Consulte la parte posterior para obtener información sobre la instalación rápida.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Consulte la parte posterior para obtener información sobre la instalación rápida."

Transcripción

1 Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: Es lo que hay que hacer. Symantec ha quitado la cubierta de este manual para reducir el impacto de nuestros productos en el medio ambiente. Este manual está fabricado con materiales reciclados.

2 Guía del usuario de Norton 360 El software que se describe en este libro se suministra según un acuerdo de licencia y debe utilizarse exclusivamente conforme a los términos del acuerdo. Documentación versión 6.0 Copyright 2011 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, LiveUpdate, Norton 360 y Norton son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Parte de este producto es Copyright de Glyph & Cog, LLC. Los demás nombres pueden ser marcas comerciales registradas de sus respectivos propietarios. El producto descrito en este documento se distribuye con licencias que limitan el uso, la copia, la distribución y la ingeniería inversa o descompilación. No se permite la reproducción de este documento de ninguna forma y por ningún medio sin autorización previa por escrito de Symantec Corporation o sus concedentes, de haberlos. LA DOCUMENTACIÓN SE PROPORCIONA "TAL CUAL" Y SE RENUNCIA A TODOS LOS TÉRMINOS, REPRESENTACIONES Y GARANTÍAS IMPLÍCITAS O EXPRESAS, INCLUIDA CUALQUIER GARANTÍA DE COMERCIABILIDAD Y DE ADECUACIÓN PARA UN FIN CONCRETO, A EXCEPCIÓN DE QUE LAS LIMITACIONES SE DECLAREN NO VÁLIDAS LEGALMENTE. SYMANTEC CORPORATION NO SERÁ RESPONSABLE DE NINGÚN DAÑO INCIDENTAL O CONSECUENTE RELACIONADO CON LA ENTREGA, EL RENDIMIENTO O EL USO DE ESTA DOCUMENTACIÓN. LA INFORMACIÓN QUE ESTE DOCUMENTO CONTIENE ESTÁ SUJETA A MODIFICACIONES SIN PREVIO AVISO. El Software y la Documentación otorgados bajo licencia se consideran software informático comercial según la definición que se recoge en el artículo de las Normas Federales de Adquisición (FAR) y están sujetos a derechos restringidos según la definición que se recoge en la sección Software informático comercial: Derechos restringidos de las FAR y en el artículo del Suplemento a las FAR del Departamento de Defensa (DFARS), Documentación de software comercial para equipos informáticos según corresponda, y cualquier regulación sucesora. Cualquier uso, modificación, edición de reproducción, ejecución, muestra o divulgación del Software y la Documentación otorgados bajo licencia por parte del gobierno de los Estados Unidos debe realizarse exclusivamente conforme a los términos de este Acuerdo. Symantec Corporation 350 Ellis Street, Mountain View, CA Impreso en los Estados Unidos

3 Acuerdo De Licencia De Norton Norton 360 IMPORTANTE : LEA DETENIDAMENTE LOS TÉRMINOS Y CONDICIONES DEL PRESENTE ACUERDO DE LICENCIA ("ACUERDO DE LICENCIA") ANTES DE UTILIZAR EL SOFTWARE (SEGÚN LA DEFINICIÓN QUE APARECE MÁS ABAJO). SYMANTEC CORPORATION, SI SE ENCUENTRA EN AMÉRICA; SYMANTEC ASIA PACIFIC PTE LTD, SI SE ENCUENTRA EN LA COSTA DEL PACÍFICO DE ASIA O EN JAPÓN; O SYMANTEC LIMITED, SI SE ENCUENTRA EN EUROPA, ORIENTE MEDIO O ÁFRICA ("SYMANTEC") LE OTORGA LA LICENCIA DEL SOFTWARE COMO LA PERSONA, COMPAÑÍA O ENTIDAD LEGAL QUE UTILIZARÁ EL SOFTWARE ("USTED" O "SU") SOLO SI ACEPTA TODOS LOS TÉRMINOS DE ESTE ACUERDO DE LICENCIA. EL ACUERDO CONSTITUYE UN CONTRATO LEGAL Y EJECUTORIO ENTRE USTED Y SYMANTEC. AL ABRIR EL PAQUETE, ROMPER EL SELLO, HACER CLIC EN LOS BOTONES "SÍ" O "ACEPTO" (O SIMILAR), INDICAR DE FORMA ELECTRÓNICA SU CONSENTIMIENTO O CARGAR EL SOFTWARE, INDICARÁ QUE ACEPTA LOS TÉRMINOS Y CONDICIONES DE ESTE ACUERDO. SI NO ESTÁ DE ACUERDO CON ESTOS TÉRMINOS Y CONDICIONES, HAGA CLIC EN CANCELAR, NO O CERRAR VENTANA, O INDIQUE DE CUALQUIER OTRA FORMA SU RECHAZO, INTERRUMPA EL USO DEL SOFTWARE Y PÓNGASE EN CONTACTO CON EL SERVICIO DE ATENCIÓN AL CLIENTE DE SYMANTEC, CUYOS DATOS DE CONTACTO FIGURAN EN LA SECCIÓN 12 DEL PRESENTE ACUERDO DE LICENCIA, PARA OBTENER INFORMACIÓN SOBRE CÓMO CONSEGUIR LA DEVOLUCIÓN DEL DINERO QUE PAGÓ POR EL SOFTWARE (MENOS LOS GASTOS DE ENVÍO Y MANIPULACIÓN, Y TODAS LAS TASAS PERTINENTES, EXCEPTO EN DETERMINADOS ESTADOS Y PAÍSES EN LOS QUE LOS GASTOS DE ENVÍO Y MANIPULACIÓN Y LAS TASAS SON REINTEGRABLES) EN CUALQUIER MOMENTO DURANTE EL PERÍODO DE SESENTA (60) DÍAS A PARTIR DE LA FECHA DE COMPRA. 1. Licencia El software, con todas sus funciones y servicios, y la documentación de software, incluido cualquier tipo de embalaje de los productos ( Documentación ), que acompañan a este Acuerdo de licencia (denominados, en conjunto, Software ), son propiedad de Symantec o sus concedentes, y están protegidos por las leyes de copyright. Aunque Symantec continúa siendo el propietario del Software, Usted adquiere ciertos derechos de uso de este durante el Período de servicio una vez que acepte este Acuerdo de licencia. El Período de servicio empieza en la fecha de instalación inicial de una copia del Software en el equipo, el equipo móvil o el equipo informático móvil ( Dispositivo ), independientemente de la cantidad de copias de Software que Usted pueda utilizar de acuerdo con la Sección 1.A de este Acuerdo de licencia, y se extiende durante el período estipulado en la Documentación o en la documentación de transacción aplicable del proveedor o distribuidor autorizado de quien Usted adquirió el Software. Al finalizar el Período de servicio, el Software se desactivará automáticamente y dejará de funcionar, de modo que no podrá recibir ninguna actualización del contenido ni de las funciones del Software a menos que renueve el Período de servicio. Las suscripciones para la renovación del Período de servicio estarán disponibles según lo estipulado en la política de soporte de Symantec incluida en: support/technical_support_policy.jsp El presente Acuerdo de licencia se aplica a cualquier versión, revisión, actualización o mejora del Software que Symantec le proporcione. Salvo modificaciones dispuestas en la Documentación, y de acuerdo con el derecho de Symantec en virtud de la Sección 10 de terminar el acuerdo en caso de incumplimiento de Su parte, los siguientes serán Sus derechos y obligaciones establecidos en este Acuerdo de licencia respecto del uso del Software. Durante el Período de servicio, Usted puede: A. Usar una copia del Software en un solo Dispositivo. Si especifica un número más elevado de copias y/o de Dispositivos en la Documentación o en la documentación de transacción aplicable del proveedor o distribuidor autorizado de quien se adquirió el Software, Usted podrá utilizar el Software de acuerdo con dichas especificaciones. B. Hacer una copia del Software para copia de seguridad o archivo, o copiar el Software en el disco duro del Dispositivo y mantener los originales como copia de seguridad o archivo. C. Usar el Software en una red, siempre que disponga de una copia con licencia del Software para cada Dispositivo que tenga acceso al Software a través de dicha red. D. Transferir a otra persona o empresa de forma permanente todos los derechos que Usted tenga en virtud del Software y que se le hayan otorgado de conformidad con este Acuerdo de licencia, siempre que Usted no retenga copia alguna del Software y el cesionario acepte las condiciones del presente Acuerdo de licencia. No se autoriza la transferencia parcial de Sus derechos en virtud de este Acuerdo de licencia. Por ejemplo, si la documentación aplicable le otorga el derecho de utilizar varias copias del Software, solo será válida la transferencia de los derechos de uso de todas esas copias del Software. E. Utilizar el Software de acuerdo con cualquier uso permitido adicional especificado más adelante. Usted no podrá, ni podrá permitir a otra persona, realizar lo siguiente: A. Otorgar licencias de uso, alquilar ni arrendar ninguna parte del Software. B. Utilizar técnicas de ingeniería inversa, descompilar, desensamblar, modificar, traducir, intentar descubrir el código fuente del Software, ni crear productos que se deriven de este. C. Usar el Software como parte de un acuerdo de administración de instalaciones, multipropiedad, proveedor de servicios u oficina de servicios. D. Usar el Software de forma no autorizada en virtud del presente Acuerdo de licencia. 2. Actualizaciones de funciones y de contenido del Software A. Tiene derecho a recibir nuevas funciones del Software siempre que Symantec, a su discreción, ofrezca estas nuevas

