ESET ENDPOINT SECURITY

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESET ENDPOINT SECURITY"

Transcripción

1 ESET ENDPOINT SECURITY para ANDROID Guía del usuario (desarrollada para las versiones 2.0 y posteriores del producto) Haga clic aquí para descargar la versión más reciente de este documento

2 ESET ENDPOINT SECURITY ESET, spol. s r.o. ESET Endpoi nt Securi ty ha s i do des a rrol l a do por ESET, s pol. s r.o. Pa ra obtener má s i nforma ci ón, vi s i te el s i ti o et.es. Todos l os derechos res erva dos. Ni nguna pa rte de es ta documenta ci ón podrá reproduci rs e, a l ma cena rs e en un s i s tema de recupera ci ón o tra ns mi ti rs e en forma o modo a l guno, ya s ea por medi os el ectróni cos, mecá ni cos, fotocopi a, gra ba ci ón, es ca neo o cua l qui er otro medi o s i n l a previ a a utori za ci ón por es cri to del a utor. ESET, s pol. s r.o. s e res erva el derecho de modi fi ca r cua l qui er el emento del s oftwa re de l a a pl i ca ci ón s i n previ o a vi s o. Servicio de atención al cliente: REV

3 Contenido 1. Introducción Novedades...5 de la versión Requisitos...9 mínimos del sistema Conexión de usuarios a ESET Remote Administrator 2.1 ESET Remote...11 Administrator Server 2.2 Web Console Proxy Agente Sensor...12 RD 3. Instalación...13 remota 4. Instalación...13 local en el dispositivo 4.1 Descargar...14 del sitio web de ESET 4.2 Descargar...14 de Google Play 4.3 Asistente...15 de inicio Desinstalación 6. Activación...16 del producto 7. Antivirus Análisis...18 automáticos 7.2 Registros...19 de análisis 7.3 Reglas...20 para ignorar 7.4 Configuración...20 avanzada 8. Anti-Theft Contactos...23 del administrador Cómo agregar...23 contacto de administración 8.2 Información...23 de pantalla de bloqueo 8.3 Tarjetas...23 SIM de confianza 8.4 Comandos...23 remotos 9. Control de...24 la aplicación 9.1 Reglas...25 de bloqueo Bloqueo...25 por nombre de la aplicación Cómo bloquear...26 una aplicación en función de su nombre Bloqueo...26 por categoría de la aplicación Cómo bloquear...26 una aplicación en función de su categoría Bloquear...26 en función de los permisos de la aplicación Cómo bloquear...26 una aplicación en función de sus permisos Bloquear...26 orígenes desconocidos 9.2 Excepciones Cómo agregar...27 excepciones 9.3 Aplicaciones...27 obligatorias 9.4 Aplicaciones...28 permitidas 9.5 Permisos Uso...30

4 Seguridad del dispositivo 10.1 Política...31 de bloqueo de pantalla 10.2 Política...32 de configuración del dispositivo Anti-Phishing Filtro de llamadas y SMS 12.1 Reglas Cómo agregar...35 una regla nueva 12.2 Historial Configuración 13.1 Importar/exportar...38 configuración Exportar...38 configuración Importar...39 configuración Historial Contraseña...40 de administración 13.3 Remote...41 administrator 13.4 Identificador...41 del dispositivo 14. Atención al...42 cliente

5 1. Introducción La nueva generación de ESET Endpoint Security para Android (EESA) está diseñada para funcionar con ESET Remote Administrator (ERA) 6, la nueva consola de administración que permite la administración remota de todas las soluciones de seguridad de ESET. ESET Endpoint Security para Android 2 solo es compatible con ERA 6 y versiones posteriores. ESET Endpoint Security para Android se ha diseñado para proteger los dispositivos móviles corporativos de las amenazas de malware más recientes, y para proteger sus datos hasta si pierde su dispositivo o se lo roban. Además, ayuda a los administradores del sistema a mantener sus dispositivos de conformidad con las políticas de seguridad de la empresa. ESET Endpoint Security también puede aplicarse en pymes sin necesidad de administración remota a través de ESET Remote Administrator. El técnico informático, el administrador del sistema o el propio usuario de Endpoint pueden simplemente compartir su configuración de ESET Endpoint Security con otros compañeros de trabajo. Este proceso reduce al mínimo la necesidad de activar el producto y configurar cada uno de los módulos del mismo manualmente, tareas que de otro modo serían necesarias justo después de la instalación de ESET Endpoint Security. 1.1 Novedades de la versión 2 Control de la aplicación La función Control de la aplicación permite a los administradores supervisar las aplicaciones instaladas, bloquear el acceso a aplicaciones definidas y reducir el riesgo de exposición solicitando a los usuarios que desinstalen aplicaciones concretas. Consulte el apartado Control de la aplicación de esta guía para obtener más información. Seguridad del dispositivo Seguridad del dispositivo permite a los administradores ejecutar políticas de seguridad básicas en dispositivos móviles. El administrador puede, por ejemplo: Establecer los niveles mínimos de seguridad y de complejidad de los códigos de bloqueo de la pantalla. Establecer el número máximo de intentos de desbloqueo erróneos. Establecer el tiempo tras el cual los usuarios deben cambiar su código de bloqueo de la pantalla. Establecer el temporizador de bloqueo de la pantalla. Restringir el uso de la cámara. Consulte el apartado Seguridad del dispositivo de esta guía para obtener más información. Importación y exportación de la configuración Para compartir fácilmente la configuración de un dispositivo móvil con otro, si los dispositivos no están administrados por ERA, ESET Endpoint Security 2 introduce la posibilidad de exportar e importar la configuración del programa. El administrador puede exportar manualmente la configuración del dispositivo a un archivo que posteriormente puede compartirse (por correo electrónico, por ejemplo), e importarse en cualquier dispositivo en el que se ejecute la aplicación cliente. Cuando el usuario acepte el archivo de configuración recibido, se definirán automáticamente todos los ajustes y se activará la aplicación (siempre que se incluyera la información de la licencia). La contraseña de administración protege todos los valores de configuración. Anti-Phishing Esta función impide que los usuarios accedan a sitios web malintencionados siempre que usen los navegadores web compatibles (navegador predeterminado de de Android y Chrome). 5

6 La tecnología Anti-Phishing protege a los usuarios de los intentos de obtención de contraseñas, datos bancarios y otra información confidencial por parte de sitios web ilegítimos que suplantan a los legítimos. cuando un dispositivo intenta acceder a una URL, ESET Anti-Phishing la compara con la base de datos de sitios de phishing conocidos de ESET. Si se encuentra una coincidencia, se anula la conexión con la URL y se muestra un mensaje de advertencia. Centro de notificaciones ESET Endpoint Security ofrece a los usuarios un centro de notificaciones unificado en el que pueden encontrar todas las aplicaciones relativas a funciones de la aplicación que requieren su atención. El Centro de notificaciones facilita información sobre diversos sucesos, los motivos que hacen que no cumplan las políticas de la empresa y qué medidas deben adoptarse para cumplir estos requisitos. Las notificaciones se clasifican según su prioridad, mostrándose al principio de la lista aquellas notificaciones que mayor prioridad tengan. Nuevo sistema de licencias ESET Endpoint Security es totalmente compatible con ESET License Administrator, el nuevo modelo de licencias introducido con ESET Remote Administrator 6. El nuevo marco de licencias simplifica la implementación y el uso a largo plazo del software de seguridad de ESET. Cuando el cliente solicita un cambio en su licencia, este se refleja de forma automática y transparente en todos aquellos productos que usan la licencia. Esto permite al cliente usar su dirección de correo electrónico y una contraseña personalizada como credenciales, en lugar de tener que ceñirse a la combinación de nombre de usuario y contraseña proporcionada por ESET que se emplea en los productos más antiguos. La introducción de las claves de licencia y las actualizaciones automáticas de la licencia (tras su renovación o cualquier otra operación con la licencia) hace que los clientes estén seguros de que están protegidos. El portal ESET License Administrator y la posibilidad de asignar derechos de autorización de licencia por correo electrónico (basados en la información de la cuenta del cliente) simplifican la administración y la implementación de licencias. Con ESET License Administrator, los propietarios de la licencia pueden delegar la administración de la misma a una entidad responsable (incluso a un tercero, sin perder control de la licencia). Actualización gestionada de un producto a una compilación más reciente Los administradores de sistemas que utilicen ERA y no quieran actualizar ESET Endpoint Security para Android a la versión más reciente en cuanto esté disponible, tienen la opción de controlar el mecanismo de actualización. Asistentes de configuración ESET Endpoint Security ofrece asistentes de configuración de funciones seleccionadas tras la instalación del producto que facilitan el proceso. Antivirus mejorado Tiempos de análisis en tiempo real (en acceso) mejorados ESET Live Grid integrado Dos niveles de análisis, Estándar y Exhaustivo Mejoras del análisis a petición: análisis en segundo plano, pausar análisis Análisis programado: el administrador puede programar un análisis completo del dispositivo Análisis al cargar: el análisis comenzará automáticamente cuando el dispositivo esté en estado de inactividad (totalmente cargado y conectado a un cargador). Configuración mejorada de la actualización de la base de firmas de virus: el administrador puede especificar la sincronización de las actualizaciones regulares y seleccionar el servidor de actualización (servidor de lanzamiento, servidor de prueba, servidor mirror local) que emplean los dispositivos 6

