ESET Cybersecurity ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación
puede ser reproducida, almacenada en un sistema de recuperación ni
transmitida de alguna forma o por cualquier medio electrónico,
mecánico, fotocopiado, grabación, escaneado o de otro modo sin el
permiso por escrito del autor.
ESET, spol. s r.o. se reserva el derecho a cambiar cualquier parte del
software de aplicación descrito sin previo aviso.
Servicio de atención al cliente mundial: www.eset.eu/support
Servicio de atención al cliente en Norteamérica: www.eset.com/
support
REV. 8.12.2010
Índice
.................................................41. ESET Cybersecurity
.................................................................4Requisitos del sistema1.1
Dada la cada vez mayor popularidad de los sistemas
operativos basados en Unix, los usuarios de malware
han empezado a desarrollar más amenazas dirigidas a
los usuarios de Mac. ESET Cybersecurity ofrece una
protección potente y eficaz contra amenazas. ESET
Cybersecurity desvía las amenazas de Windows, y así
protege a los usuarios de Mac cuando interaccionan
con usuarios de Windows, y viceversa. El malware de
Windows no supone una amenaza directa a Mac, pero
al desactivar el malware que ha infectado a un
ordenador Mac, se evita su difusión a otros
ordenadores basados en Windows a través de una red
local o Internet.
1.1 Requisitos del sistema
Para un funcionamiento óptimo de ESET
Cybersecurity, el sistema debería cumplir los
siguientes requisitos de hardware y software:
ESET Cybersecurity:
4
2. Instalación
específica.
Antes de iniciar el proceso de instalación, cierre todos
los programas que estén abiertos en el ordenador.
ESET Cybersecurity contiene componentes que
podrían entrar en conflicto con otros programas
antivirus ya instalados en el ordenador. ESET le
recomienda encarecidamente que elimine cualquier
otro programa para evitar los posibles problemas.
ESET Cybersecurity se puede instalar desde un CD de
instalación o desde el archivo disponible en el sitio web
de ESET.
Para iniciar el asistente de instalación, realice una de
estas acciones:
Si va a realizar la instalación desde el CD, introduzca
el CD en la unidad de CD-ROM; se abrirá la pantalla
del menú. Haga doble clic en el icono de instalación
de ESET Cybersecurity para iniciar el instalador.
Si va a realizar la instalación desde un archivo
descargado, haga doble clic en el archivo para iniciar
el instalador.
En la pantalla del menú se muestran varios iconos
correspondientes a características adicionales como,
por ejemplo, manuales, formación y desinstalación.
Haga doble clic en los iconos para acceder a estas
características.
El Sistema de alerta temprana ThreatSense.Net le
ayuda a garantizar que ESET se mantiene informado
de las nuevas amenazas de forma continua e
inmediata para proteger rápidamente a nuestros
clientes. El sistema permite el envío de nuevas
amenazas al laboratorio de ESET, donde se analizan,
procesan y agregan a las bases de firmas de virus. La
opción Activar el sistema de alerta temprana
ThreatSense.Net está activada de forma
predeterminada. Haga clic en Configuración... para
modificar la configuración detallada para el envío de
archivos sospechosos. (Para obtener más información,
consulte ThreatSense.Net).
20
El paso siguiente del proceso de instalación consiste en
configurar la detección de aplicaciones
potencialmente indeseables. Las aplicaciones
potencialmente indeseables no tienen por qué ser
maliciosas, pero pueden influir negativamente en el
comportamiento del sistema operativo. Estas
aplicaciones suelen instalarse con otros programas y
puede resultar difícil detectarlas durante la
instalación. Aunque estas aplicaciones suelen mostrar
una notificación durante la instalación, se pueden
instalar fácilmente sin su consentimiento. Seleccione
Activar la detección de aplicaciones
potencialmente indeseables para permitir que ESET
Cybersecurity detecte este tipo de amenaza
(recomendado). Si no desea activar esta característica,
seleccione la opción No activar la detección de
aplicaciones potencialmente indeseables.
Ejecute el instalador; el asistente de instalación le
proporcionará instrucciones para realizar la
configuración básica. Tras aceptar el acuerdo de
licencia de usuario final, puede elegir entre las
siguientes opciones de instalación:
Instalación típica
Instalación personalizada
5
5
2.1 Instalación típica
La instalación típica incluye opciones de configuración
que son adecuadas para la mayoría de los usuarios.
