Facores humanos y motivacion

1937 palabras 8 páginas
McAfee VirusScan Enterprise 8.8 software
Guía de instalación

COPYRIGHT Copyright © 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales
…ver más…

. . . . . . . . . . . . . . . . . . . 17 Opciones y propiedades de la instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Instalación mediante un punto de instalación administrativa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Asignar el control del producto a ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Migración de las directivas de ePolicy Orchestrator. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Tras la instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Comprobación de la instalación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Comprobación de la detección de malware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Comprobación de la detección de programas potencialmente no deseados. . . . . . . . . . . . . . . . . . . . 26 Ubicación de los archivos instalados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Ubicación de los archivos instalados en sistemas operativos de 32 bits. . . . . . . . . . . . . . . . . . . . . . . 27 Ubicación de los archivos instalados en sistemas

Documentos relacionados

  • Identificacion De Factores Que Influyen El Desarrollo De La Inteligenciay Formas De Desarrollarla.
    652 palabras | 3 páginas
  • fundamentos de enfermeria
    10087 palabras | 41 páginas