7 Se envían a ERA registros detallados con los resultados de análisis. ESET Endpoint Security incluye funciones de ESET Endpoint Security versión 1, como son la detección de aplicaciones potencialmente peligrosas, la detección de aplicaciones potencialmente indeseables y USSD Control. Filtro de llamadas y SMS mejorado El Filtro de llamadas y SMS, conocido anteriormente como Antispam, protege a los usuarios de las llamadas, los SMS y los MMS no deseados. Esta función ofrece ahora dos tipos de reglas: reglas de administrador y reglas de usuario, siendo las primeras las que prevalecen en todo momento. Entre otras mejoras encontramos las siguientes: Bloqueo por tiempo: el usuario o el administrador pueden bloquear llamadas y mensajes recibidos durante periodos de tiempo especificados Bloqueo con un solo toque de la última persona que llamó o envió un mensaje, número de teléfono, grupo de contactos, números ocultos o desconocidos Anti-Theft mejorado Las funciones Anti-Theft permiten a los administradores proteger y localizar un dispositivo en caso de robo o pérdida. Las medidas Anti-Theft pueden iniciarse desde ERA o a través de comandos remotos. ESET Endpoint Security 2 emplea los mismos comandos remotos que la versión 1 (Bloquear, Eliminación de datos y Buscar). Se han agregado los siguientes comandos totalmente nuevos: Desbloquear:desbloquea el dispositivo bloqueado. Restablecimiento de fábrica mejorado: todos los datos accesibles en el dispositivo se eliminarán (se destruirán los encabezados de los archivos) rápidamente y el dispositivo volverá a los ajustes predeterminados de fábrica. Sirena: el dispositivo perdido se bloqueará y emitirá un sonido a gran volumen, incluso aunque esté silenciado. Para reforzar la seguridad de los comandos remotos, cuando el administrador ejecute un comando remoto, recibirá en su teléfono móvil (en el número definido en la lista de contactos del administrador) un código SMS de verificación exclusivo y válido durante un periodo de tiempo limitado. Este código de verificación se utilizará para verificar un comando concreto. Comandos Anti-Theft desde ERA Los comandos Anti-Theft también pueden efectuarse ahora desde ERA. La nueva función de administración de dispositivos móviles permite al administrador enviar comandos Anti-Theft con tan solo unos clics. Las tareas se envían inmediatamente para su ejecución a través del componentes Conector de dispositivo móvil, que ahora forma parte de la infraestructura de ERA. Contactos de administración Esta es la lista de números de teléfono del administrador protegida por la contraseña de administración. Los comandos de Anti-Theft solo pueden enviarse desde números de confianza. Mostrar mensaje desde ERA Durante la administración remota de dispositivos, el administrador puede enviar un mensaje personalizado a un dispositivo o grupo de dispositivos concretos. Esta función ayuda a informar de un mensaje urgente a los usuarios de dispositivos administrados. El mensaje se mostrará en forma de mensaje emergente, para garantizar que el usuario lo vea. 7

8 Información personalizada de pantalla de bloqueo El administrador tiene la posibilidad de definir información personalizada (nombre de la empresa, dirección de correo electrónico, mensaje) que se mostrará cuando el dispositivo se bloquee, con la opción de llamar a uno de los contactos de administración predefinidos. Administración remota mejorada con ESET Remote Administrator 6 Ahora es posible configurar y establecer todos los ajustes de la aplicación desde una política remota, desde los ajustes del Antivirus, el Filtro de llamadas y SMS y de Seguridad del dispositivo hasta las restricciones de Control de la aplicación, etc. Esto permite a los administradores aplicar la política de seguridad de la empresa en toda la red, incluidos dispositivos móviles. ESET Endpoint Security para Android versión 2 ofrece informes muy mejorados visibles desde ERA Web Console. Esto permite a los administradores identificar rápidamente dispositivos problemáticos y localizar el origen del problema. La administración de los dispositivos Android es ahora parte integral de ESET Remote Administrator 6, con casi todas las mismas funciones disponibles que los productos ESET de sobremesa, como ESET Endpoint Antivirus 6 y ESET Endpoint Security 6. Administración local ESET Endpoint Security para Android ofrece al administrador la posibilidad de configurar y administrar los extremos a nivel local si optan por no usar ESET Remote Administrator. La configuración de la aplicación se protege mediante una contraseña de administración, para que la aplicación esté bajo control total en todo momento. Distribución e instalación mejoradas del producto Además de los métodos de instalación tradicionales (descarga e instalación de un paquete del sitio web de ESET, distribuir el paquete de instalación por correo electrónico), los administradores y los usuarios tienen la posibilidad de descargar e instalar la aplicación desde Google Play. Activación mejorada del producto Tras la descarga y la instalación, el administrador o usuario tiene varias opciones para activar el producto: Pueden utilizar las nuevas opciones de licencia e introducir manualmente la clave de licencia o la cuenta del administrador de seguridad. Pueden hacer clic en el vínculo enviado por el administrador en un correo electrónico. El producto configurará automáticamente la conexión con ERA y la información de la licencia se insertará en el dispositivo desde ERA. El administrador puede introducir manualmente la información de conexión con ERA. La importación del archivo que contiene la configuración (con la información de licencia incluida) activará la aplicación posteriormente. Identificación mejorada del dispositivo móvil en ERA Durante el proceso de inscripción, los dispositivos Android se añaden a una lista blanca para que solo los dispositivos autorizados puedan conectarse a ERA. De esta forma se mejora la seguridad y se simplifica la identificación de cada dispositivo; cada dispositivo móvil se identifica por su nombre, descripción e IMEI. Los dispositivos que solo disponen de conexión Wi-Fi se identifican por la dirección MAC de la Wi-Fi. 8

9 Interfaz gráfica de usuario rediseñada ESET Endpoint Security ofrece una experiencia de usuario mejorada similar a la que se pueden encontrar en todas las soluciones ESET para clientes empresariales. Facilidad de uso Gracias a la nueva interfaz de usuario del producto, es más fácil usarlo y desplazarse por las distintas opciones. La estructura de la interfaz gráfica de usuario es como la de la nueva generación de soluciones ESET Endpoint y ESET Remote Administrator. 1.2 Requisitos mínimos del sistema Para poder instalar ESET Endpoint Security, su dispositivo Android debe cumplir con los siguientes requisitos mínimos del sistema: Sistema operativo: (Ice Cream Sandwich) y posterior Resolución de la pantalla táctil: píxeles CPU: con conjunto de instrucciones ARMv7, Espacio de almacenamiento libre: 20 MB Conexión a Internet NOTA: no compatible con dispositivos con doble SIM ni con acceso raíz. Algunas funciones (por ejemplo, Anti-Theft y Filtro de llamadas y SMS) no están disponibles en tabletas que no permiten realizar llamadas ni enviar mensajes. 9

10 2. Conexión de usuarios a ESET Remote Administrator ESET Remote Administrator (ERA) 6 es una aplicación que le permite administrar los productos de ESET en un entorno de red desde una ubicación central. El sistema de administración de tareas de ESET Remote Administrator le permite instalar soluciones de seguridad de ESET en ordenadores remotos y dispositivos móviles y responder rápidamente a nuevos problemas y amenazas. ESET Remote Administrator no proporciona protección frente a código malicioso por sí solo, sino que confía en la presencia de soluciones de seguridad de ESET en cada cliente. Las soluciones de seguridad de ESET son compatibles con redes que incluyan varios tipos de plataforma. Su red puede incluir una combinación de sistemas operativos actuales de Microsoft, Linux, OS X y sistemas operativos de dispositivos móviles (teléfonos móviles y tabletas). En la imagen siguiente se muestra una arquitectura de ejemplo para una red protegida con soluciones de seguridad de ESET administradas mediante ERA: NOTA: para obtener más información, consulte la documentación en línea de ESET Remote Administrator. 10

11 2.1 ESET Remote Administrator Server ESET Remote Administrator Server es el componente ejecutivo de ESET Remote Administrator. Procesa todos los datos recibidos de los clientes que se conectan al servidor (a través de ERA Agent). ERA Agent facilita la comunicación entre el cliente y el servidor. Los datos (registros de clientes, configuración, replicación del agente, etc.) se almacenan en una base de datos a la que accede ERA para ofrecer informes. ERA Server necesita una conexión estable a un servidor de bases de datos para procesar los datos correctamente. Le recomendamos que instale ERA Server y la base de datos en servidores diferentes para optimizar el rendimiento. El ordenador donde se instale ERA Server debe configurarse de modo que acepte todas las conexiones de agente, proxy y sensor RD, que se verifican mediante certificados. Cuando ERA Server se instala, puede abrir ERA Web Console para administrar las estaciones de trabajo extremo que tienen soluciones de ESET instaladas. 2.2 Web Console ERA Web Console es una interfaz web de usuario que presenta datos de ERA Server y permite administrar las soluciones de seguridad ESET de su red. A Web Console se accede desde un navegador. Muestra información general del estado de los clientes en la red y se puede utilizar para implementar de forma remota soluciones de ESET en ordenadores no administrados. Puede hacer que el servidor web sea accesible desde Internet para permitir el uso de ESET Remote Administrator desde prácticamente cualquier lugar o dispositivo. El tablero de Web Console: La herramienta de Búsqueda rápida se encuentra en la parte superior de Web Console. Seleccione en el menú desplegable la opción Nombre del ordenador, Dirección IPv4/IPv6 o Nombre de la amenaza, escriba la cadena de búsqueda en el campo de texto, y haga clic en el símbolo de la lupa o pulse Intro para buscar. Se abrirá la sección Grupos, en la que se muestran los resultados de la búsqueda. 11

