- ¡ -
¡Atención! Este correo electrónico contiene el siguiente virus
- ¿ -
¿No encuentra sus datos de acceso?
¿No puede activar su licencia?
¿Qué ocurrirá cuando se termine el periodo de validez de licencia?
- 1 -
- A -
Acción a realizar si no se cumple ninguna regla
|
Activar control de dispositivos
Activar proceso automático de optimización del sistema
Actualización definida por el usuario
Actualizar firmas de virus automáticamente
Adjuntar informe a correos infectados recibidos
Ajustes de seguridad definidos por el usuario
Ajustes: Comprobación de virus manual
Mostrar mensaje si el archivo alcanza ___ KB
|
Analizar los directorios/archivos
Analizar PC (todos los discos duros locales)
Apagar el ordenador después de finalizar el trabajo
Apagar el ordenador tras la comprobación de virus
Aplicaciones de servidor desconocidas
Aplicar las excepciones también en el escaneo en modo reposo
Archivos comprimidos infectados
Archivos comprimidos protegidos mediante contraseña
Archivos del sistema (atributo de archivo)
Archivos temporales (atributo de archivo)
Autorizar o bloquear aplicaciones
Autorizar o bloquear servicios de dominio
Autorizar o bloquear servicios de red
Autorizar o bloquear servicios de VPN
- B -
Bandejas de correo y cuarentena
BankGuard - protección de navegador
Borrar archivos comprimidos temporales
Borrar definitivamente los archivos temporales
- C -
Cambiar seguridad / rendimiento
Compartir impresoras y archivos
Comprimir de forma equilibrada
Comprobación de correo electrónico
Comprobación de redes inalámbricas sin protección
Comprobación de referencias para módulos cargados
Comprobación de unidad de disco de origen y destino en el mismo disco duro.
Comprobaciones al inicio del programa
Comprobaciones de virus automáticas
Comprobaciones de virus planificadas
Comprobar archivos comprimidos
Comprobar áreas del sistema al cambiar medio
Comprobar áreas del sistema al iniciarlo
Comprobar contenidos de Internet (HTTP)
Comprobar correos electrónicos recibidos
Comprobar dialer / spyware / adware / riskware
Comprobar el archivo comprimido después de crearlo
Comprobar la existencia de rootkits
Comprobar los datos después de la grabación
Comprobar los mensajes no leídos de la bandeja de entrada al iniciar el programa
Comprobar sólo archivos nuevos o modificados
Comprobar soportes intercambiables
Configuración | AntiSpam | Filtro antispam
Configuración | AntiVirus | Actualizaciones
Configuración | AntiVirus | Comprobación de correo
Configuración | AntiVirus | Protección en tiempo real
Configuración | AntiVirus | Protección Web
Configuración | Cortafuegos | Automaticidad
Configuración de la caja fuerte
Copia de seguridad de la unidad de disco
Copia de seguridad del archivo
Copiar archivos de programa de restauración
Cortafuegos activo, en esta red
Crear archivo comprimido en la Nube
Crear copia(s) de seguridad parciales
Crear un conjunto de reglas que contenga algunas reglas lógicas
Crear un conjunto de reglas vacío
Cuando el usuario cierre sesión, cerrar también la caja fuerte
Cuando haya cambiado el tamaño
Cuando la fecha de modificación del archivo comprimido sea más actual
Cuando la fecha de modificación haya cambiado
- D -
Denominación de la caja fuerte
Desactivar actualizaciones automáticas
Desactivar el Vigilante de virus
Desactivar la comprobación de correo electrónico
Desactivar protección antispam
Desactivar supervisión de conducta
Desconectar el escaneo en modo reposo
Desinfectar (si no es posible: borrar archivo)
Desinfectar (si no es posible: eliminar datos adjuntos/texto)
Desinfectar (si no es posible: en cuarentena)
|
Desinfectar (si no es posible: poner en cuarentena)
Desinfectar (si no es posible: sólo registrar en protocolo)
Directorio para archivos temporales
Directorio temporal con archivos
Directorios temporales de Internet con archivos
- E -
|
Editor avanzado de conjuntos de reglas (modo experto)
Ejecutar ahora el proceso de optimización del sistema
Ejecutar copia de seguridad completa
Ejecutar copias de seguridad parciales
