Introducción

Antes de entrar al detalle de los archivos, claves de registro, directorios y carpetas que se crean al desplegar la protección en los equipos, se ofrece información acerca del agente de administración, la funcionalidad P2P o rumor, la funcionalidad proxy y tiempos de instalación de la protección.

Todos ellos son aspectos a tener en cuenta para conocer con más detalle el proceso de despliegue.