12 2.3 Proxy ERA Proxy es otro componente de ESET Remote Administrator que tiene dos funciones principales. En el caso de una red de tamaño mediano o de empresa con muchos clientes (por ejemplo, clientes o más), puede utilizar ERA Proxy para distribuir la carga entre varios servidores ERA Proxy y así reducir la carga del ERA Server principal. La otra ventaja de ERA Proxy es que lo puede utilizar cuando se conecta a una sucursal remota con un vínculo débil. Esto significa que el ERA Agent de cada cliente no se conecta directamente al ERA Server principal, sino que lo hace a través de ERA Proxy, situado en la misma red local de la sucursal. Esta configuración libera el vínculo de conexión con la sucursal. ERA Proxy acepta conexiones desde todos los ERA Agent locales, recoge sus datos y los carga al ERA Server principal (o a otro ERA Proxy). Esto permite que la red dé cabida a más clientes sin poner en peligro el rendimiento de la red y de las consultas a la base de datos. Según la configuración de la red, es posible que un ERA Proxy se conecte a otro ERA Proxy y, después, se conecte al ERA Server principal. Para que ERA Proxy funcione correctamente, el ordenador host donde se instale debe tener instalado un ESET Agent y estar conectado al nivel superior (ya sea un ERA Server o un ERA Proxy superior, si lo hay) de la red. 2.4 Agente ERA Agent es un componente esencial de ESET Remote Administrator. Las soluciones de seguridad de ESET instaladas en ordenadores cliente (por ejemplo, ESET Endpoint Security) se comunican con ERA Server a través del agente. Esta comunicación permite la administración de las soluciones de seguridad de ESET de todos los clientes remotos desde una ubicación central. El agente recopila información del cliente y la envía al servidor. Cuando el servidor envía una tarea al cliente, la tarea se envía al agente y este se comunica a continuación con el cliente. Toda la comunicación de la red tiene lugar entre el agente y la parte superior de la red de ERA (el servidor y el proxy). El agente de ESET utiliza uno de estos tres métodos para conectarse al servidor: 1. El agente del cliente se conecta directamente al servidor. 2. El agente del cliente se conecta a través de un proxy que se conecta al servidor. 3. El agente del cliente se conecta al servidor a través de varios proxies. El agente de ERA se comunica con las soluciones de ESET instaladas en un cliente, recopila información de los programas en dicho cliente y envía al cliente la información de configuración recibida del servidor. NOTA: el proxy de ESET tiene su propio agente, que gestiona todas las tareas de comunicación entre clientes, otros proxies y el servidor de ERA. 2.5 Sensor RD Sensor RD (Rogue Detection) es un componente de ESET Remote Administrator diseñado para localizar ordenadores en su red. Sensor RD le permite agregar fácilmente nuevos ordenadores a ESET Remote Administrator sin necesidad de encontrarlos y agregarlos manualmente. En Web Console se muestran todos los ordenadores detectados en la red, que se añaden al grupo Todos predeterminado. Desde aquí, puede realizar otras acciones con los ordenadores clientes individuales. RD Sensor es un oyente pasivo que detecta los ordenadores que están presentes en la red y envía información sobre ellos a ERA Server. ERA Server evalúa si los PC que se encuentran en la red son desconocidos o ya están administrados. 12

13 3. Instalación remota La instalación remota de ESET Endpoint Security desde ERA requiere lo siguiente: Instalación del conector de dispositivo móvil Inscripción de dispositivos móviles La instalación de ESET Endpoint Security puede efectuarse de dos formas: 1. El administrador envía el vínculo de inscripción a los usuarios finales por correo electrónico junto con el archivo APK de instalación y una breve explicación de cómo instalarlo. Cuando el usuario pulsa el vínculo, se le redirige al navegador de Internet predeterminado de su dispositivo Android y ESET Endpoint Security se inscribe y conecta a ERA. Si ESET Endpoint Security no está instalado en el dispositivo, se le redirigirá automáticamente a Google Play para que descargue la aplicación. Tras esto se efectuará un procedimiento de instalación estándar. 2. El administrador envía el archivo de configuración de la aplicación a los usuarios finales por correo electrónico junto con el archivo APK de instalación y una breve explicación de cómo instalarlo. Otra opción es pedir al usuario que descargue el archivo APK de Google Play; el administrador facilita el vínculo. Una vez completada la instalación, el usuario abre el archivo de configuración de la aplicación. Se importarán todos los ajustes y la aplicación se activará (siempre que se incluyera la información de la licencia). 4. Instalación local en el dispositivo ESET Endpoint Security ofrece al administrador la posibilidad de configurar y administrar Endpoint a nivel local si optan por no usar ESET Remote Administrator. La configuración de la aplicación se protege mediante una contraseña de administración, para que la aplicación esté bajo control administrativo total en todo momento. Si el administrador de una pequeña empresa opta por no usar ESET Remote Administrator pero quiere proteger los dispositivos corporativos y aplicar políticas de seguridad básicas, tiene dos opciones de administración local de los dispositivos: 1. Acceso físico a los dispositivos de la empresa y configuración manual de los ajustes. 2. El administrador puede preparar la configuración que desee en su dispositivo Android (con ESET Endpoint Security instalado) y exportar estos ajustes a un archivo; consulte el apartado Importar/exportar configuración de esta guía para obtener más información). El administrador puede compartir el archivo exportado con los usuarios finales (por ejemplo por correo electrónico); puede importar el archivo en cualquier dispositivo en el que se ejecute ESET Endpoint Security. Cuando el usuario abra y acepte el archivo de configuración recibido, se importarán automáticamente todos los ajustes y se activará la aplicación (siempre que se incluyera la información de la licencia). Todos los ajustes estarán protegidos por la contraseña de administración. 13

14 4.1 Descargar del sitio web de ESET Descargue ESET Endpoint Security escaneando el código QR que aparece a continuación con su dispositivo móvil y una aplicación de escaneo de códigos QR: Otra opción es descargar el archivo APK de instalación de ESET Endpoint Security del sitio web de ESET: 1. Descargue el archivo de instalación del sitio web de ESET. 2. Abra el archivo desde el área de notificaciones de Android o localícelo con una aplicación de gestión de archivos. Normalmente, el archivo se guarda en la carpeta de descargas. 3. Asegúrese de que las aplicaciones procedentes de orígenes desconocidos estén autorizadas en su dispositivo. Para ello, pulse el icono del lanzador en la pantalla de inicio de Android o diríjase a Inicio > Menú. Pulse Ajustes > Seguridad. La opción Orígenes desconocidos debe estar autorizada. 4. Tras abrir el archivo, pulse Instalar. 4.2 Descargar de Google Play Abra la aplicación Google Play de su dispositivo Android y busque ESET Endpoint Security (o simplemente ESET). También puede descargar el programa desde este vínculo o escaneando el siguiente código QR: 14

15 4.3 Asistente de inicio Tras instalar la aplicación, pulse Configuración de administrador y siga los mensajes del asistente de inicio. Este procedimiento está destinado exclusivamente a los administradores: 1. Seleccione el Idioma que desee usar en ESET Endpoint Security. 2. Seleccione el País en el que actualmente trabaja o reside. 3. Si desea ayudar a mejorar los productos de ESET mediante el envío de datos anónimos sobre el uso de la aplicación, active la opción correspondiente. 4. Pulse Aceptar. Al hacerlo, acepta el acuerdo de licencia para el usuario final. 5. Pulse Aceptar para dar el consentimiento del usuario. 6. Elija si desea conectar ESET Endpoint Security a ESET Remote Administrator o realizar una configuración manual. 7. La configuración manual requiere la activación del producto. 8. Cree una contraseña de administrador. 9. Protección de desinstalación impide que los usuarios no autorizados desinstalen ESET Endpoint Security. Pulse Activar y, a continuación, pulse Activar en el mensaje de Administrador del dispositivo. 10. Seleccione si desea participar en ESET LiveGrid. Para obtener más información sobre ESET LiveGrid, consulte este apartado. 11.Elija si desea que ESET Endpoint Security detecte aplicaciones potencialmente indeseables. Puede encontrar más información sobre este tipo de aplicaciones en este apartado. 15