4 funciones con el Software durante el Período de servicio. Symantec trabaja intensamente en todo momento para mejorar la capacidad de uso y el rendimiento de los productos y servicios. Con el objetivo de optimizar el Software, Symantec tiene derecho, a su discreción y sin previo aviso, a agregar, modificar o eliminar funciones del Software en cualquier momento. B. Algunos productos de software utilizan contenido que se actualiza cada cierto tiempo (incluidos, entre otros, los siguientes programas de software: el software antivirus y de actividades ilegales utiliza actualizaciones de las definiciones de virus; el software antispyware utiliza actualizaciones de las definiciones de spyware; el software antispam utiliza actualizaciones de las normas antispam; el software antiphishing y de filtrado de contenidos utiliza actualizaciones de las listas de URL; algunos productos de software de firewall utilizan actualizaciones de las normas de firewall; los productos de evaluación de vulnerabilidades utilizan actualizaciones de los datos de vulnerabilidades; el software de autenticación de sitios web utiliza actualizaciones de las listas de páginas web autenticadas. Estas actualizaciones se denominan colectivamente Actualizaciones de contenido (o también Actualizaciones de protección o Actualizaciones de seguridad en algunos casos). Usted tiene derecho a recibir Actualizaciones de contenido para el Software durante el Período de servicio. 3. Instalación del producto y activación necesaria A. Durante el proceso de instalación, es posible que el Software desinstale o deshabilite otros productos de seguridad o funciones derivadas si estos productos o funciones son incompatibles con el Software con la finalidad de mejorar el funcionamiento general del Software. B. Este Software puede contar con medidas tecnológicas que se han concebido para evitar un uso ilegal o sin licencia. Usted acepta que Symantec pueda utilizar dichas medidas como protección contra la piratería de software. Este Software puede disponer de tecnología de seguridad que limita la posibilidad de instalar y desinstalar el Software en un Dispositivo un número finito de veces o en un número finito de Dispositivos. Este Acuerdo de licencia y el Software que cuenta con la tecnología de cumplimiento tal vez requieran la activación como se especifica en la Documentación más adelante. De ser así, hasta el momento en el que Usted efectúe la activación del Software, este solamente funcionará durante un período limitado. Durante la activación, Usted deberá facilitar el código de activación exclusivo que se incluye con el Software, junto con la configuración del Dispositivo en forma de código alfanumérico, por medio de Internet, a fin de verificar la autenticidad del Software. Si Usted no realiza la activación durante el período limitado que se estipula en la Documentación, o tal como se indica en el Software, este dejará de funcionar hasta que se efectúe la activación, mediante la cual se restaurará el funcionamiento del Software. En el caso de que Usted no pueda activar el Software a través de Internet ni a través de cualquier otro método especificado durante el proceso de activación, puede ponerse en contacto con el soporte al cliente de Symantec con la información que Symantec le ha proporcionado durante la activación, o tal como se estipula a continuación. 4. Función de copia de seguridad en línea: El Software incluye una función de copia de seguridad en línea, que ofrece la capacidad de almacenar y recuperar sus archivos en el sistema de Symantec por medio de Internet durante el Período de servicio ( Función de copia de seguridad en línea ), sujeto a la cantidad de espacio para copia de seguridad en línea provisto con Su Software o el que Usted adquiera adicionalmente. Si elige utilizar la Función de copia de seguridad en línea, debe realizar el proceso de activación del Software para dicha función. En caso de que instale una versión más actual del Software durante el Período de servicio, se le requerirá reactivar la Función de copia de seguridad en línea usando la dirección de correo electrónico original que proporcionó durante el proceso de activación inicial. A. Norton Account. Se precisa una Symantec Norton Account ( Norton Account ) para acceder a la Función de copia de seguridad en línea y utilizarla. Si no tiene una cuenta de Norton Account, debe realizar el proceso de registro correspondiente para crear una a fin de poder usar la Función de copia de seguridad en línea. Usted es totalmente responsable de mantener la confidencialidad de la contraseña de Su cuenta de Norton Account. B. Conexiones de comunicación. Disponibilidad de la Función de copia de seguridad en línea. Es Su responsabilidad adquirir y mantener los servicios de Internet o telecomunicaciones y los dispositivos necesarios para acceder a la Función de copia de seguridad en línea y utilizarla. La Función de copia de seguridad en línea se proporciona tal cual y según disponibilidad, y Symantec no será responsable de pagar ninguna pérdida ni ningún daño ocasionado por el tiempo fuera de servicio de la Función de copia de seguridad en línea a causa de mantenimiento programado razonable, mantenimiento por problemas fundamentales o fuerzas más allá del control razonable de Symantec. C. Conducta y responsabilidad del usuario. Cumplimiento de las leyes aplicables. El uso de la Función de copia de seguridad en línea (incluida la transmisión de los datos que Usted elija almacenar mediante la Función de copia de seguridad en línea [ Datos ]) está sujeto a todas las normas y leyes locales, estatales, nacionales e internacionales aplicables, incluidas, entre otras, las leyes de exportación de los Estados Unidos. Usted acepta cumplir con todas estas leyes y normas aplicables, y con las especificaciones establecidas en la Documentación o en la documentación de transacción aplicable del distribuidor autorizado de quien Usted adquirió el Software, y no realizar ninguna de las siguientes acciones: (a) usar la Función de copia de seguridad en línea con fines ilícitos; (b) transmitir o almacenar material que pueda infringir los derechos de propiedad intelectual u otros derechos de terceros, o material ilegal, agraviante, difamatorio, injuriante o que invada la privacidad de terceros; (c) transmitir o almacenar datos pertenecientes a terceros sin obtener previamente del propietario de los datos todos los consentimientos que exige la ley para la transmisión de datos a Symantec para su almacenamiento dentro de los Estados Unidos; (d) transmitir material que contenga virus informáticos u otros archivos, programas o códigos informáticos nocivos, como caballos de Troya, gusanos o bombas de tiempo; (e) interferir o interrumpir los servidores o las redes conectados a la Función de copia de seguridad en línea; (f) intentar obtener el acceso no autorizado a la Función de copia de seguridad en línea, las cuentas de otros usuarios de la Función de copia de seguridad en línea o las redes o los sistemas informáticos conectados a la Función de copia de seguridad en línea. Las obligaciones de esta sección 4.C respecto del uso de la Función de copia de seguridad en línea se aplican a todo el uso de la Función de copia de seguridad en línea relacionado con Su cuenta de Norton Account. Usted es el único responsable del uso de la Función de copia de seguridad en línea y de los Datos transmitidos o almacenados a través de la Función de copia de seguridad en línea, en relación con Su cuenta de Norton Account.