Esta configuración proporciona una seguridad máxima
combinada con un excelente rendimiento del sistema.
La instalación típica es la opción predeterminada y se
recomienda cuando no es necesaria una configuración
El último paso de la instalación típica consiste en
confirmar la instalación con el botón Instalar.
2.2 Instalación personalizada
La instalación personalizada está diseñada para
usuarios con experiencia que quieren modificar la
configuración avanzada durante el proceso de
instalación.
Si utiliza un servidor proxy, puede definir sus
parámetros ahora seleccionando la opción Conexión
mediante servidor Proxy. Introduzca la dirección IP o
URL de su servidor Proxy en el campo Dirección. La
opción Puerto permite especificar el puerto en el que el
servidor Proxy acepta las conexiones (3128 de forma
predeterminada). En el caso de que el servidor Proxy
requiera autenticación, debe introducir un nombre de
usuario y una contraseña válidos que permitan
acceder al servidor Proxy. Si está seguro de que no se
utiliza ningún servidor Proxy, seleccione la opción No
se utiliza un servidor Proxy.Si no está seguro,
seleccione Utilizar configuración del sistema
(Recomendado) para utilizar la configuración actual
del sistema.
En el próximo paso, puede definir los usuarios
privilegiados que podrán editar la configuración del
5
programa. Seleccione los usuarios, en la lista de
usuarios disponible a la izquierda, y agréguelos a la
lista Usuarios con privilegios. Para ver todos los
usuarios del sistema, seleccione la opción Mostrar
todos los usuarios.
El Sistema de alerta temprana ThreatSense.Net le
ayuda a garantizar que ESET se mantiene informado
de las nuevas amenazas de forma continua e
inmediata para proteger rápidamente a nuestros
clientes. El sistema permite el envío de nuevas
amenazas al laboratorio de ESET, donde se analizan,
procesan y agregan a las bases de firmas de virus. La
opción Activar el sistema de alerta temprana
ThreatSense.Net está activada de forma
predeterminada. Haga clic en Configuración... para
modificar la configuración detallada para el envío de
archivos sospechosos. Para obtener más información,
consulte ThreatSense.Net.
20
correspondientes. Esta opción equivale a
Configuración del nombre de usuario y
contraseña... de la ventana Actualización del
programa.
3. Si desea evaluar ESET Cybersecurity antes de
adquirir el producto, seleccione la opción Activar
licencia de prueba. Indique su nombre y Dirección
de correo electrónico. La licencia de prueba se
enviará a esta dirección. ESET Cybersecurity se
activará durante un periodo de tiempo limitado. Las
licencias de prueba solo se pueden activar una vez
por cliente.
Si no tiene una licencia y quiere adquirir una, haga clic
en la opción Comprar licencia. Será redirigido al sitio
web del distribuidor local de ESET.
2.4 Análisis del ordenador a petición
El paso siguiente del proceso de instalación consiste en
configurar la detección de aplicaciones
potencialmente indeseables. Las aplicaciones
potencialmente indeseables no tienen por qué ser
maliciosas, pero pueden influir negativamente en el
comportamiento del sistema operativo. Estas
aplicaciones suelen instalarse con otros programas y
puede resultar difícil detectarlas durante la
instalación. Aunque estas aplicaciones suelen mostrar
una notificación durante la instalación, se pueden
instalar fácilmente sin su consentimiento. Seleccione
Activar la detección de aplicaciones
potencialmente indeseables para permitir que ESET
Cybersecurity detecte este tipo de amenaza
(recomendado).
Haga clic en Instalar para instalar ESET Cybersecurity
en un disco estándar Macintosh HD. Si quiere elegir
otro disco distinto, haga clic en Cambiar ubicación de
instalación...
2.3 Activación del producto
Puede activar la copia de ESET Cybersecurity
directamente desde el programa. Haga clic en el icono
de ESET Cybersecurity situado en la barra de menús
(parte superior de la pantalla) y después haga clic en
Activación del producto.
Después de instalar ESET Cybersecurity, debería
realizar un análisis para detectar código malicioso. En
la ventana principal del programa, haga clic en
Análisis del ordenador y, a continuación, en Análisis
estándar. Para obtener más información sobre los
análisis a petición, consulte el apartado Análisis del
ordenador a petición.