16 5. Desinstalación ESET Endpoint Security puede desinstalarse con el asistente de desinstalación disponible en el menú principal del programa, en Configuración > Desinstalar. Si la protección de desinstalación está activada, se le solicitará que introduzca la Contraseña de administración. Otra opción es desinstalar el producto manualmente siguiendo los pasos indicados a continuación: 1. Pulse el icono de inicio en la pantalla de inicio de Android (o diríjase a Inicio > Menú) y pulse Configuración > Seguridad > Administradores del dispositivo. Cancele la selección de ESET Endpoint Security y pulse Desactivar. Pulse Desbloquear e introduzca la contraseña de administración. Si no ha establecido ESET Endpoint Security como administrador del dispositivo, omita este paso. 2. Vuelva a la Configuración y pulse Administrar aplicaciones > ESET Endpoint Security > Desinstalar. 6. Activación del producto Hay varias formas de activar ESET Endpoint Security. La disponibilidad de un método de activación determinado podría variar en función del país y del medio de distribución (página web de ESET, etc.) de su producto. Para activar ESET Endpoint Security directamente en el dispositivo Android, pulse el icono Menú principal de ESET Endpoint Security (o pulse el botón MENÚ de su dispositivo) y pulse Licencia. 16 de la pantalla

17 Puede utilizar cualquiera de estos métodos para activar ESET Endpoint Security: Clave de licencia: cadena única con el formato XXXX-XXXX-XXXX-XXXX-XXXX que se usa para identificar al propietario de la licencia y para activar la misma. Cuenta del administrador de seguridad: cuenta creada en el portal de ESET License Administrator con credenciales (dirección de correo electrónico y contraseña). Este método le permite gestionar varias licencias desde una ubicación. NOTA: ESET Remote Administrator puede activar dispositivos cliente de forma silenciosa con las licencias que le proporcione el administrador. 7. Antivirus El módulo Antivirus protege su dispositivo de código malicioso mediante el bloqueo de las amenazas y, posteriormente, desinfectándolas o poniéndolas en cuarentena. Analizar dispositivo La opción Analizar dispositivo puede usarse para buscar amenazas en su dispositivo. Hay tipos de archivos predefinidos que se analizan de forma predeterminada. El análisis completo del dispositivo revisa la memoria, los procesos en ejecución y las bibliotecas de enlaces dinámicos dependientes, así como los archivos que se encuentran en el almacenamiento interno y en el almacenamiento extraíble. En el apartado Registros de análisis se guardará un archivo de registro con un resumen breve del análisis. Si desea anular un análisis que ya está en curso, pulse el icono. 17

18 Nivel de exploración Es posible elegir entres dos niveles de análisis distintos: Estándar: el Análisis estándar analizará las aplicaciones instaladas, los archivos DEX (archivos ejecutables del SO Android), los archivos del SO (bibliotecas), los archivos ZIP con una profundidad de análisis máxima de tres archivos comprimidos anidados y el contenido de la tarjeta SD. Exhaustivo: se analizarán todos los tipos de archivo, sea cual sea su extensión, tanto de la memoria interna como de la tarjeta SD. Análisis automáticos Además de los análisis a petición del dispositivo, ESET Endpoint Security ofrece también análisis automáticos. Si desea aprender a usar el Análisis al cargar y el Análisis programado, lea este apartado. Registros de análisis El apartado Registros de análisis contiene datos completos de los análisis completados en forma de archivos de registro. Consulte el apartado Registros de análisis del antivirus de este documento para obtener más información. Actualizar base de firmas de virus ESET Endpoint Security incluye, de forma predeterminada, una tarea de actualización para garantizar que el programa se actualiza regularmente. Para ejecutar la actualización manualmente, pulse Actualizar base de firmas de virus. NOTA: para evitar un uso innecesario del ancho de banda, las actualizaciones se publican cuando se agrega una nueva amenaza. A pesar de que una licencia activa le concede acceso a las actualizaciones, su proveedor de servicios móviles podría cobrarle las transferencias de datos. Puede encontrar descripciones detalladas de la configuración avanzada del antivirus en el apartado Configuración avanzada de este documento. 7.1 Análisis automáticos Nivel de exploración Es posible elegir entres dos niveles de análisis distintos. Este ajuste se aplicará tanto al Análisis al cargar como al Análisis programado: Estándar: el Análisis estándar analizará las aplicaciones instaladas, los archivos DEX (archivos ejecutables del SO Android), los archivos del SO (bibliotecas), los archivos ZIP con una profundidad de análisis máxima de tres archivos comprimidos anidados y el contenido de la tarjeta SD. Exhaustivo: se analizarán todos los tipos de archivo, sea cual sea su extensión, tanto de la memoria interna como de la tarjeta SD. Análisis al cargar Cuando se seleccione esta opción, el análisis comenzará automáticamente cuando el dispositivo esté en estado de inactividad (totalmente cargado y conectado a un cargador). 18

19 Análisis programado El Análisis programado le permite ejecutar un análisis automático del dispositivo a una hora predefinida. Para programar un análisis, pulse junto a Análisis programado y especifique las fechas y horas a las que deba iniciarse el análisis. La selección predeterminada es lunes a las 4 de la mañana. 7.2 Registros de análisis Los registros de análisis se crean después de cada análisis programado o análisis del dispositivo iniciado manualmente. En cada registro se incluye la siguiente información: Fecha y hora del suceso Duración del análisis Número de archivos analizados Resultado del análisis o errores detectados durante el mismo 19

20 7.3 Reglas para ignorar Si gestiona ESET Endpoint Security de forma remota desde ERA, puede definir los archivos que no se marcarán como maliciosos. Los archivos que se añadan a las Reglas para ignorar se ignorarán en futuros análisis. Para crear una regla debe especificar la siguiente información: Un archivo con una extensión "apk" correcta. El nombre de una aplicación, p. ej. uk.co.extorian.eicarantivirustest. El nombre de la amenaza detectada por los programas antivirus, p. ej. Android/MobileTX.A (este campo es obligatorio). NOTA: esta función no está disponible en la aplicación ESET Endpoint Security. 7.4 Configuración avanzada Protección en tiempo real Esta opción le permite activar o desactivar el análisis en tiempo real. Este análisis se inicia automáticamente durante el inicio del sistema, y analiza los archivos con los que interactúa. Analiza automáticamente la carpeta de descargas, los archivos de instalación APK y todos los archivos de la tarjeta SD después de montarla. ESET LiveGrid Construida sobre el sistema avanzado de alerta temprana ThreatSense.Net, ESET LiveGrid está diseñada para proporcionar niveles adicionales de seguridad a su dispositivo. Controla de manera constante los programas y procesos en ejecución del sistema comparándolos con los datos más recientes recopilados de millones de usuarios de ESET de todo el mundo. Además, los análisis se procesan en menos tiempo y con mayor precisión a medida que la base de datos de ESET LiveGrid va creciendo con el tiempo. Esto nos permite ofrecer una mejor protección proactiva y un análisis más rápido a todos los usuarios de ESET. Se recomienda activar esta función, muchas gracias por su apoyo. Detectar aplicaciones potencialmente no deseadas Una aplicación indeseable es un programa que contiene software publicitario, instala barras de herramientas, realiza un seguimiento de los resultados de sus búsquedas o tiene otros objetivos poco claros. Existen determinados casos en los que podría creer que las ventajas de una aplicación indeseable compensan los riesgos asociados. Este es el motivo que hace que ESET asigne a dichas aplicaciones una categoría de riesgo más baja, en comparación con otros tipos de software malicioso. Detectar aplicaciones potencialmente no seguras Existen muchas aplicaciones legítimas que sirven para simplificar la administración de dispositivos en red. Sin embargo, en las manos equivocadas se pueden utilizar con fines maliciosos. La opción Detectar aplicaciones potencialmente no seguras le permite supervisar estos tipos de aplicaciones y bloquearlos, si así lo prefiere. Aplicaciones potencialmente peligrosas es la clasificación utilizada para el software comercial legítimo. En esta clasificación se incluyen programas como herramientas de acceso remoto, aplicaciones para detectar contraseñas y registradores de pulsaciones. Bloquear amenazas sin resolver Este ajuste determina la acción que se realizará cuando el análisis concluya y se hayan encontrado amenazas. Si activa esta opción, ESET Endpoint Security bloqueará el acceso a los archivos clasificados como amenazas. 20