5 D. Responsabilidad de pago. En la máxima medida permitida por la legislación aplicable, Usted acepta pagar a Symantec, sus casas matrices, subsidiarias, filiales, funcionarios, directores, empleados y agentes la suma correspondiente ante cualquier reclamo, demanda, costo, daño, pérdida, obligación y gastos exigidos por terceros, incluidos los honorarios razonables de abogados, debido o en relación al uso de la Función de copia de seguridad en línea a través de Su cuenta de Norton Account en caso de reclamo, demanda, costo, daño, pérdida, obligación y gastos originados por el incumplimiento de este Acuerdo de licencia o Su negligencia o acto ilícito intencional. Dicha suma incluye, entre otras obligaciones, la responsabilidad de pago ante cualquier reclamo, demanda, costo, daño, pérdida, obligación y gastos resultantes de Datos transmitidos o almacenados a través de la Función de copia de seguridad en línea, o asociados con ellos, en relación con Su cuenta de Norton Account. E. Finalización. Suspensión. Su derecho a usar la Función de copia de seguridad en línea se terminará cuando caduque el Período de servicio. Asimismo, Symantec puede suspender o finalizar inmediatamente el uso de la Función de copia de seguridad en línea durante el Período de servicio por Su incumplimiento o la convicción razonable por parte de Symantec de Su incumplimiento de estos términos y condiciones (a excepción de un incumplimiento inconsecuente o trivial). o por cualquier uso indebido de la Función de copia de seguridad en línea. Con posterioridad a la finalización del Período de servicio: Symantec puede eliminar permanentemente cualquier Dato almacenado en el espacio de copia de seguridad en línea proporcionado por Su Software. Symantec no estará obligado a mantener los Datos, reenviárselos a Usted o a otro fabricante ni migrarlos a otro servicio o cuenta de copia de seguridad. Usted no podrá almacenar los Datos en ningún espacio de copia de seguridad adicional que haya comprado por separado, a menos hasta que se renueve el Período de servicio. F. Otros. Symantec no tiene obligación de supervisar el uso de la Función de copia de seguridad en línea o los Datos transmitidos o almacenados a través de la Función de copia de seguridad en línea. En la máxima medida permitida por la legislación aplicable y sin perjuicio de las cláusulas del tercer párrafo de la sección 6 que figura a continuación, Symantec se reserva en todo momento el derecho de supervisar, revisar, retener o divulgar cualquier Dato u otra información según sea necesario para cumplir con cualquier ley aplicable, norma, proceso legal o solicitud gubernamental, o para investigar el uso o presunto uso indebido de este Acuerdo de licencia. 5. Soporte técnico: En cuanto al uso que haga del Software, Usted podrá elegir acceder a ciertas funciones de soporte técnico que se ofrezcan en el Software y que pueden incluir el chat en vivo con un agente de soporte técnico o la asistencia de un agente mediante acceso remoto al equipo (en este Acuerdo de licencia, se entenderá dicho soporte técnico ofrecido desde el Software como "Soporte técnico"). El soporte técnico se debe proporcionar a entera discreción de Symantec sin ninguna garantía, a excepción de las garantías aplicables en virtud de las leyes de consumidor de Su jurisdicción que no se pueden limitar ni excluir. Antes de recibir algún tipo de Soporte técnico, será Su responsabilidad realizar la copia de seguridad de sus datos, software y programas. En el curso de la asistencia del Soporte técnico, Symantec podrá determinar si el problema excede el ámbito del Soporte técnico. Symantec se reserva el derecho de negar, suspender o finalizar todo Soporte técnico a su discreción. 6. Garantía de reembolso de sesenta (60) días Si Usted es el licenciatario original de esta copia del Software y no está completamente satisfecho con él por cualquier motivo, interrumpa el uso del Software y póngase en contacto con el Servicio al cliente de Symantec, cuyos datos de contacto figuran en la Sección 12 del presente Acuerdo de licencia, para obtener la devolución del dinero que pagó por el Software (menos los gastos de envío y manipulación, y todas las tasas pertinentes, excepto en determinados estados y países en los que los gastos de envío y manipulación, y las tasas son reintegrables) en cualquier momento durante el período de sesenta (60) días a partir de la fecha de compra. 7. Garantía limitada Symantec garantiza que, por un período de sesenta (60) días a partir de la fecha de recepción del Software, cualquier soporte fabricado por Symantec en el que se distribuya el Software estará libre de defectos. En caso de que no se cumpla esta garantía, Usted solamente tendrá derecho al cambio del soporte del Software que haya sido devuelto a Symantec durante el período de garantía o a la devolución del importe del Software, a discreción de Symantec. Symantec no garantiza que el Software vaya a cubrir sus necesidades, que funcione de forma ininterrumpida ni que esté exento de errores. Para evitar dudas, las referencias a Software en la oración anterior incluyen, entre otros, la Función copia de seguridad en línea y el Soporte técnico. EN LA MÁXIMA MEDIDA PERMITIDA POR LA LEGISLACIÓNAPLICABLE,LAGARANTÍAANTERIORES EXCLUSIVA Y SUSTITUYE A CUALQUIER OTRA GARANTÍA, EXPLÍCITA O IMPLÍCITA, INCLUIDAS LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO O NO VIOLACIÓN DE LOS DERECHOS DE PROPIEDAD INTELECTUAL.ESTAGARANTÍALECONCEDEDERECHOS LEGALES ESPECÍFICOS. ES POSIBLE QUE USTED TENGA OTROS DERECHOS, QUE VARÍAN SEGÚN EL ESTADO Y EL PAÍS EN EL QUE RESIDA. 8. Renuncia de responsabilidad por daños y perjuicios EN ALGUNOS ESTADOS Y PAÍSES, NO SE PERMITE LA LIMITACIÓNOEXCLUSIÓNDERESPONSABILIDADPOR DAÑOS FORTUITOS O EMERGENTES, POR LO QUE ES POSIBLEQUEENSUCASOLALIMITACIÓNOEXCLUSIÓN ESTABLECIDA A CONTINUACIÓN NO SEA APLICABLE. EN LA MÁXIMA MEDIDA PERMITIDA POR LA LEGISLACIÓN APLICABLE Y CON INDEPENDENCIA DE QUE CUALQUIER SOLUCIÓN ESTIPULADA NO CUMPLA SUS OBJETIVOS BÁSICOS, EN NINGÚN CASO SERÁN SYMANTECOSUSCONCEDENTESRESPONSABLESANTE USTED DE CUALQUIER DAÑO ESPECIAL, DIRECTO, INDIRECTO O SIMILAR, INCLUIDAS LAS PÉRDIDAS DE BENEFICIOS O DATOS DEBIDO AL USO O LA IMPOSIBILIDAD DE USO DEL SOFTWARE (INCLUIDO, POR EJEMPLO, EL USO DE LA FUNCIÓN DE COPIA DE SEGURIDADENLÍNEAYELSOPORTETÉCNICO),INCLUSO ENELCASODEQUESYMANTECHAYASIDOINFORMADO DE LA POSIBILIDAD DE DICHOS DAÑOS. LA RESPONSABILIDAD DE SYMANTEC Y DE SUS CONCEDENTES NO EXCEDERÁ, EN NINGÚN CASO, EL PRECIO DE COMPRA DEL PERÍODO DE SERVICIO APLICABLE QUE USTED HAYA ABONADO. Las

