal conforme las leyes de la Federación Rusa. [. . . ] Los puertos UDP / TCP utilizados por herramientas de red contra un equipo tomado como objetivo por un intruso, son analizados para determinar su estado (cerrado o abierto). Los rastreos de puertos permiten a los piratas informarse sobre los tipos de ataques a los que un sistema es vulnerable, o no. Por otra parte, la información recuperada por el rastreo (el modelo del sistema) servirá al malhechor para conocer el sistema operativo utilizado por el equipo remoto. Esto a su vez reduce el número de ataques potenciales y, en proporción, el tiempo necesario para ejecutarlos. También ayuda al pirata en sus intentos de aprovechar ciertas vulnerabilidades particulares del sistema operativo. Ataques DoS (Denial of Service, denegación de servicio): son ataques que causan inestabilidad o impiden el funcionamiento de un sistema. Los ataques de este tipo pueden impedir el funcionamiento de los recursos tomados como objetivo (por ejemplo, impedir el acceso a Internet). Existen dos tipos básicos de ataques DoS: El envío de paquetes especialmente diseñados que el equipo objetivo no espera, por lo que el sistema se reinicia o bloquea El envío de numerosos paquetes dentro un mismo intervalo de tiempo, de forma que el equipo objetivo agota todos sus recursos al no poder procesarlos. Los siguientes ejemplos son los más claros dentro de este grupo de ataques: El Ping de la muerte (Ping of Dead) consiste en el envío de un paquete ICMP con un tamaño superior al máximo de 64 Kb. Este ataque consigue bloquear algunos sistemas operativos. Un ataque Land envía una petición a un puerto abierto con el fin de que el equipo objetivo establezca una conexión consigo mismo. Se trata de provocar un bucle infinito en el equipo, que sobrecarga el procesador y termina bloqueando ciertos sistemas operativos. El ataque por saturación ICMP (ICMP Flood) envía un gran número de paquetes ICMP al equipo. El equipo intenta responder a cada paquete entrante, ralentizando el procesador hasta detenerlo. El ataque por saturación SYN (SYN Flood) envía una gran cantidad de peticiones al equipo remoto, con el fin de establecer una falsa conexión. El sistema reserva un cierto número de recursos para cada una de estas conexiones y, cuando los recursos del sistema quedan completamente agotados, el equipo deja de atender a los siguientes intentos de conexión. Ataques por intrusión, que pretenden tomar el control de su equipo. Es el tipo de ataque más peligroso, ya que de tener éxito, el agresor toma el control completo del sistema. Los piratas suelen utilizar este ataque para obtener información confidencial sobre un equipo remoto (por ejemplo, números de tarjeta de crédito, contraseñas), o para entrar en el sistema y utilizar sus recursos con 151 GUÍA DEL USUARIO fines maliciosos (por ejemplo, incluir el sistema dentro de una red de zombis o convertirlo en plataforma para nuevos ataques). Este es el mayor grupo por el número de ataques incluidos. Puede dividirse en tres subgrupos, en función del sistema operativo instalado en el equipo: ataques contra sistemas Microsoft Windows, sistemas Unix y contra el grupo de servicios de red disponibles en ambos sistemas operativos. Los tipos de ataques siguientes son los más difundidos entre los que aprovechan los recursos de red de los sistemas operativos: Ataques de desbordamiento de búfer. El desbordamiento de búfer puede deberse a la falta (o escasez) de control cuando se trabaja con matrices de datos. Es uno de los tipos de vulnerabilidad más antiguos y el que se presta con más facilidad a los abusos de piratas. [. . . ] 168 ejecución de una tarea de respaldo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 eliminación de datos en un almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 eliminación de un almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 restauración de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [. . . ]

CONDICIONES PARA DESCARGAR LAS INSTRUCCIONES KASPERSKY LAB PURE 9.1

Lastmanuals ofrece un servicio comunitario para compartir, de archivos en línea, de búsqueda de documentación relacionada con la utilización de materiales o programas: folleto, instrucciones, folleto de utilización, guía de instalación, manual técnico...
En ningún caso, Lastmanuals será responsable si el documento que has buscado no está disponible, está incompleto, en otro idioma diferente del tuyo o si la designación y el idioma no corresponden. Lastmanuals no se ocupa de las traducciones.

Para descargar las instrucciones KASPERSKY LAB PURE 9.1, haz clic en "Descargar las instrucciones" si aceptas los términos del presente contrato.

Buscar una instrucción

 

Copyright © 2015 - LaInstrucciones - Reservados todos los derechos
Los nombres y las marcas citadas pertenecen a sus respectivos propietarios.

flag