21 Actualizaciones de la base de firmas de virus Esta opción le permite establecer el intervalo de tiempo en el que se descargan automáticamente las actualizaciones de la base de datos de amenazas. Estas actualizaciones se publican cuando se añade una nueva amenaza a la base de datos. Se recomienda mantener esta opción ajustada en el valor predeterminado (diariamente). Antigüedad máx. de la base de datos personalizada Este ajuste define el periodo de tiempo entre actualizaciones de la base de firmas de virus tras el cual se le pedirá que actualice ESET Endpoint Security. Servidor de actualización Con esta opción puede optar por actualizar su dispositivo desde el Servidor de prueba. Las actualizaciones de prueba han sido sometidas a completas pruebas internas y en breve estarán disponibles para el público en general. Puede beneficiarse de activar las actualizaciones de prueba mediante el acceso a los métodos y soluciones de detección más recientes. Sin embargo, las actualizaciones de prueba podrían no ser totalmente estables en todo momento. La lista de módulos actuales puede encontrarse en el apartado Acerca de: pulse el icono de Menú en la pantalla principal de ESET Endpoint Security y pulse Acerca de > ESET Endpoint Security. Se recomienda que los usuarios básicos dejen la opción Servidor de lanzamiento seleccionada de forma predeterminada. ESET Endpoint Security le permite crear copias de los archivos de actualización, que puede utilizar para actualizar otros dispositivos de la red. El uso de un Espejo local: es conveniente realizar una copia de los archivos de actualización del entorno de red local, dado que no necesitan descargarse del servidor de actualización del proveedor varias veces ni que los descarguen todas las estaciones de trabajo. En este documento puede consultar información detallada sobre cómo configurar el servidor mirror desde los productos ESET Endpoint para Windows. 8. Anti-Theft La función Anti-Theft protege su dispositivo móvil del acceso no autorizado. Si pierde su dispositivo o se lo roban y cambian su tarjeta SIM por una nueva (que no sea de confianza), ESET Endpoint Security bloqueará automáticamente el dispositivo y se enviará un SMS de alerta a los números de teléfono que haya definido el usuario. Este mensaje incluirá el número de teléfono de la tarjeta SIM actualmente introducida, el número IMSI (Identidad internacional del abonado a un nóvil) y el número IMEI (Identidad internacional del equipo móvil) del teléfono. El usuario no autorizado no tendrá conocimiento de que se ha enviado este mensaje porque se eliminará automáticamente de los hilos de mensaje del dispositivo. También puede solicitar las coordenadas GPS del dispositivo móvil perdido o borrar de forma remota todos los datos almacenados en el dispositivo. NOTA: algunas funciones de Anti-Theft (tarjetas SIM de confianza y comandos de texto por SMS) no están disponibles en las tabletas que no admiten funciones de mensajería. Las funciones de Anti-Theft ayudan a los administradores a proteger y localizar un dispositivo perdido. Las acciones pueden activarse desde ERA o por medio de comandos por SMS. ESET Endpoint Security 2 emplea los mismos comandos por SMS que la versión 1 (Bloquear, Eliminación de datos y Buscar). Se han agregado los siguientes comandos totalmente nuevos: Desbloquear: desbloquea el dispositivo bloqueado. Restablecimiento de fábrica mejorado: todos los datos accesibles en el dispositivo se eliminarán rápidamente (se destruirán los encabezados de los archivos) y el dispositivo volverá a los ajustes predeterminados de fábrica. Sirena: el dispositivo perdido se bloqueará y emitirá un sonido a gran volumen, incluso aunque esté silenciado. 21

22 Para reforzar la seguridad de los comandos por SMS, cuando el administrador ejecute un comando por SMS, recibirá en su teléfono móvil (en el número definido en la lista de contactos del administrador) un código SMS de verificación exclusivo y válido durante un periodo de tiempo limitado. Este código de verificación se utilizará para verificar un comando concreto. Por ejemplo, si un administrador envía un SMS a un dispositivo gestionado (por ejemplo un teléfono móvil perdido) con el texto eset lock, recibirá un SMS con un código de verificación de ese comando. A continuación, el administrador envía un nuevo SMS al mismo número de teléfono con el texto eset lock seguido del código de confirmación. Tras estos pasos, el comando se verificará y ejecutará. Los comandos por SMS pueden enviarse desde cualquier teléfono móvil y número de teléfono móvil que aparezcan en la lista de contactos de administración. Al ejecutar comandos a través de SMS, el administrador recibe un SMS de confirmación del envío de un comando concreto. Cuando los comandos se ejecutan desde ERA, el administrador recibe una confirmación en ERA. Al recibir información de ubicación (comando Buscar), el administrador que utiliza ESET Remote Administrator recibe la información de ubicación en forma de coordenadas GPS. Cuando el comando se ejecuta a través de SMS, la información de ubicación (coordenadas GPS y un vínculo a Google Maps) se recibe en un SMS. Cuando se usa la interfaz gráfica de usuario para comandos por SMS (la función Enviar comando), la información recibida se presenta en la interfaz gráfica de usuario dedicada. Todos los comandos Anti-Theft también pueden efectuarse desde ERA. Las nuevas funciones de gestión de los dispositivos móviles permiten a los administradores ejecutar los comandos Anti-Theft con tan solo unos clics. Las tareas se envían inmediatamente para su ejecución por medio de un nuevo componente de procesamiento de comandos push (Conector de dispositivo móvil) que ahora forma parte de la infraestructura de ERA. 22

23 8.1 Contactos del administrador Esta es la lista de números de teléfono del administrador protegida por la contraseña de administración. Los comandos de Anti-Theft solo pueden enviarse desde números de confianza. Estos números también se emplean para notificaciones relacionadas con acciones de Anti-Theft Cómo agregar contacto de administración Se presupone que, durante el asistente de inicio de Anti-Theft, se introducen el nombre del administrador y el número de teléfono. Si el contacto contiene más de un número de teléfono, se tendrán en cuenta todos los números asociados. Los contactos de administración pueden agregarse o modificarse en el apartado Anti-Theft > Contactos de administración. 8.2 Información de pantalla de bloqueo El administrador tiene la posibilidad de definir información personalizada (nombre de la empresa, dirección de correo electrónico, mensaje) que se mostrará cuando el dispositivo se bloquee, con la opción de llamar a uno de los contactos de administración predefinidos. Esta información incluye: Nombre de la empresa (opcional) Dirección de correo electrónico (opcional) Un mensaje personalizado 8.3 Tarjetas SIM de confianza En el apartado SIM de confianza se muestra la lista de tarjetas SIM de confianza aceptadas por ESET Endpoint Security. Si inserta una tarjeta SIM que no aparece en esta lista, la pantalla se bloqueará y se enviará un SMS de alerta al administrador. Para agregar una nueva tarjeta SIM, pulse el icono. Escriba el Nombre de la tarjeta SIM (por ejemplo, Casa, Trabajo) y su número IMSI (Identidad Internacional del Abonado a un Móvil). El número IMSI suele aparecer como un número de 15 dígitos impreso en la tarjeta SIM. En algunos casos podría ser más corto. Para eliminar una tarjeta SIM de la lista, mantenga pulsada la entrada y, a continuación, pulse el icono. NOTA: La función SIM de confianza no está disponible en dispositivos CDMA, WCDMA y que solo dispongan de conectividad Wi-Fi. 8.4 Comandos remotos Existen tres alternativas para activar comandos remotos: directamente desde ERA Console mediante la función Enviar comando en ESET Endpoint Security instalado en el dispositivo Android del administrador. mediante el envío de mensajes SMS desde el dispositivo del administrador 23

24 Para facilitar la ejecución de los comandos por SMS a un administrador que no utiliza ERA, los comandos pueden activarse desde ESET Endpoint Security instalado en el dispositivo Android del administrador. En lugar de tener que escribir manualmente el mensaje de texto y verificarlo con el código de verificación, el administrador puede emplear la función Enviar comando (disponible únicamente en el modo de administrador). El administrador puede introducir el número de teléfono o elegir uno guardado en Contactos, para posteriormente seleccionar un comando determinado en el menú desplegable. ESET Endpoint Security ejecutará automáticamente todos los pasos necesarios de forma silenciosa en segundo plano. Cuando se envíen comandos SMS, el teléfono móvil de un administrador debe ser un Contacto del administrador en el dispositivo de destino. El administrador recibirá un código de verificación válido durante una hora que puede emplearse para ejecutar cualquiera de los comandos que se enumeran a continuación. Debe anexarse el código al mensaje en el que se envíe el comando en el siguiente formato: eset find código. El administrador recibirá una confirmación cuando el comando se haya ejecutado en el dispositivo de destino. Pueden enviarse los siguientes comandos SMS: Buscar Comando SMS: eset find Recibirá un mensaje de texto con las coordenadas GPS del dispositivo de destino y un vínculo a dicha su ubicación en Google Maps. Este dispositivo enviará un nuevo SMS si hay una ubicación más precisa disponible tras 10 minutos. Bloquear Comando SMS: eset lock Esto bloqueará el dispositivo. Podrá desbloquearlo con la contraseña de administrador o el comando de desbloqueo remoto. Cuando envíe este comando a través de SMS, puede anexar un mensaje personalizado que se mostrará en la pantalla del dispositivo bloqueado. Utilice el siguiente formato: eset lock código mensaje. Si deja el parámetro del mensaje en blanco, se mostrará un mensaje de la sección Información de pantalla de bloqueo. Desbloquear Comando SMS: eset unlock El dispositivo se desbloquea y la tarjeta SIM introducida actualmente en el dispositivo se guarda como SIM de confianza. Sirena Comando SMS: eset siren Una potente sirena sonará incluso si el dispositivo está en silencio. Restablecimiento de fábrica mejorado Comando SMS: eset enhanced factory reset Este comando restablece la configuración de fábrica del dispositivo. Se borrarán todos los datos a los que pueda accederse y se quitarán los encabezados de los archivos. El proceso puede tardar varios minutos. Eliminación de datos Comando SMS: eset wipe Se eliminarán permanentemente del dispositivo todos los contactos, los mensajes, los correos electrónicos, las cuentas, el contenido de la tarjeta SD, las imágenes, la música y los vídeos almacenados en las carpetas predeterminadas. ESET Endpoint Security permanecerá instalado en el dispositivo. NOTA: los comandos SMS no distinguen entre mayúsculas y minúsculas. 9. Control de la aplicación La función Control de la aplicación ofrece a los administradores la opción de supervisar las aplicaciones instaladas, bloquear el acceso a aplicaciones definidas y reducir el riesgo de exposición solicitando a los usuarios que desinstalen aplicaciones concretas. El administrador puede seleccionar varios métodos de filtrado de aplicaciones: Definir manualmente las aplicaciones que deben bloquearse Bloqueo por categoría (por ejemplo, juegos o redes sociales) Bloqueo por permisos (por ejemplo, aplicaciones que realizan un seguimiento de la ubicación) Bloqueo por origen (por ejemplo, aplicaciones instaladas desde orígenes que no sean Google Play Google Play) 24

