Manual de instrucciones KASPERSKY INTERNET SECURITY 11.0

Lastmanuals ofrece un servicio comunitario para compartir, de archivos en línea, de búsqueda de documentación relacionada con la utilización de materiales o programas: folleto, instrucciones, folleto de utilización, guía de instalación, manual técnico... ¡NO OLVIDES LEER LAS INSTRUCCIONES ANTES DE COMPRAR!

Si el contenido de este documento corresponde al folleto, instrucciones, lista de instrucción, de instalación o de utilización, al manual, al esquema de montaje o a la guía que compras, no dudes en telecargarlo. Lastmanuals te permite acceder fácilmente a la información de las instrucciones KASPERSKY INTERNET SECURITY 11.0. Esperamos que el manual KASPERSKY INTERNET SECURITY 11.0 te sea útil.

Lastmanuals permite descargar las instrucciones KASPERSKY INTERNET SECURITY 11.0.


Mode d'emploi KASPERSKY INTERNET SECURITY 11.0
Download

Puedes descargar las siguientes instrucciones anexas a este producto:

   KASPERSKY INTERNET SECURITY 11.0 (3125 ko)

Manual de resumen: instrucciones de uso KASPERSKY INTERNET SECURITY 11.0

Las instrucciones detalladas para la utilización aparecen en la Guía del usuario.

[. . . ] Kaspersky Internet Security 2011 Guía del usuario VERSIÓN DE LA APLICACIÓN: 11. 0 MODIFICACIÓN CRÍTICA 2 Estimado usuario, Gracias por escoger nuestro producto. Esperamos que encuentre útil esta documentación y que le proporcione las respuestas a la mayoría de preguntas que le puedan surgir. El presente documento es propiedad de Kaspersky Lab ZAO (en adelante también denominado Kaspersky Lab): todos los derechos del presente documento están reservados por la normativa de copyright de la Federación Rusa y por los tratados internacionales. La reproducción y distribución ilícita de este documento o de partes del mismo tendrá las repercusiones civiles, administrativas y penales establecidas por la legislación aplicable. [. . . ] En la lista de puertos de la parte superior de la ventana, desactive la selección de la opción situada junto a la descripción del puerto que se debe excluir. 141 GUÍA DEL USUARIO Para crear la lista de aplicaciones para las que quiere supervisar todos los puertos: 1. Abra la ventana de configuración de la aplicación. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red. En la sección Puertos vigilados, seleccione Vigilas sólo los puertos seleccionados y haga clic en el botón Seleccionar. Seleccione la opción Vigilar todos los puertos de las aplicaciones especificadas y en la lista de aplicaciones de debajo, marque las casillas de los nombres de las aplicaciones para las que se deben vigilar los puertos. Si una aplicación no está incluida en la lista, agréguela del modo siguiente: a. Para seleccionar un método para agregar una aplicación a la lista, abra el menú haciendo clic en el vínculo Agregar, situado bajo la lista de aplicaciones, y seleccione un elemento del menú: Seleccione Examinar para especificar la ubicación del archivo ejecutable. Cuando haya seleccionado el archivo ejecutable, se abre la ventana Aplicación. Seleccione Aplicaciones para seleccionar una aplicación de la lista de aplicaciones disponibles actualmente. Cuando haya seleccionado una aplicación de la lista, se abre la ventana Aplicación. 5. b. En la ventana Aplicación, introduzca la descripción para la aplicación seleccionada. ANTI-SPAM Kaspersky Internet Security incluye Anti-Spam, un componente que permite detectar mensajes no deseados (correo no deseado) y procesarlos de acuerdo con las reglas del cliente de correo electrónico. Ahorra tiempo mientras se trabaja con el correo electrónico. El componente Anti-Spam se integra como complemento dentro de los clientes de correo siguientes: Microsoft Office Outlook (en la página 157); Microsoft Outlook Express (Windows Mail) (en la página 157); The Bat!(en la página 158); Thunderbird (en la página 159). Utilice las listas de remitentes prohibidos y autorizados para especificar qué direcciones de remite debe, el componente Anti-Spam considerar normales o cuales no deseadas. También puede asignar el estado No deseado a mensajes que no estén dirigidos a usted (consulte la página 152). Adicionalmente, el componente Anti-Spam puede examinar la presencia de frases registradas en listas de frases autorizadas y prohibidas así como en la lista de expresiones obscenas. Para conseguir un reconocimiento eficaz del correo normal y no deseado, el componente Anti-Spam requiere un aprendizaje (consulte la sección "Aprendizaje antispam" en la página 145). Algoritmo de funcionamiento del componente El componente Anti-Spam utiliza un algoritmo de aprendizaje automático que le permite distinguir entre correo normal y no deseado a medida que avanza el tiempo. El origen de datos del algoritmo es el contenido del mensaje. 142 PARÁMETROS AVANZADOS DE LA APLICACIÓN El trabajo del componente Anti-Spam se realiza en dos fases: 1. Aplicación de criterios de filtrado estrictos al mensaje. Estos criterios permiten determinar rápidamente si el mensaje es un correo no deseado. El componente Anti-Spam asocia al mensaje un estado no deseado o normal, interrumpe el análisis y transfiere el mensaje al cliente de correo para su procesamiento (ver pasos 1 a 5 a continuación). Inspección de los mensajes que superaron los criterios de filtrado estrictos durante las etapas anteriores. Tales mensajes no pueden identificarse de forma categórica como no deseados. [. . . ] 137 tiempo de bloqueo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 tipos de ataques de red detectados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Protección proactiva grupo de la aplicación de confianza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 lista de actividades peligrosas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [. . . ]

CONDICIONES PARA DESCARGAR LAS INSTRUCCIONES KASPERSKY INTERNET SECURITY 11.0

Lastmanuals ofrece un servicio comunitario para compartir, de archivos en línea, de búsqueda de documentación relacionada con la utilización de materiales o programas: folleto, instrucciones, folleto de utilización, guía de instalación, manual técnico...
En ningún caso, Lastmanuals será responsable si el documento que has buscado no está disponible, está incompleto, en otro idioma diferente del tuyo o si la designación y el idioma no corresponden. Lastmanuals no se ocupa de las traducciones.

Para descargar las instrucciones KASPERSKY INTERNET SECURITY 11.0, haz clic en "Descargar las instrucciones" si aceptas los términos del presente contrato.

Buscar una instrucción

 

Copyright © 2015 - LaInstrucciones - Reservados todos los derechos
Los nombres y las marcas citadas pertenecen a sus respectivos propietarios.

flag