El correo [asunto] contiene el virus siguiente: [nombre del virus]
El registro se ha realizado correctamente
Eliminar archivos comprimidos anteriores
Emplear el servicio shadow copy de Windows
Emplear listas negras en tiempo real (ajuste estándar)
Emplear palabras clave (asunto)
Emplear palabras clave (texto de correo)
En caso de sobrecarga del sistema, interrumpir la comprobación de virus
En la comprobación de virus manual no apagar el ordenador
En Microsoft Update buscar también actualizaciones de Office
Enviar direcciones de páginas de Internet infectadas
Escanear correos antes de enviarlos
Especificación para el asistente de reglas
Examinar los archivos por si tienen virus antes de comprimirlos
Excepciones para la comprobación manual del ordenador
Extras > Escanear carpetas en busca de virus
- F -
FAQ: Consultas sobre la licencia
Filtrar adjuntos en los correos incrustados
Filtrar datos adjuntos peligrosos
- G -
G Data Copia de seguridad (restaurar)
Grabar archivo comprimido en CD / DVD con posterioridad
Guardar el protocolo de conexión
- H -
- I -
Impedir exceso de tiempo en el navegador
Importación/Exportación de firmas de virus
Iniciar ahora el escaneo en modo reposo
Iniciativa de información sobre malware
Insertar aviso de spam en asunto y texto
Insertar aviso en el asunto y en el texto del correo
Insertar mensaje en el texto del mensaje de correo electrónico
Introducir los datos de acceso
Introducir un nuevo número de registro
- L -
Limitación de tamaño para descargas
Limitar el tamaño del archivo comprimido
- M -
Mostrar aviso antes de que expire el tiempo
- N -
No crear archivos de protocolo con información detallada sobre los elementos borrados
No ejecutar en funcionamiento con batería
No permitir el reinicio automático del PC por el servicio
No tener en cuenta el tipo de unidad al efectuar la desfragmentación
Nueva orden de copia de seguridad
|
- O -
Ofrecer comprobación de virus para soportes de datos intercambiables
Ofrecer el modo de piloto automático cuando se inicia una aplicación en pantalla completa
Opciones generales de archivos comprimidos
Ordenadores estándar (recomendado)
Otros programas de correo electrónico (utilización de POP3)
- P -
Paso 1 - Comienzo de la instalación
Paso 3 - Método de la instalación
Paso 5 - Instalación definida por el usuario (opcional)
Paso 7 - Activación del producto
Paso 8 - Conclusión de la instalación
Permitir configuración automática (DHCP)
Permitir la creación de puntos de restauración individuales
Por aplicación, si hay al menos x consultas
Por protocolo/puerto/aplicación
Preguntas de aplicación repetidas
Proceso programado de optimización del sistema
Protección frente a keyloggers
Protección infantil para este usuario
Proteger más PCs / Ampliar funcionalidades
Protocolos de Copia de seguridad
Protocolos de protección antivirus
Protocolos de protección infantil
Prueba de integridad al restablecer el disco duro
Prueba de integridad en una copia de seguridad diferencial
- R -
Realizar comprobación de virus
Reglas específicas del dispositivo
Reglas específicas del usuario
Remitente / dominio del remitente
Restablecer opciones estándar actuales
Restablecer sólo archivos y particiones seleccionados
Restauración de copia de seguridad
Restaurar la copia de seguridad completa
- S -
Selección de archivos / Discos duros / Particiones
Seleccionar automáticamente la unidad de la caja fuerte
Seleccionar directorios/archivos
|
Sólo cambiar el nombre de los datos adjuntos
Soporte de datos intercambiable (por ej. memorias USB)
Supervisar especialmente las carpetas críticas
Supervisar tiempo de uso de Internet
Supervisar tiempo de uso del PC
- T -
Tras la instalación del software, su ordenador se inicia de manera distinta a lo usual:
- U -
Ubicación de almacenamiento y capacidad de la caja fuerte
Último proceso de optimización del sistema
Uso compartido de la conexión a Internet
Uso compartido de la conexión de Internet
Utilizar asistentes para reglas
Utilizar el modo de edición avanzado
- V -