25 9.1 Reglas de bloqueo En el apartado Control de la aplicación > Bloqueo > Reglas de bloqueo puede crear las reglas de bloqueo de aplicaciones basándose en los siguientes criterios: Nombre de la aplicación o nombre del paquete Categoría Permisos Bloqueo por nombre de la aplicación ofrece a los administradores la posibilidad de bloquear una aplicación según su nombre o el nombre del paquete. El apartado Reglas de bloqueo contiene un resumen de las reglas creadas y la lista de aplicaciones bloqueadas. Para modificar una regla existente, mantenga pulsada la regla y, a continuación, pulse Editar. Para quitar varias entradas de regla de la lista, mantenga pulsada una de las entradas, seleccione las entradas que desee quitar y, a continuación, pulse Quitar. Si desea borrar toda la lista, pulse SELECCIONAR TODO y, a continuación, pulse Quitar. Cuando bloquee una aplicación en función de su nombre, ESET Endpoint Security buscará la coincidencia exacta con un nombre de aplicación iniciada. Si cambia la GUI de ESET Endpoint Security a un idioma diferente, debe volver a introducir el nombre de la aplicación en ese idioma para continuar bloqueándola. 25

26 Para evitar cualquier problema con los nombres localizados de la aplicación, se recomienda bloquear estas aplicaciones por el nombre de sus paquetes; un identificador único de la aplicación que no puede modificarse durante el tiempo de ejecución ni reutilizarse en otra aplicación. En el caso de un administrador local, un usuario puede encontrar el nombre del paquete de la aplicación en Control de la aplicación > Estado de la protección > Aplicaciones permitidas. Al pulsar en la aplicación, la pantalla Detalle mostrará el nombre del paquete de la aplicación. Para bloquear la aplicación, siga estos pasos Cómo bloquear una aplicación en función de su nombre 1. Pulse Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por nombre. 2. Seleccione si desea bloquear la aplicación en función de su nombre o del nombre del paquete. 3. Escriba las palabras que provocarán el bloqueo de la aplicación. Utilice una coma (,) para separar las palabras. Por ejemplo, la inclusión de la palabra "poker" en el campo Nombre de la aplicación bloqueará todas las aplicaciones que contengan "poker" en su nombre. Si introduce "com.poker.game" en el campo Nombre del paquete, ESET Endpoint Security bloqueará solo una aplicación Bloqueo por categoría de la aplicación ESET Endpoint Security ofrece al administrador la posibilidad de bloquear la aplicación según las categorías de aplicaciones predefinidas. El apartado Reglas de bloqueo contiene un resumen de las reglas creadas y la lista de aplicaciones bloqueadas. Si desea modificar la regla existente, mantenga pulsada la regla y pulse Editar. Para quitar varias entradas de regla de la lista, mantenga pulsada una de las entradas, seleccione las entradas que desee quitar y pulse Quitar. Si desea borrar toda la lista, pulse Seleccionar todo Cómo bloquear una aplicación en función de su categoría 1. Pulse Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por categoría. 2. Seleccione las categorías predefinidas con las casillas de verificación y pulse Bloquear Bloquear en función de los permisos de la aplicación ESET Endpoint Security ofrece al administrador la posibilidad de bloquear la aplicación según sus permisos. El apartado Reglas de bloqueo contiene un resumen de las reglas creadas y la lista de aplicaciones bloqueadas. Si desea modificar la regla existente, mantenga pulsada la regla y pulse Editar. Para quitar varias entradas de regla de la lista, mantenga pulsada una de las entradas, seleccione las entradas que desee quitar y pulse Quitar. Si desea borrar toda la lista, pulse Seleccionar todo Cómo bloquear una aplicación en función de sus permisos 1. Pulse Control de la aplicación > Bloqueo > Bloquear aplicación > Bloquear por permiso. 2. Seleccione los permisos con las casillas de verificación y pulse Bloquear Bloquear orígenes desconocidos De forma predeterminada, ESET Endpoint Security no bloquea las aplicaciones obtenidas a través de Internet ni de ningún origen que no sea Google Play. El apartado Aplicaciones bloqueadas contiene un resumen de las aplicaciones bloqueadas (nombre del paquete, regla aplicada), y la opción de desinstalarla o agregarla a la lista blanca (apartado Excepciones). 26

27 9.2 Excepciones Puede crear excepciones para excluir una aplicación concreta de la lista de aplicaciones bloqueadas. Los administradores que gestionen ESET Endpoint Security de forma remota pueden emplear esta nueva función para determinar si un dispositivo concreto cumple con la política de aplicaciones instaladas de la empresa Cómo agregar excepciones Además de agregar la nueva excepción (mediante la introducción del nombre del paquete de la aplicación), las aplicaciones pueden añadirse a una lista blanca al excluirlas de la lista de Aplicaciones bloqueadas. 9.3 Aplicaciones obligatorias Si gestiona ESET Endpoint Security de forma remota desde ERA, puede definir qué aplicaciones deben estar instaladas en el dispositivo de destino. Se necesita la siguiente información: Nombre de la aplicación visible para el usuario. Nombre exclusivo del paquete de la aplicación, p. ej. com.eset.ems2.gp. URL en la que el usuario puede acceder al vínculo de descarga. También puede usar vínculos de Google Play, como p. ej. NOTA: esta función no está disponible en la aplicación ESET Endpoint Security. 27

28 9.4 Aplicaciones permitidas En esta sección se expone una visión general de las aplicaciones instaladas que no bloquean las reglas de bloqueo. 9.5 Permisos Esta función realiza un seguimiento del comportamiento de las aplicaciones que tienen acceso a datos personales o de la empresa, y permite al administrador supervisar el acceso a las aplicaciones basándose en categorías de permisos predefinidas. Algunas de las aplicaciones que tiene instaladas en el dispositivo podrían tener acceso a servicios que le suponen un gasto, que controlan su ubicación o que leen su información de identificación, sus contactos o sus mensajes de texto. ESET Endpoint Security ofrece una auditoría de dichas aplicaciones. En esta sección puede ver la lista de aplicaciones clasificadas en categorías. Pulse cada categoría para ver su descripción detallada. Si desea acceder a los detalles de permisos de cada aplicación, pulse la aplicación en cuestión. 28

29 29

30 9.6 Uso En este apartado, el administrador puede supervisar el tiempo durante el que un usuario utiliza aplicaciones determinadas. Para filtrar la descripción general por periodo de uso, utilice la opción Intervalo. 10. Seguridad del dispositivo Seguridad del dispositivo ofrece a los administradores opciones para realizar las siguientes tareas: Ejecutar políticas de seguridad básicas en dispositivos móviles y definir políticas de ajustes importantes del dispositivo Especificar la seguridad exigida del bloqueo de la pantalla Restringir el uso de la cámara integrada 30

31 10.1 Política de bloqueo de pantalla En este apartado el administrador puede efectuar las siguientes acciones: establecer un nivel de seguridad mínimo (patrón, PIN, contraseña) para el código de bloqueo de la pantalla del sistema, así como definir la complejidad del código (por ejemplo, la longitud mínima del código). establecer el número máximo de intentos de desbloqueo erróneos (tras el cual el dispositivo restablecerá la configuración predeterminada de fábrica). establecer la antigüedad máxima del código de bloqueo de la pantalla. establecer el temporizador de bloqueo de la pantalla. ESET Endpoint Security informa automáticamente al usuario y al administrador de si la configuración actual del dispositivo cumple con las políticas de seguridad corporativas. Si el dispositivo no cumple con las mismas, la aplicación indicará al usuario automáticamente qué cambios deben efectuarse para que vuelva a cumplir con ellas. 31

32 10.2 Política de configuración del dispositivo Seguridad del dispositivo incluye también su Política de configuración del dispositivo (opción que formaba parte anteriormente de la función Auditoría de seguridad), la cual ofrece al administrador del sistema la posibilidad de supervisar la configuración predefinida del dispositivo para determinar si está en el estado recomendado. Entre los ajustes del dispositivo se incluyen los siguientes: Wi-Fi Satélites de GPS Servicios de localización Memoria Itinerancia de datos Itinerancia de llamadas Orígenes desconocidos Modo de depuración NFC Cifrado del almacenamiento Dispositivo rooteado 32

33 11. Anti-Phishing El término phishing, o suplantación de la identidad, define una actividad delictiva que usa técnicas de ingeniería social (manipulación de los usuarios para obtener información confidencial). Su objetivo con frecuencia es acceder a datos confidenciales como, por ejemplo, números de cuentas bancarias, números de tarjetas de crédito, números PIN o nombres de usuario y contraseñas. Se recomienda mantener la función Anti-Phishing activada. Los posibles ataques de phishing procedentes de sitios web o dominios incluidos en la base de datos de malware de ESET se bloquearán, y se mostrará una notificación de advertencia en la que se le informará del ataque. Anti-Phishing se integra con la mayoría de navegadores web comunes en el sistema operativo Android (por ejemplo, Chrome y el navegador web predeterminado de Android). El resto de navegadores se mostrarán como desprotegidos, y el acceso a ellos puede bloquearse pulsando el selector. Para utilizar la función Anti-Phishing en su totalidad se recomienda bloquear todos los navegadores web no compatibles, de forma que los usuarios utilicen únicamente los navegadores compatibles. NOTA: Anti-Phishing no puede protegerle durante la navegación en el modo privado (de incógnito). 33