11
1. Si ha adquirido una versión en caja física del
producto, encontrará la clave de activación y las
instrucciones detalladas para la activación en la
misma caja. Normalmente, la clave de activación se
encuentra en el interior o en la parte posterior del
paquete del producto. Para una correcta activación,
especifique la clave de activación tal como se
proporciona.
2. Si ha recibido un nombre de usuario y una
contraseña, seleccione la opción Activar utilizando
un nombre de usuario y una contraseña y escriba
los datos de licencia en los campos
6
3. Guía para principiantes
llevarán a cabo en modo avanzado.
En este capítulo se proporciona una descripción
general inicial de ESET Cybersecurity y su configuración
básica.
3.1 Introducción del diseño de la interfaz
de usuario: modos
La ventana principal del programa ESET Cybersecurity
se divide en dos secciones principales. En la ventana
principal, situada a la derecha, se muestra información
relativa a la opción seleccionada en el menú principal
de la izquierda.
A continuación, se muestra una descripción de las
opciones del menú principal:
Estado de la protección: proporciona información
sobre el estado de protección de ESET Cybersecurity.
Si está activada la opción modo avanzado, se
muestra el submenú Estadísticas.
Análisis del ordenador: esta opción le permite
configurar e iniciar el análisis del ordenador a
petición.
Actualización: muestra información sobre las
actualizaciones de la base de firmas de virus.
Configuración: seleccione esta opción para ajustar
el nivel de seguridad del ordenador. Si está activada
la opción modo avanzado, se muestra el submenú
Antivirus y antiespía.
Herramientas: permite acceder a Archivos de
registro, Cuarentena y Tareas programadas. Esta
opción sólo se muestra en el modo avanzado.
Ayuda: proporciona información del programa y
acceso a los archivos de ayuda, a la base de
conocimientos de ESET en Internet y al sitio web de
ESET.
La interfaz de usuario de ESET Cybersecurity permite a
los usuarios alternar entre los modos estándar y
avanzado. El Modo estándar permite acceder a las
características necesarias para realizar operaciones
habituales. No muestra ninguna de las opciones
avanzadas. Para cambiar de modo, haga clic en el
icono con el signo más (+), situado junto a Activar el
modo avanzado/Activar modo estándar, en la
esquina inferior izquierda de la ventana principal del
programa.
Modo estándar:
Modo avanzado:
3.1.1 Comprobación del funcionamiento del
sistema
Para ver el Estado de la protección, haga clic en la
primera opción del menú principal. Se mostrará un
resumen del estado de funcionamiento de ESET
Cybersecurity en la ventana principal, así como un
submenú con estadísticas. Selecciónelo para ver
información y datos estadísticos más detallados sobre
los análisis realizados en el sistema. La ventana
Estadísticas sólo está disponible en el modo avanzado.
El Modo estándar proporciona acceso a las
características necesarias para realizar operaciones
habituales. No muestra ninguna de las opciones
avanzadas.
Al cambiar al modo avanzado, la opción Herramientas
se añade al menú principal. La opción Herramientas le
permite acceder a los submenús de Archivos de
registro, Cuarentena y Tareas programadas.
NOTA: todas las demás instrucciones de esta guía se
7
3.1.2 Qué hacer si el programa no funciona
correctamente
Si los módulos activados funcionan correctamente, se
les asigna una marca verde. En caso contrario, se
muestra un signo de exclamación rojo o un icono de
notificación naranja, además de información adicional
acerca del módulo en la parte superior de la ventana.
También se muestra una sugerencia de solución para
reparar el módulo. Para cambiar el estado de los
módulos individuales, haga clic en Configuración en el
menú principal y, a continuación, en el módulo
deseado.
Si no consigue solucionar el problema con estas
sugerencias, haga clic en Ayuda para acceder a los
archivos de ayuda o realice una búsqueda en la base de
conocimientos.
Si necesita ayuda, puede ponerse en contacto con el
servicio de atención al cliente de ESET en el sitio web
de ESET. El servicio de atención al cliente de ESET
responderá a sus preguntas y le ayudará a encontrar
una solución rápidamente.
8
Loading...
+ 16 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.