6 limitaciones y renuncias de responsabilidad arriba expuestasseránaplicablestantosiustedaceptaelsoftware como si no lo hace. 9. Derechos restringidos del Gobierno de los Estados Unidos Para las adquisiciones del Gobierno de los Estados Unidos, el Software se considera software informático comercial, como se define en la sección de las Normas Federales de Adquisición (FAR), y está sujeto a derechos limitados, como se define en la sección de las FAR, Software informático comercial: Derechos limitados, y en la sección del Suplemento a las FAR del Departamento de Defensa (DFARS), Derechos del software informático comercial o de la documentación de software informático comercial, según corresponda, y a cualquier regulación posterior. Cualquier uso, modificación, edición de reproducción, ejecución, muestra o divulgación del Software por parte del Gobierno de los EE. UU. se realizará exclusivamente conforme a los términos del Acuerdo de licencia. 10. Regulaciones para las exportaciones Usted acepta que el Software y los datos técnicos y servicios relacionados (denominados, en conjunto, "Tecnología controlada") pueden estar sujetos a las leyes de importación y exportación de los Estados Unidos, en concreto, las normativas de administración de exportaciones (EAR) y las leyes de cualquier país donde se importe o reexporte dicha Tecnología controlada. Usted acepta cumplir todas las leyes pertinentes y no exportar Tecnología controlada contraviniendo la ley estadounidense ni exportar a países, entidades o personas prohibidas para los que se necesite una licencia de exportación o cualquier otra aprobación gubernamental. Queda prohibida la exportación o reexportación de todo producto de Symantec a Cuba, Corea del Norte, Irán, Siria y Sudán, o a cualquier otro país objeto de sanciones comerciales aplicables. SE PROHÍBE, EN CONFORMIDADCONLALEYESTADOUNIDENSE,ELUSO O LA FACILITACIÓN DEL PRODUCTO DE SYMANTEC EN RELACIÓN CON ALGUNAS ACTIVIDADES COMO, POR EJEMPLO, EL DISEÑO, EL DESARROLLO, LA FABRICACIÓN,ELAPRENDIZAJEOLAEVALUACIÓNDE MATERIALES QUÍMICOS, BIOLÓGICOS O NUCLEARES, O MISILES, AVIONES TELEDIRIGIDOS O VEHÍCULOS ESPACIALES CAPACES DE DISTRIBUIR ARMAS DE DESTRUCCIÓN MASIVA. 11. Arbitraje: Si es un cliente de los EE. UU., Usted y Symantec aceptan que cualquier conflicto, reclamación o controversia que se origine como consecuencia del Software o de este Acuerdo de licencia, se resolverá mediante un arbitraje vinculante o en un tribunal con competencia en causas de escaso monto, en lugar de un tribunal con competencia general. El arbitraje es un proceso más informal que un juicio en un tribunal. El arbitraje lo lleva a cabo un árbitro neutral en lugar de un juez y un jurado, el proceso de proposición de pruebas es más limitado que en un tribunal y el proceso está subordinado a una revisión muy limitada por parte de un tribunal. Los árbitros pueden otorgar los mismos resarcimientos y las mismas indemnizaciones que un tribunal. Usted acuerda, al aceptar este Acuerdo de licencia, que la Ley Federal de Arbitraje de los EE. UU. rige la interpretación y el cumplimiento de esta cláusula de arbitraje. Asimismo, Usted y Symantec renuncian al derecho a entablar un juicio por jurado o participar en una demanda colectiva. Esta cláusula de arbitraje permanecerá vigente con posterioridad a la extinción del Acuerdo de licencia y/o la caducidad de la licencia de Su producto de Symantec. Si decide recurrir a un arbitraje, primero debe enviar a Symantec, mediante correo certificado, una Notificación por escrito de la reclamación ("Notificación de reclamación"). La Notificación de reclamación a Symantec se debe dirigir a: General Counsel, Symantec, Inc., 350 Ellis Street, Mountain View, CA y se debe especificar de forma destacada la anotación NOTICE OF CLAIM (Notificación de reclamación). La Notificación de reclamación debe incluir las direcciones de correo postal y correo electrónico que desea que Symantec use para ponerse en contacto con Usted. Si Symantec decide recurrir a un arbitraje, le enviará, por correo certificado, una Notificación de reclamación por escrito a Su dirección de facturación especificada en el archivo. La Notificación de reclamación, ya sea que la envíe Usted o Symantec, debe (a) describir la naturaleza y los fundamentos de la reclamación o el conflicto; y (b) establecer la suma específica de resarcimiento u otra indemnización solicitada ("Demanda"). Si Usted y Symantec no llegan a un acuerdo para resolver la reclamación dentro de los treinta (30) posteriores a la recepción de la Notificación de reclamación, Usted o Symantec podrán iniciar un procedimiento de arbitraje o presentar una reclamación en un tribunal con competencia en causas de escaso monto. Puede descargar o copiar un formulario de notificación y un formulario para iniciar el arbitraje del sitio web Si debe pagar una tasa judicial, Symantec le reembolsará inmediatamente el pago de la tasa judicial una vez que se inicie el arbitraje. El arbitraje se regirá en función de Reglas de arbitraje comercial y procedimientos complementarios para conflictos relacionados con consumidores (denominadas de forma conjunta, "Reglas de la AAA") de la Asociación Estadounidense de Arbitraje ("AAA"), según modificaciones especificadas en este Acuerdo de licencia, y será administrado por la AAA. Los Formularios y las Reglas de la AAA están disponibles en línea en o se pueden solicitar a la AAA por teléfono al número El árbitro se regirá por los términos del presente Acuerdo de licencia. Todos los asuntos se someten a la decisión del árbitro, incluso aquellos relacionados con el alcance y la exigibilidad de esta cláusula de arbitraje. A menos que Symantec y Usted acuerden lo contrario, las audiencias de arbitraje tendrán lugar en el condado (o municipio) de cualquiera de las direcciones de correo postal que proporcione en Su Notificación o, si la dirección no se especificó en la Notificación, Su dirección de facturación especificada en el archivo. Si la Reclamación es de USD o menos, Symantec acepta que Usted decida si desea que el arbitraje se lleve a cabo basándose exclusivamente en la presentación de documentación al árbitro, mediante una audiencia telefónica o en una audiencia en persona según lo establecen las Reglas de la AAA. Si Su reclamación supera los USD, las Reglas de la AAA determinarán el derecho a celebrar una audiencia. Independientemente de la manera en que se lleve a cabo el arbitraje, el árbitro debe emitir por escrito una decisión justificada que explique las determinaciones judiciales básicas y las conclusiones en las que se basó el fallo. Si el árbitro determina un monto indemnizatorio que supera el valor de la última oferta de conciliación por escrito realizada por Symantec antes de que se seleccionara un árbitro (o si Symantec no efectúo una oferta de conciliación antes de que se seleccionara el árbitro), Symantec le pagará, además del monto indemnizatorio, 500 USD o el 10% de la suma indemnizatoria, el monto que sea mayor. A menos que se detalle expresamente en este acuerdo, las Reglas de la AAA regirán el pago de las tasas judiciales, los gastos administrativos y los honorarios del árbitro. USTED Y SYMANTEC ACUERDAN QUE CADA UNO PUEDE PRESENTAR RECLAMACIONES CONTRA LA OTRA PARTE

