Practica Nod 32 Antivirus Como Instalar
Componentes integrados: Antivirus ESET NOD32 Antiespía ESET NOD32
Guía del usuario
¡Protegemos su mundo digital!
índice
1.
1.1 1.2
Antivirus 3.0 ESET NOD32........................4
Novedades ................................................................... 4 Requisitos del sistema ................................................... 4
2. Instalación............................................5
2.1 2.2 2.3 2.4 2.5 Instalación típica .......................................................... 5 Instalación personalizada .............................................. 6 Uso de valores originales ............................................... 7 Introducción del nombre de usuario y la contraseña ......... 7 Análisis del ordenador a petición.................................... 8
3. Guía para principiantes ...........................9
3.1 Introducción del diseño de la interfaz de usuario: modos ... 9 3.1.1 Comprobación del funcionamiento del sistema .......9 3.1.2 Qué hacer si el programa no funciona correctamente ..................................................... 10 3.2 Configuración de actualizaciones...................................10 3.3 Configuración del servidor Proxy ....................................10 3.4 Protección de la configuración ........................................11
4. Trabajar con el antivirus ESET NOD32 ......12
4.1 Protección antivirus y antiespía ..................................... 12 4.1.1 Protección en tiempo real ......................................12 4.1.1.1 Configuración delcontrol ......................................12 4.1.1.1.1 Análisis de medios ................................................12 4.1.1.1.2 Análisis cuando se cumpla la condición ..................12 4.1.1.1.3 Análisis de archivos recientemente creados ............12 4.1.1.1.4 Configuración avanzada ........................................12 4.1.1.2 Niveles de desinfección.........................................12 4.1.1.3 Modificación de la configuración de protección en tiempo real ......................................................13 4.1.1.4 Análisis de protección en tiempo............................13 4.1.1.5 ¿Qué debo hacer si la protección en tiempo real no funciona? .........................................................13 4.1.2 Protección de correo electrónico............................13 4.1.2.1 Análisis POP3 ........................................................13 4.1.2.1.1 Compatibilidad .....................................................13 4.1.2.2 Integración con Microsoft Outlook, Outlook Express, Windows Mail ......................................................14 4.1.2.2.1 Agregar mensajes con etiquetas al cuerpo del mensaje..........................................................14 4.1.2.3 Eliminar amenazas ...............................................14 4.1.3 Protección del tráfico de Internet ...........................14 4.1.3.1 HTTP ....................................................................15 4.1.3.1.1 Direcciones bloqueadas / excluidas ........................15 4.1.3.1.2 Navegadores de Internet.......................................15 4.1.4 Análisis del ordenador ...........................................16 4.1.4.1 Tipo de análisis .....................................................16 4.1.4.1.1 Análisis estándar ..................................................16 4.1.4.1.2 Análisis personalizado ...........................................16 4.1.4.2 Analizar objetos....................................................16 4.1.4.3 Perfiles de análisis ................................................. 17 4.1.5 Configuración de parámetros del motor ThreatSense ......................................................... 17 4.1.5.1 Configuración de objetos....................................... 17 4.1.5.2 Opciones ..............................................................18 4.1.5.3 Desinfección...
Regístrate para leer el documento completo.