05.08.2013 Views

El cliente de OfficeScan

El cliente de OfficeScan

El cliente de OfficeScan

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Símbolo <strong>de</strong> actitud, 15-4<br />

Sincronización, 15-47<br />

Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones, 11-4<br />

Smart Protection Network, 1-2, 3-6<br />

Smart Protection Server, 3-7, 3-15, 3-19–3-23<br />

actualizar, 5-13, 5-27<br />

in<strong>de</strong>pendiente, 3-7, 3-20<br />

instalación, 3-15<br />

integrado, 3-7, 3-20–3-23<br />

prácticas recomendadas, 3-19<br />

Smart Protection Server in<strong>de</strong>pendiente, 3-20<br />

ptngrowth.ini, 3-20<br />

Smart Protection Server integrado, 3-20<br />

actualizar, 3-21, 3-22<br />

componentes, 3-22<br />

Lista <strong>de</strong> bloqueo Web, 3-23<br />

ptngrowth.ini, 3-20<br />

smart scan, 5-3, 6-9–6-11<br />

cambiar <strong>de</strong> la exploración<br />

convencional, 6-11<br />

Smart Scan Agent Pattern, 3-9, 5-3<br />

Smart Scan Pattern, 3-9, 5-3<br />

software <strong>de</strong> seguridad <strong>de</strong> otros fabricantes,<br />

4-67<br />

Solapamiento <strong>de</strong> fragmentos, 11-5<br />

solución <strong>de</strong> problemas<br />

Plug-in Manager, 14-10<br />

Soporte <strong>de</strong> sistema <strong>de</strong> inteligencia, 2-5, 17-2<br />

Soporte <strong>de</strong> Virtual Desktop, 13-79<br />

spyware/grayware, 6-5–6-7<br />

Adware, 6-5<br />

amenazas potenciales, 6-6<br />

Aplicaciones <strong>de</strong> robo <strong>de</strong> contraseñas,<br />

6-6<br />

Herramientas <strong>de</strong> acceso remoto, 6-6<br />

Herramientas <strong>de</strong> hackers, 6-6<br />

Marcadores telefónicos, 6-6<br />

programas <strong>de</strong> broma, 6-6<br />

protección ante, 6-7<br />

restaurar, 6-55<br />

spyware, 6-5<br />

sucesos <strong>de</strong>l sistema supervisado, 7-3<br />

Supervisión <strong>de</strong>l comportamiento, 7-13<br />

acción en los sucesos <strong>de</strong>l sistema, 7-5<br />

lista <strong>de</strong> excepción, 7-6<br />

registros, 7-13<br />

Supervisión <strong>de</strong> sucesos, 7-3<br />

Índice<br />

T<br />

TACACS+ (Terminal Access Controller<br />

Access Control System), 15-5<br />

tareas previas a la instalación, 4-18, 4-22, 4-66<br />

Teardrop, 11-5<br />

Tipos <strong>de</strong> exploración, 4-3, 4-6, 6-15<br />

TMPerftool, 17-2<br />

TMTouch.exe, 5-55<br />

TrendLabs, 17-26<br />

Trend Micro<br />

Base <strong>de</strong> conocimientos, 17-26<br />

Centro <strong>de</strong> información <strong>de</strong> seguridad,<br />

17-27<br />

información <strong>de</strong> contacto, 17-25<br />

TrendLabs, 17-26<br />

Troyano, 1-13, 5-5, 6-3<br />

U<br />

ubicaciones, 3-35<br />

conocimiento, 3-35<br />

Uso <strong>de</strong> la CPU, 6-32<br />

V<br />

Validación <strong>de</strong>l <strong>cliente</strong>, 15-4<br />

valoraciones programadas, 13-72<br />

IN-13

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!