7 SOLO A TÍTULO PERSONAL, Y NO COMO DEMANDANTE O PARTICIPANTE DE UNA DEMANDA COLECTIVA EN CUALQUIER PROCEDIMIENTO REPRESENTATIVO O COLECTIVO PRETENDIDO. Asimismo, a menos que Usted y Symantec acuerden lo contrario, el árbitro no podrá agrupar las reclamaciones de más de una persona con Sus reclamaciones ni podrá presidir de otra forma sobre ningún procedimiento colectivo o representativo. En caso de que esta disposición específica se considere sin fuerza ejecutoria, la totalidad de esta cláusula de arbitraje será nula. El árbitro podrá otorgar una medida cautelar o un amparo judicial solo a favor de la parte individual que pretende resarcimiento y solo en la medida necesaria para proveer el resarcimiento justificado por la reclamación individual de dicha parte. 12. General Este Acuerdo de licencia se rige por las leyes del estado de California, Estados Unidos de América. El presente Acuerdo de licencia constituye la totalidad de lo acordado entre Usted y Symantec con respecto al Software y: (i) sustituye cualquier comunicación, propuesta o manifestación oral o escrita, anterior o simultánea, con respecto a su objeto, y (ii) prevalece sobre cualquier término conflictivo o adicional de ofertas, pedidos, notificaciones o comunicaciones similares entre las partes. Sin menoscabo de lo anteriormente mencionado, ninguna de las disposiciones del presente Acuerdo de licencia restringirá ninguno de los derechos que Usted pueda tener en virtud de la legislación de protección del consumidor u otras leyes aplicables existentes en Su jurisdicción que no se puedan suspender por contrato. Symantec extinguirá este Acuerdo de licencia si incumple cualquiera de sus términos (a excepción de un incumplimiento inconsecuente o trivial). En caso de que se produzca dicha extinción, deberá interrumpir el uso del Software y destruir todas las copias de este junto con su Documentación. Las renuncias de responsabilidad por daños y las limitaciones de garantía y responsabilidad seguirán estando vigentes y se continuarán aplicando con posterioridad a la resolución. Este Acuerdo de licencia solamente puede ser modificado por la Documentación o por medio de un documento escrito firmado por Usted y Symantec. Si desea realizar alguna pregunta con respecto a este Acuerdo de licencia o si, por cualquier razón, desea ponerse en contacto con Symantec, escriba al Servicio al cliente de Symantec, 555 International Way, Springfield, OR 97477, U.S.A., o visite la página de Soporte en: TÉRMINOS Y CONDICIONES ADICIONALES El uso del Software está sujeto a los siguientes términos y a las siguientes condiciones, además de los establecidos anteriormente. 13. Privacidad. Protección de datos: Es posible que cada cierto tiempo el Software recopile determinada información, incluida información de identificación personal, del Dispositivo en el que está instalado, por ejemplo: Información sobre posibles riesgos para la seguridad, así como las URL de los sitios web visitados que el Software considera posiblemente fraudulentos. Las URL pueden contener información de carácter personal que los posibles sitios web fraudulentos intentan obtener sin permiso. Symantec recopila dicha información a fin de brindar las funciones del software, y también de evaluar y mejorar la capacidad de los productos de Symantec en lo relativo a la detección de conductas maliciosas, posibles sitios web fraudulentos y otros riesgos para la seguridad en Internet. URL y sitios web visitados, además de palabras clave de búsqueda y resultados de búsquedas solamente si la función Norton Safe Web está habilitada. Symantec recopila esta información a fin de brindar protección y de evaluar potenciales amenazas y riesgos asociados con un sitio web en particular antes de que lo visite, y brindarle consejos acerca de estos. Archivos ejecutables y archivos con contenido ejecutable que se identifican como posible software malicioso, incluida información sobre las acciones efectuadas por dichos archivos en el momento de la instalación. Estos archivos se envían a Symantec mediante la función de envío automático del Software. Para desactivar la función de envío automático tras la instalación, siga las instrucciones que se encuentran en la Documentación perteneciente a los productos relevantes. Los archivos recopilados pueden contener información de identificación personal obtenida sin Su autorización por el software malicioso. Symantec recopila estos archivos con el único objetivo de mejorar la capacidad de sus productos para detectar conductas maliciosas. El nombre que se asigna al Dispositivo durante su instalación inicial. Si se recopila, Symantec utilizará el nombre como nombre de cuenta para el Dispositivo, el cual permite recibir servicios adicionales o utilizar determinadas funciones del Software. Puede cambiar dicho nombre de cuenta después de la instalación del Software y se recomienda hacerlo. Información de estado sobre la instalación y el funcionamiento del Software. Esta información indica a Symantec si la instalación del software se completó correctamente y si el software encuentra un error. La información de estado puede contener información personal identificable solo si esa información está incluida en el nombre del archivo o de la carpeta que encontró el software en el momento de la instalación o del error. Symantec recopila la información de estado a fin de evaluar y mejorar el rendimiento y el índice de instalaciones de los productos Symantec. Es posible que Symantec use esta información para optimizar sus páginas web. Información que contienen los mensajes de correo electrónico que se envían mediante el Software a Symantec para informar como spam o como elemento identificado incorrectamente como spam. Estos mensajes de correo electrónico pueden contener información de identificación personal y se enviarán a Symantec solamente con su permiso, no automáticamente. Si envía estos mensajes a Symantec, serán utilizados solo a fin de mejorar la capacidad de detección de la tecnología antispam de Symantec. Symantec no establecerá una correlación de estos archivos con ninguna información de identificación personal. Información incluida en un informe que puede elegir enviar mediante el Software a Symantec cuando éste encuentre un problema. El informe incluye información sobre el estado del Software y del Dispositivo en el momento en que el Software detectó el problema. Es posible que la información sobre el Dispositivo incluya el idioma del sistema, la configuración regional del país y la versión del sistema operativo, además de los procesos en ejecución, la información de estado y rendimiento, y los datos de las carpetas y los archivos que estaban abiertos en el momento en el que el Software detectó el problema. La información puede contener información personal identificable si está incluida en las carpetas o los archivos abiertos en el momento en el que el Software encontró el problema o si forma parte de su nombre. Esta información se enviará a Symantec solo con su permiso, no automáticamente. Symantec recopila la información a fin de corregir el problema encontrado y mejorar el rendimiento del producto Symantec. La información no se asociará a ninguna información de identificación personal.

8 La dirección de protocolo de Internet (IP) y/o la dirección de Control de acceso de medios (MAC) del Id. del equipo del Dispositivo en el que se instala el Software para permitir que este funcione y para propósitos de administración de licencias. Otra información general y estadística utilizada para el análisis del producto y para mejorar el funcionamiento de este. Excepto que se defina expresamente como opcional, la información recopilada según lo descripto anteriormente es necesaria para el funcionamiento de los productos de Symantec. La información puede transferirse al grupo Symantec en los Estados Unidos u otros países donde haya leyes de protección de datos menos restrictivas que en el área donde Usted se encuentra (incluida la Unión Europea) y es posible que empleados y contratistas de Symantec accedan a ella de manera exclusiva para utilizarla según los propósitos descritos anteriormente. Con el mismo propósito, la información se puede compartir con socios y proveedores que procesen la información en nombre de Symantec. Symantec ha adoptado medidas para que la información recopilada cuente con un nivel adecuado de protección en caso de ser transferida. Sujeto a las leyes aplicables, Symantec se reserva el derecho a prestar cooperación en cualquier proceso legal y aplicación de la ley o consulta del gobierno que tengan relación con el uso que Usted haga del Software. Esto significa que Symantec puede proporcionar documentos e información relevante ante la citación de un tribunal o la aplicación de la ley u otra investigación del gobierno. A fin de promover la difusión, la detección y la prevención de riesgos para la seguridad de Internet, Symantec puede compartir determinados datos con organizaciones de investigación y otros proveedores de software de seguridad. Symantec también puede utilizar las estadísticas obtenidas a partir de esta información para realizar seguimientos y publicaciones de informes sobre las tendencias de los riesgos para la seguridad. Al utilizar el Software, Usted reconoce y acepta que Symantec puede recopilar, transmitir, almacenar, divulgar y analizar dicha información para estos fines. Asimismo, cualquier Dato que transmita o almacene a través de la Función de copia de seguridad en línea se transferirá, para su almacenamiento, a servidores ubicados en los países donde haya leyes de protección de datos menos restrictivas que en el país donde Usted se encuentra (incluso los Estados Unidos). Estos servidores son propiedad de un procesador externo al que Symantec le ha solicitado por contrato resguardar Sus datos y que también se encarga del mantenimiento de dichos servidores. Si tiene preguntas sobre el modo en que se manejan sus Datos, póngase en contacto con el Servicio al cliente de Symantec, cuyos datos de contacto figuran en la Sección 12. CPS/N /USE

9 Contenido Capítulo 1 Descripción general Acerca de Norton Capítulo 2 Instalación Instalación de Norton Capítulo 3 Inicio Inicio de Norton Activación de Norton Exploración de la ventana principal Acerca del estado de Norton Acerca de la administración de mensajes y alertas Para obtener más información Capítulo 4 Cómo responder a las emergencias Cómo utilizar Norton Bootable Recovery Tool Soluciones de servicio y soporte Índice Instalación rápida... 30

10 10 Contenido

11 Descripción general 1 En este capítulo se incluyen los temas siguientes: 1 Acerca de Norton 360 Acerca de Norton 360 Norton 360 ofrece un rendimiento comprobado y brinda la solución todo en uno más rápida y liviana de la actualidad para proteger su equipo y todas sus actividades en línea. Brinda protección contra virus, gusanos, hackers y botnets. Con una única suscripción, puede proteger hasta tres equipos. Brinda protección contra robos de identidad en línea, protege archivos importantes y permite que su equipo esté optimizado y se ejecute con el máximo rendimiento. Norton 360 está completamente automatizado y es fácil de usar. Trabaja silenciosamente en segundo plano a fin de mantener la integridad del sistema con un impacto mínimo en el rendimiento del equipo. Norton 360 le ayuda a obtener el máximo provecho de su equipo y de su experiencia en línea, ya que ofrece una combinación única de rendimiento y protección.