34 12. Filtro de llamadas y SMS El Filtro de llamadas y SMS bloquea los mensajes SMS/MMS entrantes y las llamadas de voz entrantes/salientes en función de reglas definidas por el usuario. Los mensajes no solicitados suelen incluir anuncios de proveedores de servicios de telefonía móvil o mensajes de usuarios desconocidos o no especificados. El término bloqueo de mensaje hace referencia a trasladar un mensaje entrante automáticamente al apartado Historial. Cuando se bloquee un mensaje o una llamada de voz entrante, no se mostrará ninguna notificación. La ventaja de esta función es que no se le molestará con información no solicitada, pero siempre podrá consultar los registros en busca de información que pudiera haberse bloqueado por error. NOTA: el Filtro de llamadas y SMS no funciona en tabletas no compatibles con llamadas y mensajería. El filtrado de SMS/MMS no está disponible en dispositivos con la versión del SO Android 4.4 (KitKat), y se desactivará en aquellos dispositivos en los que Google Hangouts esté configurado como aplicación de SMS principal. Si desea bloquear las llamadas y mensajes del último número de teléfono del que se han recibido, pulse Bloquear última persona que llama o Bloquear último remitente de SMS. Al hacerlo se creará una nueva regla Reglas Como usuario puede crear reglas de usuario sin necesidad de introducir la contraseña de administración. Las reglas de administración solo pueden crearse en el modo de administración. Las reglas de administración sobrescribirán las reglas de usuario. Puede encontrar más información sobre la creación de reglas nuevas en este apartado. Si desea eliminar una entrada de regla existente de la lista Reglas, mantenga pulsada la entrada y, a continuación, pulse el icono Quitar 34.

35 Cómo agregar una regla nueva Para agregar una regla nueva, pulse el icono de la esquina superior derecha de la pantalla Reglas. Basándose en la acción que desee que realice la regla, elija si los mensajes y las llamadas se permitirán o se bloquearán. Especifique una persona o un grupo de números de teléfono. ESET Endpoint Security reconocerá los grupos de contactos guardados en sus Contactos (por ejemplo, Familia, Amigos o Compañeros). Todos los números desconocidos incluirá los números de teléfono que no estén guardados en su lista de contactos. Puede usar esta opción para bloquear las llamadas de teléfono no deseadas (por ejemplo, las llamadas de empresas que le ofrecen servicios) o para impedir que sus empleados llamen a números desconocidos. La opción Todos los números conocidos hace referencia a todos los números de teléfono guardados en su lista de contactos. Números ocultos se aplicará a personas que tengan su número de teléfono oculto intencionadamente a través de la restricción de identificación de llamadas (CLIR). Especifique qué debe bloquearse o permitirse: Llamadas de voz salientes Llamadas de voz entrantes Mensajes de texto (SMS) entrantes Mensajes multimedia (MMS) entrantes 35

36 Si desea aplicar la regla solo durante un periodo de tiempo especificado, pulse Siempre > Personalizado y seleccione los días de la semana y el intervalo de tiempo durante el que desee aplicar la regla. De forma predeterminada se seleccionan sábado y domingo. Esta función puede resultar práctica si no quiere que se le moleste durante reuniones, viajes de negocio, noches o durante el fin de semana. NOTA: si está en el extranjero, todos los números de teléfono que introduzca en la lista deben incluir el código de marcación internacional seguido del nombre en cuestión (por ejemplo, ) Historial En el apartado Historial puede ver las llamadas y los mensajes bloqueados o permitidos por el Filtro de llamadas y SMS. Cada registro incluye el nombre del evento, el número de teléfono correspondiente, la fecha y la hora del suceso. Los registros de mensajes SMS y MMS contienen también el cuerpo del mensaje. Si desea modificar una regla relacionada con el número de teléfono o con un contacto que se bloqueó, seleccione la entrada en la lista pulsándola y pulse el icono. Si desea quitar dicha entrada de la lista, selecciónela y pulse el icono. Para quitar más entradas, mantenga pulsada una de las entradas, seleccione las entradas que desee quitar y pulse el icono 13. Configuración 36.

37 Idioma De forma predeterminada, ESET Endpoint Security se instala en el idioma establecido en la configuración regional del dispositivo (en la configuración de teclado e idioma del SO Android). Si desea cambiar el idioma de la interfaz de usuario de la aplicación, pulse Idioma y seleccione el idioma que quiera. País Seleccione el país en el que actualmente trabaja o reside. Actualizar Para disfrutar de la máxima protección es importante usar la versión más reciente de ESET Endpoint Security. Pulse Actualizar para ver si hay una versión más reciente disponible para su descarga desde el sitio web de ESET. Esta opción no está disponible si se realizó la descarga de ESET Endpoint Security desde Google Play; en este caso, la actualización del producto se realiza desde Google Play. Notificación permanente ESET Endpoint Security muestra el icono de notificación en la esquina superior izquierda de la pantalla (barra de estado de Android). Si no quiere que este icono se muestre, cancele la selección de Notificación permanente. Enviar datos de uso Esta opción ayuda a mejorar los productos de ESET mediante el envío de datos anónimos sobre el uso de la aplicación. No se enviará información confidencial. Si no activó esta opción durante el asistente de inicio de instalación, puede hacerlo en la sección Configuración. Contraseña de administración Esta opción le permite configurar una nueva contraseña de administración y cambiar la contraseña actual. Para leer mas información, consulte el apartado Contraseña de administración de este documento. Desinstalar La ejecución del asistente de desinstalación eliminará permanentemente ESET Endpoint Security y las carpetas de cuarentena del dispositivo. Si la protección de desinstalación se encontraba activada, se le solicitará que introduzca la Contraseña de administración. 37

38 13.1 Importar/exportar configuración Para compartir fácilmente la configuración de un dispositivo móvil con otro, si los dispositivos no están administrados por ERA, ESET Endpoint Security 2 introduce la posibilidad de exportar e importar la configuración del programa. El administrador puede exportar manualmente la configuración del dispositivo a un archivo que posteriormente puede compartirse (por correo electrónico, por ejemplo), e importarse en cualquier dispositivo en el que se ejecute la aplicación cliente. Cuando el usuario acepte el archivo de configuración recibido, se definirán automáticamente todos los ajustes y se activará la aplicación (siempre que se incluyera la información de la licencia). Todos los ajustes estarán protegidos por la contraseña de administración Exportar configuración Si desea exportar la configuración actual de ESET Endpoint Security, indique el nombre del archivo de configuración; la fecha y la hora actuales se incluirán automáticamente. También puede añadir la información de licencia (clave de licencia o dirección de correo electrónico y contraseña de la cuenta del administrador de seguridad) al archivo exportado, pero debe tener en cuenta que esta información no se cifrará y podría utilizarse inadecuadamente. En el próximo paso, seleccione el método con el que desee compartir el archivo: Red Wi-Fi Bluetooth Correo electrónico Gmail Aplicación de gestión de archivos (por ejemplo ASTRO File Manager o ES File Explorer) 38

39 Importar configuración Si desea importar la configuración desde un archivo del dispositivo, utilice una aplicación de gestión de archivos como ASTRO File Manager o ES File Explorer, localice el archivo de configuración y seleccione ESET Endpoint Security. La configuración también puede importarse mediante la selección de un archivo en el apartado Historial Historial El apartado Historial le proporciona la lista de archivos de configuración importados y le permite compartirlos, importarlos o quitarlos. 39

40 13.2 Contraseña de administración La Contraseña de administración es necesaria para desbloquear un dispositivo, enviar comandos Anti-Theft, acceder a funciones protegidas por contraseña y desinstalar ESET Endpoint Security. IMPORTANTE: elija la contraseña con cuidado. Para aumentar la seguridad y hacer que la contraseña resulte más difícil de adivinar, utilice una combinación de letras en minúscula, letras en mayúscula y números. Para restablecer la contraseña de administración en un dispositivo que tiene la pantalla bloqueada: 1. Pulse Contraseña olvidada > Continuar > Solicitar código de verificación. Si el dispositivo no dispone de conexión a Internet, pulse el vínculo Restablecimiento sin conexión y póngase en contacto con el servicio de atención al cliente de ESET. 2. Consulte su correo electrónico; se enviará un correo electrónico con el código de verificación y el identificador del dispositivo a la dirección de correo electrónico asociada a la licencia de ESET. El código de verificación estará activo durante la hora posterior a su recepción. 3. Introduzca el código de verificación y una nueva contraseña en la pantalla de bloqueo de su dispositivo. 40

