Manual de instrucciones KASPERSKY LAB INTERNET SECURITY 2011 V 11.0
Lastmanuals ofrece un servicio comunitario para compartir, de archivos en línea, de búsqueda de documentación relacionada con la utilización de materiales o programas: folleto, instrucciones, folleto de utilización, guía de instalación, manual técnico... ¡NO OLVIDES LEER LAS INSTRUCCIONES ANTES DE COMPRAR!
Si el contenido de este documento corresponde al folleto, instrucciones, lista de instrucción, de instalación o de utilización, al manual, al esquema de montaje o a la guía que compras, no dudes en telecargarlo. Lastmanuals te permite acceder fácilmente a la información de las instrucciones KASPERSKY LAB INTERNET SECURITY 2011. Esperamos que el manual KASPERSKY LAB INTERNET SECURITY 2011 te sea útil.
Lastmanuals permite descargar las instrucciones KASPERSKY LAB INTERNET SECURITY 2011.
Puedes descargar las siguientes instrucciones anexas a este producto:
KASPERSKY LAB INTERNET SECURITY 2011 (4727 ko)
Manual de resumen: instrucciones de uso KASPERSKY LAB INTERNET SECURITY 2011V 11.0
Las instrucciones detalladas para la utilización aparecen en la Guía del usuario.
[. . . ] Kaspersky Internet Security 2011
GUÍA DEL USUARIO
VERSIÓN DE LA APLICACIÓN: 11. 0 MODIFICACIÓN CRÍTICA 1
Estimado usuario, Gracias por escoger nuestro producto. Esperamos que encuentre útil esta documentación y que le proporcione las respuestas a la mayoría de preguntas que le puedan surgir. El presente documento es propiedad de Kaspersky Lab ZAO (en adelante también denominado Kaspersky Lab):todos los derechos del presente documento están reservados por la normativa de copyright de la Federación Rusa y por los tratados internacionales. La reproducción y distribución ilícita de este documento o de partes del mismo tendrá las repercusiones civiles, administrativas y penales establecidas por la legislación aplicable. [. . . ] 4.
Abra la ventana de configuración de la aplicación. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red. En la sección Servidor proxy, haga clic en Configuración del servidor proxy. En la ventana Configuración del servidor proxy que se abre, modifique los parámetros del servidor proxy.
142
PARÁMETROS
AVANZADOS DE LA APLICACIÓN
CREACIÓN DE UNA LISTA DE PUERTOS SUPERVISADOS
Componentes de protección como Antivirus del correo, Anti-Spam (consulte la página144), AntiVirus Internet (consulte la página108) y Antivirus para chat controlan los flujos de datos transmitidos a través de determinados protocolos y que transitan por determinados puertos TCP abiertos en su equipo. Por ejemplo, Antivirus del correo analiza la información transferida a través de SMTP, mientras que Antivirus Internet analiza la información transferida a través de HTTP, HTTPS y FTP. Puede activar la supervisión de todos los puertos de red o sólo de los seleccionados. Si configura el producto para supervisar los puertos seleccionados, puede especificar la lista de programas para los que se supervisarán todos los puertos. Es recomendable que amplíe esta lista con aplicaciones que reciban o transfieran datos a través de FTP. Para agregar un nuevo puerto a la lista de puertos supervisados: 1. Abra la ventana de configuración de la aplicación. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red. En la sección Puertos vigilados, seleccione Vigilas sólo los puertos seleccionados y haga clic en el botón Seleccionar. Haga clic en el vínculo , situado bajo la lista de puertos de la ventana, para abrir la ventana Puerto de red e introduzca el número y la descripción de un puerto.
Para excluir un puerto de la lista de puertos supervisados: 1. Abra la ventana de configuración de la aplicación. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red. En la sección Puertos vigilados, seleccione Vigilas sólo los puertos seleccionados y haga clic en el botón Seleccionar. En la lista de puertos de la parte superior de la ventana, desactive la selección de la opción situada junto a la descripción del puerto que se debe excluir.
Para crear la lista de aplicaciones para las que quiere supervisar todos los puertos: 1. Abra la ventana de configuración de la aplicación. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red. En la sección Puertos vigilados, seleccione Vigilas sólo los puertos seleccionados y haga clic en el botón Seleccionar. Seleccione la opción Vigilar todos los puertos de las aplicaciones especificadas y en la lista de aplicaciones de debajo, marque las casillas de los nombres de las aplicaciones para las que se deben vigilar los puertos. Si una aplicación no está incluida en la lista, agréguela del modo siguiente: a. [. . . ] 139 tiempo de bloqueo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 tipos de ataques de red detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Protección proactiva grupo de aplicaciones de confianza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 lista de actividades peligrosas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [. . . ]
CONDICIONES PARA DESCARGAR LAS INSTRUCCIONES KASPERSKY LAB INTERNET SECURITY 2011
Lastmanuals ofrece un servicio comunitario para compartir, de archivos en línea, de búsqueda de documentación relacionada con la utilización de materiales o programas: folleto, instrucciones, folleto de utilización, guía de instalación, manual técnico... En ningún caso, Lastmanuals será responsable si el documento que has buscado no está disponible, está incompleto, en otro idioma diferente del tuyo o si la designación y el idioma no corresponden. Lastmanuals no se ocupa de las traducciones.
Para descargar las instrucciones KASPERSKY LAB INTERNET SECURITY 2011, haz clic en "Descargar las instrucciones" si aceptas los términos del presente contrato.