12 12 Descripción general Acerca de Norton 360

13 Instalación 2 En este capítulo se incluyen los temas siguientes: 1 Instalación de Norton 360 Instalación de Norton 360 Es posible instalar Norton 360 desde un CD o desde un archivo descargado. Para instalar Norton Realice una de las siguientes acciones: 1 Si realiza la instalación desde un CD, inserte el CD en la unidad óptica. En Windows Vista o Windows XP, haga clic en Instalar Norton 360. En Windows 7, haga clic en Iniciar Norton Install y, a continuación, haga clic en Instalar Norton Si descargó una copia de Norton 360, haga doble clic en el archivo descargado. 2 En la página de instalación de Norton 360, escriba la clave de producto si se le solicita. 3 Haga clic en el vínculo Acuerdo de licencia del usuario, lea el acuerdo y, a continuación, haga clic en Cerrar. 4 Después de hacerlo, haga clic en Aceptar e instalar. Si el panel de apertura no aparece En algunos casos, la unidad óptica del equipo no ejecuta el CD automáticamente. Para iniciar la instalación desde el CD del producto 1 En el escritorio, haga doble clic en Mi PC. 2 En la ventana Mi PC, haga doble clic en el icono de la unidad óptica. 3 En la lista de archivos, haga doble clic en Start.exe y, luego, haga clic en Instalar Norton 360.

14 14 Instalación Instalación de Norton 360

15 Inicio 3 En este capítulo se incluyen los temas siguientes: 1 Inicio de Norton Activación de Norton Exploración de la ventana principal 1 Acerca del estado de Norton Acerca de la administración de mensajes y alertas 1 Para obtener más información Inicio de Norton 360 Norton 360 protege todos los equipos en los que está instalado. No es necesario iniciar el producto para estar protegido. Si Norton 360 detecta una situación que requiere atención, es posible que Norton 360 la repare automáticamente. También es posible configurar Norton 360 para que muestre una notificación cuando una situación requiere atención, de modo que pueda decidir la acción que desea llevar a cabo. Es posible iniciar Norton 360 en cualquier momento para modificar la configuración, revisar el estado de protección o realizar un mantenimiento preventivo. La ventana principal proporciona acceso a todas las funciones del programa. Para iniciar Norton Realice una de las siguientes acciones: 1 En el área de notificación de Windows, haga doble clic en el icono de Norton En la barra de tareas de Windows, haga clic en Inicio>Todoslosprogramas > Norton Haga doble clic en el icono de Norton 360 ubicado en el escritorio.

16 16 Inicio Activación de Norton 360 Activación de Norton 360 Para utilizar todas las funciones de Norton 360, primero debe activar el producto. La activación del producto disminuye la piratería de software y le garantiza que posee software de Symantec auténtico. Puede renovar la suscripción una vez que caduque el período de suscripción. w Si no activó el producto durante la instalación, Norton 360 solicitará que lo active cada vez que inicie el producto. Además, recibirá una alerta de activación regularmente hasta que active el producto. Debe activar el producto dentro del período indicado en la alerta; de lo contrario, dejará de funcionar. Es posible activar el producto directamente desde la alerta de activación. También puede activar el producto desde el vínculo Estado del período de prueba en la ventana principal o desde la ventana Mi cuenta. En algunos casos, es posible que deba escribir la clave de producto para activar el producto. También puede activar o renovar la suscripción del producto desde cualquier cuenta de usuario que no sea administrador. La activación tarda solo unos minutos. Para activar Norton 360, el equipo debe estar conectado a Internet. Si usa un servidor proxy para conectarse a Internet, debe establecer la configuración del proxy. Para establecer la configuración del servidor proxy, vaya a la ventana principal de Norton 360 y, luego, haga clic en Configuración > Configuración administrativa > Configuración del proxy de red > Configurar. Para activar Norton 360 desde la alerta 1 En la alerta, haga clic en Activar ahora o Renovar ahora. 2 Haga clic en Aceptar. 3 Siga las instrucciones que aparecen en la pantalla. 4 En la ventana que aparece, haga clic en Listo. Para activar el producto desde la ventana principal 1 En la ventana principal de Norton 360, realice una de las siguientes acciones: 1 Si adquirió una versión de suscripción de un producto de venta al público, haga clic en Activar ahora. 1 Si el producto vino instalado en el equipo, haga clic en Actívelo en línea ahora. 1 Si desea renovar la suscripción de su producto, haga clic en Renovarahora. 2 Para activar el producto o suscribirse a él, siga las instrucciones que aparecen en la pantalla. Acerca de los problemas durante la activación Si se usa este tipo de software, pueden ocurrir problemas de conectividad. Si supone que los controles para padres pueden estar bloqueando la conexión, configúrelos de manera que no bloqueen el procedimiento de activación. Deberá iniciar sesión en el software de control para padres o conectarse a Internet mediante su ISP como administrador a fin de modificar la configuración.

17 Inicio Exploración de la ventana principal 17 Si usa un servidor proxy para conectarse a Internet, debe establecer la configuración del proxy. Para establecer la configuración del servidor proxy, vaya a la ventana principal de Norton 360 y, luego, haga clic en Configuración >Configuraciónadministrativa>Configuracióndelproxydered>Configurar. Exploración de la ventana principal Al iniciar Norton 360, se abre la ventana principal. La ventana principal brinda acceso a todas las funciones, las opciones, la ayuda y el soporte de Norton 360. También es posible ver el estado de las categorías de protección, de la protección del equipo y en la Web, y de las copias de seguridad de archivos. La ventana principal contiene las tres áreas siguientes que brindan acceso a tareas y servicios. Se muestran los siguientes vínculos en la parte superior de la ventana principal: Tareas Abre la página Tareas, que permite ejecutar análisis, buscar actualizaciones, ver el historial de seguridad, comprobar la protección contra vulnerabilidades y comprobar el mapa de seguridad de Norton. Esta área también permite administrar conjuntos de copias de seguridad, ejecutar copias de seguridad, restaurar archivos, comprar más almacenamiento y restaurar la copia de seguridad en línea por navegador. También es posible ejecutar un informe de diagnóstico, el administrador de inicio, una limpieza del registro y Norton Insight y, además, comprobar las tareas de Norton. Configuración Abre la página Configuración, que permite personalizar la configuración del antivirus, determinar la configuración del firewall, personalizar la configuración del antispam, y configurar la herramienta de administración Mi red y los controles para padres. Además, esta área permite configurar Protección de la identidad, programar tareas de optimización del equipo y administrar la configuración administrativa y de copia de seguridad. Puede utilizar los controles rápidos para activar y desactivar las funciones de Norton 360. Rendimiento Abre la ventana Rendimiento, que muestra todas las instalaciones, descargas, optimizaciones, detecciones, alertas y sesiones de análisis rápido que se produjeron en su equipo desde que instaló Norton 360. La ventana también muestra una representación gráfica detallada del uso de la CPU y de la memoria del producto Norton. También puede ver información sobre tareas de Norton, protección mediante diagnóstico Insight, calificación de aplicaciones y administrador de inicio.

18 18 Inicio Exploración de la ventana principal Comentarios Abre la página Comentarios, que permite enviar comentarios sobre su experiencia con Norton 360. También permite ir a la página Ayuda y soporte. Cuenta Abre la página Mi cuenta, que permite acceder a Norton Account, renovar la suscripción y comprar más almacenamiento. También permite activar el producto. Además, en esta área, es posible comprar otra licencia de producto y revisar el informe mensual del producto. Asimismo, puede usar esta página para ver la información de la suscripción y el espacio disponible de la copia de seguridad en línea. Soporte Abre el Centro de Ayuda de Norton, la página Autorreparación Norton y los tutoriales de productos. Puede ver el estado de la suscripción, el acuerdo de licencia del usuario y la información del producto. El área Categorías de protección es la más grande de la ventana principal Las categorías de protección proporcionan un estado general del sistema El estado puede ser Protegido cuando el equipo está protegido, Atención cuando cierta área requiere atención o En peligro cuando el equipo está en peligro. Esta área también incluye un icono Reparar cuando es necesario. Si un área requiere atención, se indica en una o varias categorías de protección. Las categorías incluyen las siguientes opciones: Seguridad del equipo Permite ver los detalles de seguridad del equipo, ejecutar análisis, ejecutar LiveUpdate, administrar el firewall y ejecutar Norton Insight. Identidad Permite ver los detalles de protección de la identidad, administrar protección de la identidad y configurar Identity Safe o iniciar sesión en él. Copia de seguridad Permite ver detalles de las copias de seguridad, administrar los conjuntos de copias de seguridad, ejecutar una copia de seguridad, restaurar los archivos de copia de seguridad y comprar más almacenamiento. Optimización del equipo Permite ver detalles de Optimización del equipo, ejecutar la optimización de los discos, ejecutar la limpieza de archivos, ejecutar el informe de diagnóstico y ejecutar el Administrador de inicio. Se muestran los siguientes iconos en la sección inferior de la ventana principal: Mapa de actividad Permite acceder al mapa mundial que contiene las zonas activas del cibercrimen y las últimas amenazas.

19 Inicio Acerca del estado de Norton Administrar Permite administrar los productos Norton de todos los dispositivos desde una sola ubicación. Móvil Protege los dispositivos móviles contra pérdida, robo y software malicioso. Familia en línea Permite supervisar las actividades de los niños en Internet. w Es posible que Norton Online Family no esté disponible con algunas versiones de Norton 360. En este caso, probablemente usted no pueda acceder a las opciones de Norton Online Family. Safe Web Comprueba la seguridad de un sitio web y proporciona una experiencia de búsqueda segura. w Es posible que Safe Web no esté disponible con algunas versiones de Norton 360. En este caso, probablemente usted no pueda acceder a las opciones de Safe Web. En la parte inferior de la ventana principal, aparece el estado de activación o suscripción. Puede utilizar la opción Activar ahora o Subscribirse ahora para activar su producto Norton o suscribirse a él. Acerca del estado de Norton 360 Norton 360 muestra el estado de seguridad del equipo en la parte superior de la ventana principal. Según el estado de seguridad del equipo, Norton 360 muestra el estado del sistema como Protegido, Atención o En peligro. El indicador de estado del sistema muestra uno de los siguientes estados: Protegido Indica que el equipo está protegido de amenazas, riesgos y daños. Atención Indica que el equipo necesita atención. En la sección inferior de la ventana principal de Norton 360, haga clic en Repara ahora a fin de resolver las amenazas para la seguridad del equipo. En peligro Indica que el equipo está en peligro. En la sección inferior de la ventana principal de Norton 360, haga clic en Repara ahora a fin de resolver las amenazas para la seguridad del equipo.

20 20 Inicio Acerca de la administración de mensajes y alertas Norton 360 muestra diferentes estados de seguridad para cada categoría de protección, como Seguridad del equipo, Identidad, Copia de seguridad y Optimización del equipo. Según el estado de seguridad de los diferentes componentes del equipo, las áreas de estado de las cuatro categorías de protección se marcarán como Protegido, Atención o En peligro. Ver "Cómo responder a los indicadores de estado de seguridad" en la página 20. Si el estado del sistema o los estados de las categorías de protección están marcados como En peligro o Atención, en la sección inferior de la ventana principal de Norton 360, haga clic en Repararahora a fin de resolver las amenazas para la seguridad del equipo. Cómo responder a los indicadores de estado de seguridad Cuando el sistema encuentra un riesgo o una amenaza, el producto muestra el estado de seguridad en la parte superior de la ventana principal. Cuando un indicador de estado muestra un estado, puede llevar a cabo la acción adecuada para mejorar el estado de la protección. La protección se basa en los programas instalados en el equipo. Para mejorar el estado de la protección, asegúrese de que los programas instalados estén actualizados. Si el estado del sistema o los estados de las categorías de protección están marcados como Enpeligro o Atención, puede resolver los problemas de seguridad directamente desde la ventana principal. Para responder a los indicadores de estado de seguridad 1 En la ventana principal de Norton 360, haga clic en Reparar ahora. 2 Siga las instrucciones que aparecen en la pantalla. Acerca de la administración de mensajes y alertas Norton 360 muestra mensajes de distintas formas y en diferentes ubicaciones. Pueden aparecer mensajes en las siguientes ubicaciones: Área de notificación en el escritorio de Windows Varios mensajes de Norton 360 aparecen en el área de notificación, en el extremo derecho de la barra de tareas. Por ejemplo, si su equipo se ha apagado o si ha quedado desconectado de Internet durante unos minutos. En estos casos, recibirá un mensaje que indica que probablemente la protección no esté actualizada. Si se desactivó una configuración de seguridad, aparecerá una alerta diferente. El mensaje advierte que posiblemente el equipo no esté protegido y brinda ayuda para activar la configuración. En la mayoría de los casos, puede hacer clic en la alerta para abrir Norton 360 y solucionar los problemas.

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Contrato de licencia del usuario final

Contrato de licencia del usuario final Contrato de licencia del usuario final Contrato de licencia del usuario final de Kyocera Communications, Inc. ( Kyocera ) LEA CUIDADOSAMENTE LOS SIGUIENTES TÉRMINOS Y CONDICIONES ( CONTRATO ) ANTES DE

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: Es lo que hay que hacer. Symantec ha quitado la cubierta de este manual para

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Business Communications Manager 2.5

Business Communications Manager 2.5 COPYRIGHT 2002. NORTEL NETWORKS Toda la información incluida en este CD-ROM está protegida por un copyright de compilación en los Estados Unidos de América y en otros países. Además, otra información determinada

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Norton TM AntiVirus Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer." Symantec ha quitado la cubierta

Más detalles

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer." Symantec ha quitado la

Más detalles

LAS APLICACIONES PARA CONTROL Y SEGUIMIENTO DE ACTIVIDADES PARA MEJORAS DE CALIDAD

LAS APLICACIONES PARA CONTROL Y SEGUIMIENTO DE ACTIVIDADES PARA MEJORAS DE CALIDAD 1 CONTRATO DE LICENCIA PARA EL USUARIO FINAL DE LAS APLICACIONES PARA CONTROL Y SEGUIMIENTO DE ACTIVIDADES PARA MEJORAS DE CALIDAD Cosamec-. IMPORTANTE. LEA DETENIDAMENTE: el presente Contrato de licencia

Más detalles

SHAREFILE. Contrato de socio comercial

SHAREFILE. Contrato de socio comercial SHAREFILE Contrato de socio comercial Este Contrato de socio comercial ("Contrato de SC") se hace vigente de acuerdo con los términos de la sección 5 del Contrato de servicio del usuario final ("EUSA")

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

ACUERDO DE LICENCIA DE NORTON Norton Security Scan

ACUERDO DE LICENCIA DE NORTON Norton Security Scan ACUERDO DE LICENCIA DE NORTON Norton Security Scan IMPORTANTE: LEA DETENIDAMENTE LOS TÉRMINOS Y CONDICIONES DEL PRESENTE ACUERDO DE LICENCIA ( ACUERDO DE LICENCIA ) ANTES DE UTILIZAR EL SOFTWARE (SEGÚN

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Licencia para el uso de Proethos

Licencia para el uso de Proethos Licencia para el uso de Proethos Acuerdo de Licencia del Software NOTA AL USUARIO: Por favor lea cuidadosamente este Acuerdo de Licencia del Software ( Acuerdo ). Al utilizar todo o parte de este Software,

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor:

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor: Bienvenido a EnfoquealaFamilia.com, un sitio web operado por Enfoque a la Familia. Salvo que se indique lo contrario, el término "Enfoque a la Familia " se considerará que incluye la Asociación Para cada

Más detalles

ZXHN H168N Modem VDSL Manual del Usuario

ZXHN H168N Modem VDSL Manual del Usuario ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Condiciones de Uso Accesorios Forestales de Occidente, S.A. de C.V. (AFOSA) aprecia su interés por la compañía y por

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Cómo utiliza Michelin las cookies

Cómo utiliza Michelin las cookies Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

SABERESQUERERSE.COM Términos y Condiciones

SABERESQUERERSE.COM Términos y Condiciones COPYRIGHT 2014 Sanofi - Aventis de Colombia S.A TODOS LOS DERECHOS RESERVADOS SABERESQUERERSE.COM Términos y Condiciones Esta página describe los términos y condiciones que se aplican a todos los usuarios

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer." Symantec ha quitado la

Más detalles

Acuerdo de licencia de usuario final de epages 1 Derechos y limitaciones

Acuerdo de licencia de usuario final de epages 1 Derechos y limitaciones epages GmbH Pilatuspool 2 20355 Hamburg Germany Acuerdo de licencia de usuario final de epages 1 Derechos y limitaciones (1) Por el presente acuerdo, epages otorga al Usuario una licencia única y no exclusiva

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manual del usuario 1/8 TABLA DE CONTENIDO 1. INTRODUCCIÓN...3 2. BUSCAR ACTUALIZACIONES...4 3. INSTALAR UNA ACTUALIZACIÓN O NUEVO SOFTWARE...6 2/8 Manual del usuario 1. INTRODUCCIÓN

Más detalles

VistaPrompt NG. Contrato de Licencia de Usuario Final. Desarrollado por ARANOVA

VistaPrompt NG. Contrato de Licencia de Usuario Final. Desarrollado por ARANOVA VistaPrompt NG Contrato de Licencia de Usuario Final Desarrollado por ARANOVA El contenido de este documento pertenece a ARANOVA y está protegido bajo los términos de licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada

Más detalles

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco

Más detalles

Guía del usuario. Somos los líderes mundiales en protección contra amenazas online.

Guía del usuario. Somos los líderes mundiales en protección contra amenazas online. Guía del usuario Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay que hacer. Symantec ha quitado la cubierta de este manual para reducir el impacto

Más detalles

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación Producto Acuerdo de Prueba y Evaluación El presente Acuerdo de prueba del producto se celebra entre usted (la entidad que ha celebrado este acuerdo y usuario de prueba del producto) y nosotros (ComuNET

Más detalles

CONDICIONES DE USO DE LA FUNCIÓN NAT TRAVERSAL, VERSIÓN DE PRUEBA

CONDICIONES DE USO DE LA FUNCIÓN NAT TRAVERSAL, VERSIÓN DE PRUEBA CONDICIONES DE USO DE LA FUNCIÓN NAT TRAVERSAL, VERSIÓN DE PRUEBA ESTAS CONDICIONES DE USO INCLUYEN INFORMACIÓN LEGAL IMPORTANTE RESPECTO A SU ACCESO Y USO DE ESTA FUNCIÓN. ROGAMOS LEERLAS CON MUCHA ATENCIÓN

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Anexo de la Iniciativa Microsoft Software and Services Advisor (consultor de servicios y software de Microsoft)

Anexo de la Iniciativa Microsoft Software and Services Advisor (consultor de servicios y software de Microsoft) Anexo de la Iniciativa Microsoft Software and Services Advisor (consultor de servicios y software de Microsoft) SI SE DESPLAZA HASTA LA PARTE INFERIOR DEL PRESENTE ANEXO DEL ACUERDO DEL PROGRAMA DE PARTNERS

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Descripción del producto

Descripción del producto Descripción del producto IAMailing es un sistema de envío de mailing o marketing por email para que los mensajes lleguen a su destino sin ser considerados SPAM. Consta de sistema de estadísticas para verificar

Más detalles

ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME

ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME 1. ALCANCE Y APLICACIÓN 1.1 El Contrato de licencia Solución BlackBerry ( BBSLA ) se aplica a todas las distribuciones (gratuitas y pagadas)

Más detalles

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires 1 INTRODUCCIÓN El Banco de (en adelante BANCO PROVINCIA) le da la bienvenida a su sitio Web y lo invita a recorrer sus páginas para acceder a la información sobre nuestra institución, sus productos y servicios.

Más detalles

Convenio de uso del MasAdmin ERP Web entre Cliente y Proveedor

Convenio de uso del MasAdmin ERP Web entre Cliente y Proveedor Convenio de uso del MasAdmin ERP Web entre Cliente y Proveedor Tampico, Tamaulipas, a Este Convenio con el Cliente: gobierna los términos de uso de los servicios ofrecidos por GRUPO RIVFER ("El Proveedor").

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del servidor de DHCP Serie de dhcp_response 3.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Términos Generales y Política de Compra de Fon

Términos Generales y Política de Compra de Fon Términos Generales y Política de Compra de Fon Definiciones Términos y Condiciones: Estos Términos y Condiciones para la Venta del Equipo (en adelante referidos como «TCVE»). Fon Technology, S.L.: La Compañía

Más detalles

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones:

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones: Términos y Condiciones En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones: La siguiente terminología se aplica a estos Términos y Condiciones,

Más detalles

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Condiciones Generales y Términos de Uso de la Marca de Certificación de TÜV Rheinland en todas sus variantes

Condiciones Generales y Términos de Uso de la Marca de Certificación de TÜV Rheinland en todas sus variantes Condiciones Generales y Términos de Uso de la Marca de Certificación de TÜV Rheinland en todas sus variantes General (1) Estas Condiciones Generales y Términos de Uso de la Marca de Certificación (en adelante

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES Uso del canal de comunicación mediante mensaje de texto TÉRMINOS Y CONDICIONES 1) Partes intervinientes Las partes intervinientes son: Energía de Entre Ríos S.A., con domicilio en calle Buenos Aires 87

Más detalles

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) AVISOS LEGALES Sistema de Control de Solicitudes ( SICS ) SEGUROS ARGOS, S.A. DE C.V. (en adelante ARGOS ), es una sociedad mercantil legalmente constituida de acuerdo a las Leyes de la República Mexicana

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

SUSE Linux Enterprise 11 Kit de desarrolladores de software ("SDK") SP2 Acuerdo de licencia de software de Novell

SUSE Linux Enterprise 11 Kit de desarrolladores de software (SDK) SP2 Acuerdo de licencia de software de Novell SUSE Linux Enterprise 11 Kit de desarrolladores de software ("SDK") SP2 Acuerdo de licencia de software de Novell LEA ATENTAMENTE ESTE ACUERDO. AL INSTALAR O UTILIZAR DE CUALQUIER OTRO MODO EL SOFTWARE

Más detalles

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Información general sobre el servicio Dell se complace en prestar el servicio de

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

GARANTÍA LIMITADA DEL FABRICANTE NOKIA PARA NOKIA CON WINDOWS PHONE

GARANTÍA LIMITADA DEL FABRICANTE NOKIA PARA NOKIA CON WINDOWS PHONE GARANTÍA LIMITADA DEL FABRICANTE NOKIA PARA NOKIA CON WINDOWS PHONE Nota: Esta Garantía limitada del fabricante ("Garantía) se aplica solo a productos Nokia auténticos con Windows Phone vendidos a través

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público.

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público. Aviso Legal y Política de Privacidad El presente sitio web es propiedad de UNIÓN GENERAL DE TRABAJADORES DE MADRID (en adelante UGT Madrid). En virtud del cumplimiento del Art. 10 de la Ley 34/2002, de

Más detalles

Revendedor administrado en el portal de incentivos del socio. Cómo comenzar: Administración de usuarios

Revendedor administrado en el portal de incentivos del socio. Cómo comenzar: Administración de usuarios Revendedor administrado en el portal de incentivos del socio Cómo comenzar: Administración de usuarios Objetivos de aprendizaje y programa Objetivos Programa Al final de este módulo de entrenamiento, será

Más detalles