41 13.3 Remote administrator (ERA) le permite administrar ESET Endpoint Security en un entorno de red directamente desde una ubicación central. El uso de ERA no solo aumenta el nivel de seguridad, sino que además facilita la administración de todos los productos ESET instalados en las estaciones de trabajo y los dispositivos móviles cliente. Los dispositivos con ESET Endpoint Security pueden conectarse a ERA mediante cualquier tipo de conexión a Internet, por ejemplo WiFi, LAN, WLAN, red móvil(3g, 4G, HSDPA, GPRS), etc., siempre que se trate de una conexión a Internet normal (sin un proxy o cortafuegos) y ambos extremos estén configurados correctamente. Al conectar a ERA a través de una red de datos móviles, el éxito de la conexión depende del proveedor de servicios móviles, y requiere una conexión a Internet completa. Para conectar un dispositivo a ERA, agregue el dispositivo a la lista Ordenadores en ERA Web Console, inscriba el dispositivo con la tarea Inscripción de dispositivo e introduzca la dirección del servidor Mobile Device Connector (MDC): Host del servidor: especifique el nombre de DNS completo o la dirección IP pública del servidor en el que Mobile Device Connector (MDC) está en ejecución. El nombre del servidor solo se puede utilizar si la conexión se realiza a través de una red Wi-Fi interna. Puerto de servidor: permite especificar el puerto de servidor utilizado para conectar a Mobile Device Connector. Para obtener más información sobre la gestión de la red con ESET Remote Administrator, consulte los siguientes temas de la ayuda en línea: Cómo gestionar las políticas Cómo crear tareas del cliente Más información sobre los informes 13.4 Identificador del dispositivo El identificador del dispositivo ayuda al administrador a identificar el dispositivo en caso de robo o pérdida. 41

42 14. Atención al cliente Los especialistas de atención al cliente de ESET están disponibles para prestar ayuda administrativa y ofrecer soporte técnico relacionado con ESET Endpoint Security y con cualquier otro producto de ESET. Si desea enviar una solicitud de soporte técnico directamente desde su dispositivo, pulse el icono de Menú de la pantalla principal de ESET Endpoint Security (o pulse el botón MENÚ de su dispositivo), pulse Atención al cliente > Atención al cliente y cumplimente los campos obligatorios. ESET Endpoint Security incluye funciones de registro avanzadas para ayudarle a diagnosticar posibles problemas técnicos. Para proporcionar a ESET un registro detallado de la aplicación, asegúrese de que está seleccionada la opción Enviar registro de la aplicación (predeterminada). Pulse Enviar para enviar su solicitud. Un especialista del servicio de atención al cliente de ESET se pondrá en contacto con usted en la dirección de correo electrónico proporcionada. 42

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Guía para el usuario Haga clic aquí para navegar a la versión más reciente de este documento ESET LICENSE ADMINISTRATOR Copyright 2015 por ESET, spol. s r.o. ESET Li cens e Admi

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY para ANDROID Guía para el usuario (destinada para la versión 2.0 del producto y posteriores) Haga un clic aquí para descargar la versión más reciente de este documento. ESET ENDPOINT

Más detalles

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea Share Online 2.0 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y Nseries son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com. GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

Aplicación App para Teléfonos inteligentes

Aplicación App para Teléfonos inteligentes Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y

Más detalles

De Word 2010 a Office 365 para empresas

De Word 2010 a Office 365 para empresas De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

CURSO DE CREACIÓN DE APLICACIONES MÓVILES ANDROID SIN NECESIDAD DE PROGRAMACIÓN: CONFIGURACIÓN DE APP INVENTOR

CURSO DE CREACIÓN DE APLICACIONES MÓVILES ANDROID SIN NECESIDAD DE PROGRAMACIÓN: CONFIGURACIÓN DE APP INVENTOR CURSO DE CREACIÓN DE APLICACIONES MÓVILES ANDROID SIN NECESIDAD DE PROGRAMACIÓN: CONFIGURACIÓN DE APP INVENTOR Sergio Martín Gutiérrez Juan Peire Arroba Manuel A. Castro Gil UNIVERSIDAD NACIONAL DE EDUCACIÓN

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

ESET PARENTAL CONTROL

ESET PARENTAL CONTROL ESET PARENTAL CONTROL para ANDROID Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento ESET PARENTAL CONTROL ESET, spol. s r.o. ESET Pa renta l Control ha s i do des

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Sumario. 1.- Proceso de activación en Vodafone Business Place. 2.- Alta y baja de usuarios. 3.- Posición. 4.- Histórico. 5.- Usuarios. 6.

Sumario. 1.- Proceso de activación en Vodafone Business Place. 2.- Alta y baja de usuarios. 3.- Posición. 4.- Histórico. 5.- Usuarios. 6. Versión 2.2 Mayo 2012 Sumario 1.- Proceso de activación en Vodafone Business Place 2.- Alta y baja de usuarios 3.- Posición 4.- Histórico 5.- Usuarios 6.- Ajustes 7.- Panel móvil 8.- Otras consideraciones

Más detalles

Combinar comentarios y cambios de varios documentos en un documento

Combinar comentarios y cambios de varios documentos en un documento Combinar comentarios y cambios de varios documentos en un documento Si envía un documento a varios revisores para que lo revisen y cada uno de ellos devuelve el documento, puede combinar los documentos

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Cátedra de Cardiología

Cátedra de Cardiología UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

ESET PARENTAL CONTROL

ESET PARENTAL CONTROL ESET PARENTAL CONTROL para ANDROID Guía para el usuario Haga un clic aquí para descargar la versión más reciente de este documento ESET PARENTAL CONTROL ESET, spol. s r.o. ESET Pa renta l Control fue des

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas... ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

SUMARIO. 2 Qué es conpay? 3 Acceso al sistema. 4 Como autorizar prestaciones. 7 Más funcionalidades de conpay. 12 Preguntas frecuentes

SUMARIO. 2 Qué es conpay? 3 Acceso al sistema. 4 Como autorizar prestaciones. 7 Más funcionalidades de conpay. 12 Preguntas frecuentes MANUAL CONPAY SUMARIO 2 Qué es conpay? 2 Descripción del sistema 2 Qué puedes hacer con conpay 2 Requisitos técnicos 3 Acceso al sistema 4 Como autorizar prestaciones 4 Selección de colaboradores 5 Identificación

Más detalles

MANUAL DE USUARIO PARTICIPACIÓN CIUDADANA V 2.0. Este manual forma parte del manual de usuarios de las apps municipales

MANUAL DE USUARIO PARTICIPACIÓN CIUDADANA V 2.0. Este manual forma parte del manual de usuarios de las apps municipales MANUAL DE USUARIO PARTICIPACIÓN CIUDADANA V 2.0 Este manual forma parte del manual de usuarios de las apps municipales Versión Fecha Autor Estado 1.1 28 11 2014 Helen Martínez Para revisión 1.2 29 11 2014

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir: POLÍTICA DE COOKIES Bestcourse.com al igual que la mayoría de los sitios en Internet, usa cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada sobre

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

Aplicación móvil guía del usuario

Aplicación móvil guía del usuario Aplicación móvil guía del usuario LA APLICACIÓN LYRECO ESTÁ DISEÑADA PARA PROPORCIONAR A NUESTROS CLIENTES LO MEJOR DE NUESTRA TIENDA VIRTUAL A LA VEZ QUE SATISFACEMOS SUS NECESIDADES MÓVILES. DESCUBRAMOS

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

BROKERMovil Online para SmartPhone Guía Rápida v1.0

BROKERMovil Online para SmartPhone Guía Rápida v1.0 BROKERMovil Online para SmartPhone Guía Rápida v1.0 Página 1 de 17 Índice 1 PUESTA EN MARCHA... 4 1.1 Requisitos... 4 1.2 Instalación de la aplicación... 4 1.2.1 Mediante descarga a través de Activa 24

Más detalles

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES HOMEBASE? Encontrar Libros QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar

Más detalles

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Usar Office 365 en un iphone o ipad

Usar Office 365 en un iphone o ipad Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security 1.1

Más detalles

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7.

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Las descripciones de esta guía están basadas en el sistema operativo Windows 7. Lea esta guía antes de utilizar el escáner

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

Primeros pasos para una configuración rápida de la tienda.

Primeros pasos para una configuración rápida de la tienda. Manual de usuarios Primeros pasos para una configuración rápida de la tienda. Cómo obtener, en pocos pasos, una tienda lista para poder vender: le mostramos lo rápido y sencillo que resulta crear una tienda

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Ariba Network Guía de inicio rápido para proveedores

Ariba Network Guía de inicio rápido para proveedores Ariba Network Guía de inicio rápido para proveedores Índice Gestión de funciones y usuarios... 3 Creación de una función... 3 Creación de un usuario... 5 Modificación de un usuario... 7 Configuración de

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Programa de Fabricación para Android

Programa de Fabricación para Android Programa de Fabricación para Android Presentación: Este es un programa dirigido a la dirección, planificación, gestión, guardado y presentación de la fabricación, en este caso de una imprenta de generación

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

P/. Factura Electrónica D/. Manual de Usuario Proveedores

P/. Factura Electrónica D/. Manual de Usuario Proveedores Control documental Versión del Fecha Autor Modificaciones/Comentarios documento 1.0 10/02/2011 Diputación de Teruel Versión inicial del documento 1.1 05/04/2011 Diputación de Teruel Revisado estilo 1.2

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles