Aviso de privacidad de Norton Mobile

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aviso de privacidad de Norton Mobile"

Transcripción

1 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes. Ponemos la misma dedicación en el cuidado de sus datos. En este aviso de privacidad de Norton Mobile, se describe cómo mantenemos sus datos protegidos y cómo mantenemos la privacidad de sus datos con todas las aplicaciones Norton Mobile. Al usar la aplicación Norton Mobile, acepta que Symantec utilice sus datos como se describe en el presente aviso. Nuestros principios Nosotros le informamos qué recopilamos Por cada aplicación Norton Mobile, le informamos qué datos recopilamos de su dispositivo y qué hacemos con ellos. Simplemente haga clic en uno de los vínculos que aparece a continuación para saber qué datos recopila o a qué datos accede la aplicación Norton Mobile específica que le interesa o que tiene instalada. Ver el aviso de privacidad de Norton Mobile Security Ver el aviso de privacidad de Norton Mobile Utilities Ver el aviso de Norton Hotspot Privacy Ver el aviso de privacidad de Norton Wi-Fi Security Utilizamos sus datos para brindarle protección e innovación. Utilizamos sus datos para prestarle el servicio que solicitó, desarrollar mejores productos y servicios, protegerle mejor y, con su permiso, informarle acerca de los productos y servicios de Symantec que pueden llegar a interesarle. Reunimos información de una gran cantidad de usuarios y desarrollamos conocimientos para ayudar a nuestros clientes a mantenerse protegidos. No vendemos su información personal. No nos dedicamos a la venta de información personal. Además, solo compartimos su información personal, de registro, de dispositivos móviles, de copias de seguridad o de ubicación con terceros de confianza que operan en nuestro nombre, que han aceptado nuestros términos de privacidad y seguridad, y que han aceptado operar de acuerdo con nuestras políticas e instrucciones. En determinados casos, y según el servicio adquirido, la aplicación Norton Mobile puede proporcionarle a su administrador (el titular de la cuenta) comandos remotos para ayudar a ubicar el dispositivo en caso de pérdida o robo, y es posible que el administrador acceda a la ubicación de su dispositivo únicamente con este fin. Symantec. Todos los derechos reservados Página 1 de 13

2 Utilizamos procedimientos, procesos y tecnología de vanguardia para mantener sus datos protegidos. La seguridad es lo nuestro, e invertimos en soluciones y tecnologías de nivel internacional para proteger la información que usted proporciona a Norton. Almacenamos datos en nuestros centros de datos protegidos y utilizamos un cifrado de última generación cuando los transmitimos. Dado que somos un proveedor de seguridad líder en todo el mundo, trabajamos de forma continua para garantizar que nuestro sitio web, nuestros productos y nuestros servicios estén protegidos contra posibles ataques. Ponemos mucho cuidado en la protección de sus activos digitales y su información personal. Si se une a Norton Community Watch, proporcionará datos críticos sobre seguridad y aplicaciones, lo que ayudará a Symantec a identificar nuevas amenazas. Norton Community Watch (NCW) recopila datos seleccionados sobre seguridad y aplicaciones de su dispositivo móvil, los agrupa con los de dispositivos móviles de otros usuarios inscritos en NCW y envía los datos a Symantec por medio de una red Wi-Fi a fin de analizarlos con el objetivo de identificar nuevas amenazas y sus orígenes. Nuestra tecnología de backend utiliza algoritmos sofisticados para obtener una calificación de reputación de seguridad de cada archivo descargado, instalado o ejecutado. Los datos de NCW no están asociados a ninguno de sus datos personales. Datos que recopilamos Datos de registro Se le solicitará que proporcione información, incluida su dirección de correo electrónico, su país y su contraseña para registrarse en una cuenta de Norton. Datos de dispositivos móviles Cuando utiliza una aplicación Norton Mobile, registramos determinada información acerca de su dispositivo móvil. Esta información puede incluir datos, como el identificador del equipo (por ejemplo, IMEI o UDID), información del suscriptor, número de teléfono móvil, nombre del dispositivo, fabricante/tipo de dispositivo, tipo y versión de sistema operativo, operador inalámbrico, tipo de red, país de origen y dirección de protocolo de Internet (IP). Ubicación de datos Las aplicaciones Norton Mobile solamente recopilan sus datos de ubicación si es necesario para proporcionar la funcionalidad necesaria del producto o servicio. La aplicación Norton indica si recopilamos datos de ubicación. Si lo hacemos, podemos recibirlos directamente del GPS de su dispositivo o por medio de información de cobertura inalámbrica o una torre celular. Podemos Symantec. Todos los derechos reservados Página 2 de 13

3 utilizar terceros proveedores de servicios para traducir dicha información y transformarla en información de ubicación utilizable. Copia de seguridad de datos Almacenamos una copia de los datos del dispositivo móvil que usted elija para hacer copia de seguridad de sus datos con la aplicación Norton Mobile. Estos datos pueden incluir sus contactos, su historial de llamadas, sus fotografías y sus mensajes de texto, entre otros. Hacemos copia de seguridad de sus datos automáticamente con la frecuencia establecida en la configuración, restauramos los datos en un dispositivo móvil nuevo o existente y le permitimos recuperarlos en cualquier momento en el sitio web de Norton. Datos de registro y cookies Es posible que utilicemos cookies y herramientas analíticas de la aplicación Norton Mobile para reunir datos a fin de determinar de qué manera descubrió la aplicación Norton Mobile, cómo la utiliza y, en general, para medir el tráfico y el rendimiento. Redes sociales Si elige acceder a servicios y sitios web de redes sociales de otros fabricantes por medio de nuestra aplicación Norton Mobile, compartirá información con esos servicios de redes sociales, y la información que comparta será controlada por las políticas de privacidad y los términos de servicio de dichos terceros fabricantes. Datos de menores Las aplicaciones Norton Mobile no están dirigidas a personas menores de 13 años, y no recopilamos información personal de menores de 13 años a sabiendas. Si se entera de que su hijo nos ha proporcionado información personal sin su consentimiento, comuníquese con el soporte al cliente. Tomaremos medidas para eliminar la información y la cuenta del menor. Datos a los que accedemos A fin de prestar los servicios que solicita, es posible que la aplicación Norton Mobile acceda a otros datos de su dispositivo, sin necesidad de recopilarlos o almacenarlos. Llegado el caso, esto se indicará en cada política de privacidad específica de la aplicación Norton Mobile. Qué hacemos con sus datos Los datos de su dispositivo se enviarán a Symantec Corporation en EE. UU., donde se procesarán para prestarle el servicio de Norton Mobile solicitado por usted; para activar y optimizar el Symantec. Todos los derechos reservados Página 3 de 13

4 rendimiento de la aplicación Norton Mobile; para fines de investigación y desarrollo internos, incluida la mejora de productos y servicios de Symantec; para análisis estadístico de implementación de productos, incluidos el análisis de tendencias y la comparación en la base de instalación completa; y para proporcionarle información sobre productos y servicios de Symantec según lo permitido por las leyes aplicables. Los datos que recopilamos se almacenan y se asocian con la información de su cuenta de Norton, a menos que se indique lo contrario. Uso compartido de los datos Symantec no vende, alquila, arrienda, divulga ni publica sus datos a ningún tercero, excepto si es necesario para proporcionarle a usted las funcionalidades de la aplicación Norton Mobile. Es posible que compartamos sus datos con partners y proveedores que procesan información en nuestro nombre. Symantec obliga a dichos proveedores de servicios por contrato a que protejan sus datos. Symantec es una organización global y puede almacenar y procesar su información en filiales ubicadas en otros países, incluido EE. UU., y países fuera del EEE donde haya leyes de protección de datos menos restrictivas que en el país en donde usted se encuentra. Para los datos recopilados en el Espacio Económico Europeo (el EEE ), Symantec ha tomado medidas para garantizar que los datos recopilados, si se transfieren fuera del EEE, reciban el nivel adecuado de protección según lo requiere la legislación de protección de datos del EEE/Suiza. Sus datos son necesarios Proporcionar sus datos no es obligatorio, pero es necesario a efectos de la funcionalidad de la aplicación Norton Mobile. Si no acepta la recopilación de los datos, Symantec no podrá prestarle el servicio. Por ejemplo, solicitamos los datos de ubicación de su dispositivo móvil para poder suministrarle información de ubicación cuando usted la solicita. Además, utilizamos datos de su dispositivo móvil para innovar y desarrollar mejores productos y servicios a fin de brindarle una mejor protección. Reunimos información de forma anónima de una gran cantidad de usuarios y, luego, desarrollamos conocimientos para ayudar a nuestros clientes a mantenerse protegidos. Protección de los datos y la información Symantec ha tomado las medidas de seguridad adecuadas en cuanto a los aspectos administrativos, técnicos, físicos y de procedimientos, conforme a las mejores prácticas internacionales de seguridad de la información, incluido el cifrado de datos, para proteger su información personal. Estas medidas incluyen: Protecciones físicas, como puertas y archivadores con candados, acceso controlado a nuestras instalaciones y destrucción segura de los soportes que contienen información personal. Protecciones tecnológicas, como el uso de antivirus y de software de protección de endpoints de Symantec, cifrado y supervisión de nuestros sistemas y centros de datos para garantizar el Symantec. Todos los derechos reservados Página 4 de 13

5 cumplimiento de nuestras políticas de seguridad y, en particular, la transmisión de información de tarjetas de crédito mediante el cifrado de capa de sockets seguros (SSL). Protecciones organizativas, mediante programas de concientización y entrenamiento sobre seguridad y privacidad para garantizar que los empleados comprendan la importancia y los medios con los que pueden proteger los datos personales, al igual que políticas de privacidad y los estándares que regulan cómo Symantec administra los datos personales. Norton Community Watch Norton Community Watch (NCW) es una función del producto que, con su permiso, recopila datos no personales del dispositivo. Puede unirse a Norton Community Watch si selecciona la casilla Norton Community Watch cuando instala el producto Norton o mediante la opción Protección contra software malicioso del producto Norton. Asegúrese de que la opción Habilitar Norton Community Watch esté Activada. Esta configuración también se puede usar para desactivar Norton Community Watch. Los datos incluyen lo siguiente: La versión con hash de su IMEI, que no se puede volver a convertir en su IMEI ni correlacionar con información personal. Información del sistema, como: modelo, marca, fabricante, producto, tipo de versión; firmware, núcleo, banda base, versión interna, versión de software, estado del origen y funciones de hardware. Información estática de las aplicaciones que incluye lo siguiente: código de versión, nombre de versión, actividad, receptor, servicio, permiso y firma. Información de tiempo de ejecución de las aplicaciones: información de batería, información de CPU, información de red, información de memoria, información de tamaño, información de bloqueo, información de llamada e información de SMS. Información del operador: tipo de red, operador, información de SIM, etc. Aplicaciones (APK), desconocidas para Symantec, para análisis de reputación y amenazas. Puede finalizar su participación en NCW desde la opción Protección contra software malicioso del producto Norton, si cambia la opción Norton Community Watch a Desactivada o si vuelve a instalar el producto Norton sin seleccionar la casilla Habilitar Norton Community Watch. Su derecho a acceder a sus datos personales y a modificarlos De acuerdo con las leyes de su país, es posible que tenga derecho a acceder a los datos que nos ha proporcionado, a cambiarlos y a eliminarlos, sin cargo y en cualquier momento, enviando un correo electrónico a privacy@symantec.com. Sin embargo, existen excepciones que permiten que el acceso se pueda denegar cuando se considere que poner información a disposición pueda revelar datos personales de otra persona o cuando existan restricciones legales para divulgar Symantec. Todos los derechos reservados Página 5 de 13

6 dichos datos. Si nos negamos a proporcionarle acceso a sus datos personales, le informaremos sobe los motivos de tal decisión. Contáctenos Para los usuarios ubicados en Europa, Oriente Medio y África, Symantec significa el controlador de datos Symantec Ltd de Irlanda. Para los usuarios de otras regiones, Symantec significa el controlador de datos Symantec Corp. de los EE. UU. Si tiene consultas, contacte con nosotros: privacy@symantec.com o visite para buscar una filial de Symantec en su país. Cambios en el aviso A fin de cumplir con las leyes o las prácticas comerciales más recientes, es posible que modifiquemos el presente aviso. Los cambios se publicarán en nuestro sitio web; por lo tanto, visite nuestras páginas para conocer las actualizaciones. La fecha de la última actualización siempre se indicará en la parte superior del aviso. El uso de la aplicación Norton Mobile después de cualquier cambio o revisión del presente aviso indicará su aceptación de los términos del aviso revisado. Aviso de privacidad de Norton Mobile Security En este aviso de privacidad de Norton Mobile Security, se informa qué información recopilamos y qué hacemos con ella. Esta política y el aviso de privacidad principal de Norton Mobile se aplican al uso de Norton Mobile Security. Puede acceder a funciones y configuraciones de Norton Mobile Security en sus dispositivos desde el sitio web Información del dispositivo Información que recopilamos de su dispositivo móvil Esta información puede incluir datos, como el identificador del equipo (por ejemplo, IMEI o dirección MAC de Wi-Fi), información del suscriptor, número de teléfono móvil, país de origen, nombre del dispositivo, fabricante/tipo de dispositivo, tipo y versión de sistema operativo, tipo de red, dirección de protocolo de Internet ( IP ), operador inalámbrico y registro de sus acciones en el producto Norton Mobile Security. Usamos esta información para proporcionar el servicio de Norton Mobile Security más eficaz en diferentes ubicaciones, dispositivos, conectividades y situaciones. También usamos esta información conjunta para mejorar nuestros productos y servicios. Symantec. Todos los derechos reservados Página 6 de 13

7 Servicios de red Es posible que recopilemos información sobre cómo se conecta con sus servicios de red. Usamos estos datos para 1) determinar si está en línea cuando se envía un comando de protección contra robo (Bloqueo, Localización, Alarma sonora, Fotos y Limpieza) de Norton Mobile Security y para 2) permitir ahorrar servicios de datos al descargar definiciones de software malicioso y greyware y/o actualizaciones de productos solo en conexiones Wi-Fi. Contactos Si usa las funciones de copia de seguridad y bloqueo de llamadas/mensajes de texto, accederemos a los contactos del dispositivo o los recopilaremos. Usamos esta información para 1) permitirle bloquear llamadas y mensajes de texto de contactos específicos y para 2) guardar copias cifradas de sus contactos en nuestros servidores seguros que puede recuperar en un dispositivo autorizado en cualquier momento. Registros de SMS y llamadas Accedemos a los registros de SMS y llamadas. No almacenamos esta información. Usamos esta información para bloquear llamadas y mensajes de texto de su historial de SMS y llamadas. Contenido de la tarjeta SD Es posible que accedamos al contenido de la tarjeta SD si hay una tarjeta SD disponible. No almacenamos este contenido. Accedemos a la tarjeta para 1) analizar la tarjeta SD en busca de software malicioso y para 2) limpiar el contenido personal de la tarjeta en el dispositivo cuando ejecuta el comando Limpieza de Norton Mobile Security. Ubicación Es posible que recuperemos la localización del dispositivo. Realizamos esto mediante una transmisión por GPS desde el dispositivo o desde información de cobertura inalámbrica o una torre celular cercana. Solicitamos los datos de ubicación de su dispositivo móvil para poder suministrarle información de ubicación cuando usted la solicita. Según el servicio, la aplicación Norton Mobile Security también puede proporcionarle a su administrador (el titular de la cuenta) comandos remotos para ayudar a ubicar el dispositivo en caso de pérdida o robo, y es posible que el administrador acceda a la ubicación de su dispositivo únicamente con este fin. En el caso de ciertos dispositivos, cuando se informe la pérdida o el robo, el dispositivo se bloqueará de manera remota. De manera alternativa, cuando se informe la pérdida o el robo del dispositivo, también podrá cerrar la aplicación Norton Symantec. Todos los derechos reservados Página 7 de 13

8 Mobile Security en cualquier momento. No obstante, en este caso, Symantec no podrá prestarle el servicio. Usamos esta información para proporcionarle la ubicación del dispositivo cuando la solicite desde un dispositivo autorizado o desde el sitio web. Cuando sea posible, es probable que almacenemos un historial de hasta diez (10) ubicaciones conocidas del dispositivo para permitirle realizar el seguimiento de los movimientos recientes del dispositivo. Análisis y resultados de análisis Recopilamos nombres de archivos y aplicaciones en su dispositivo cada vez que Norton Mobile Security realiza un análisis. Usamos estos datos para proporcionarle información sobre aplicaciones potencialmente dañinas o no deseadas en su dispositivo, así como opciones de reparación. También usamos datos sobre amenazas de forma anónima y conjunta para mejorar nuestros productos y servicios y para comprender mejor las amenazas móviles actuales. Aplicaciones analizadas Recopilamos aplicaciones analizadas que no están actualmente en nuestra base de datos de aplicaciones conocidas. Solo hacemos esto cuando el dispositivo está conectado a Wi-Fi y enchufado a una fuente de alimentación para evitar tener un impacto en la batería y el plan de datos, si corresponde. Analizamos estas aplicaciones y las agregamos a nuestra creciente base de datos para garantizar que sean seguras de usar y que no incluyan funciones maliciosas o riesgosas. Una vez que finalicemos el análisis de nuevas aplicaciones, las buscaremos en versiones futuras para usted y otros clientes de Norton Mobile. Información sobre el uso de Norton Mobile Security en su dispositivo Recopilamos datos sobre el uso de nuestro producto, por ejemplo, de dónde se descargó la aplicación, con qué frecuencia se usa y qué eventos se activaron en ella. Usamos software de análisis móvil para analizar esta información de forma anónima y conjunta para mejorar nuestros productos y servicios. Marcadores e historial de navegación web Es posible que accedamos a sus marcadores y al historial de navegación web. No almacenamos esta información. Cuando use el comando Limpieza de Norton Mobile Security, accederemos a los marcadores y al historial del navegador web para limpiarlos en su dispositivo. No almacenamos ninguno de estos datos. Symantec. Todos los derechos reservados Página 8 de 13

9 Direcciones URL e historial de navegación web actual Es posible que accedamos a su historial de navegación web. No almacenamos esta información. Si la función Protección web está habilitada, analizamos las direcciones URL del historial de navegación para determinar si no son seguras y le informamos si alguna URL que está a punto de visitar es no es segura o se debería evitar. También recopilamos de forma anónima el registro de URL inseguras para mejorar nuestros productos y servicios y para comprender mejor las amenazas móviles actuales. Calendario Es posible que accedamos a su calendario. No almacenamos esta información. Cuando use el comando Limpieza de Norton Mobile Security, accederemos al calendario del dispositivo móvil para limpiarlo en su dispositivo. No almacenamos ninguno de estos datos. Configuración del teléfono Es posible que accedamos a la configuración del teléfono. No almacenamos estas opciones de configuración. Usamos estos datos para 1) bloquear las llamadas entrantes de los contactos que previamente eligió bloquear y para 2) modificar la configuración de audio para incrementar el volumen del teléfono si usa el comando Alarma sonora de Norton Mobile Security. Aviso de privacidad de Norton Mobile Utilities En este aviso de privacidad de Norton Mobile Utilities, se informa qué información recopilamos con Norton Mobile Utilities y qué hacemos con ella. Esta política y el aviso de privacidad general de Norton Mobile se aplican al uso de Norton Mobile Utilities. Información del dispositivo Información que recopilamos de su dispositivo móvil Esta información puede incluir datos, como el identificador del equipo (por ejemplo, IMEI o dirección MAC de Wi-Fi), información del suscriptor, número de teléfono móvil, país de origen, nombre del dispositivo, fabricante/tipo de dispositivo, tipo y versión de sistema operativo, tipo de red, dirección de protocolo de Internet ( IP ), operador inalámbrico y registro de sus acciones en el producto Norton Mobile Utilities. Usamos esta información para proporcionar el servicio de Norton Mobile Utilities más eficaz en diferentes ubicaciones, dispositivos, conectividades y situaciones. También usamos esta información conjunta para mejorar nuestros productos y servicios. Symantec. Todos los derechos reservados Página 9 de 13

10 Servicios de red Recopilamos información sobre cómo se conecta con sus servicios de red. Usamos esta información para determinar si se conecta mediante Wi-Fi o un plan de datos móviles. Recopilaremos información sobre la cantidad de datos enviados y recibidos a fin de demostrar cuántos se han usado respecto del plan de datos respectivo. También usamos esta información para determinar los elementos que se deshabilitarán como parte del Ahorrador de batería. Contactos Accedemos a la lista de contactos como parte de su registro de llamadas y SMS. La función Seguimiento de plan permite acceder a la lista de contactos para realizar un seguimiento de los minutos y SMS usados. No almacenamos ningún contacto. Registros de SMS y llamadas Accedemos a los registros de SMS y llamadas. Es útil para realizar un seguimiento de los minutos usados, así como de la cantidad de SMS enviados y recibidos. No almacenamos esta información. Contenido de la tarjeta SD Es posible que accedamos al contenido de la tarjeta SD si hay una tarjeta SD disponible. Accedemos a la tarjeta si se opta por 1) realizar una copia de un paquete de instalación de Android en la función App Manager; 2) mover una aplicación a la tarjeta SD; 3) enumerar todos los paquetes de instalación de Android existentes en la tarjeta SD, o 4) crear una copia de la licencia si se cuenta con una versión pagada de Norton Mobile Utilities. Aplicaciones del dispositivo Detectamos las aplicaciones en el dispositivo cada vez que Norton Mobile Utilities ejecuta un análisis. Si detectamos una aplicación que actualmente no está en nuestra base de datos de aplicaciones conocidas, es posible que la recopilemos para analizarla detalladamente. Solo recopilamos aplicaciones cuando el dispositivo está conectado a Wi-Fi y enchufado a una fuente de alimentación para evitar tener un impacto en la batería y el plan de datos. No recopilamos información personal ni datos de uso asociados con estas aplicaciones. Analizamos estas aplicaciones para comprobar si existen riesgos potenciales para la privacidad y la seguridad, y para brindar información sobre aplicaciones potencialmente dañinas y no deseadas en el dispositivo, y sobre opciones de reparación. También usamos datos sobre amenazas de forma anónima y conjunta para mejorar nuestros productos y servicios y para comprender mejor las amenazas móviles actuales. En función de nuestro análisis, actualizaremos el producto para proteger el dispositivo contra aplicaciones maliciosas. Symantec. Todos los derechos reservados Página 10 de 13

11 Enumeramos las aplicaciones que están instaladas y en ejecución en el dispositivo. Mediante esta acción, es posible 1) detener la ejecución de una aplicación, 2) desinstalar una aplicación, 3) mover una aplicación a la tarjeta SD y 4) borrar la memoria caché de una aplicación. Información sobre el uso de Norton Mobile Utilities en el dispositivo Recopilamos datos sobre el uso de nuestro producto, por ejemplo, de dónde se descargó la aplicación, con qué frecuencia se usa y qué eventos se activaron en ella. Usamos software de análisis móvil para analizar esta información de forma anónima y conjunta para mejorar nuestros productos y servicios. Configuración del teléfono Es posible que accedamos a la configuración del teléfono. Esto nos permite acceder y modificar la configuración de audio, ya sea cambiar el volumen del teléfono y las opciones de vibración, si se usa la función Ahorrador de batería de Norton Mobile Utilities. No almacenamos estas opciones de configuración. Aviso de Norton Hotspot Privacy Aviso de privacidad En esta política de privacidad, se informa qué información recopilamos cuando usa Norton Hotspot Privacy y qué hacemos con ella. Esta política y la política de privacidad general de Norton Mobile se aplican al uso de Norton Hotspot Privacy. Puede acceder a funciones y configuraciones de Norton Hotspot Privacy en sus dispositivos desde el sitio web Información del dispositivo Información que recopilamos del dispositivo. Esta información puede incluir datos, como el identificador del equipo (por ejemplo, UUDID o dirección MAC de Wi-Fi), información del suscriptor, país de origen, nombre del dispositivo, fabricante/tipo de dispositivo, tipo y versión de sistema operativo, tipo de red, dirección de protocolo de Internet (³IP²) parcial, operador inalámbrico y registro de sus acciones en el producto Norton Hotspot Privacy. Usamos esta información para proporcionar el servicio de Norton Hotspot Privacy más eficaz en diferentes ubicaciones, dispositivos, conectividades y situaciones. También usamos esta información conjunta para mejorar nuestros productos y servicios. Servicios de red Podemos recopilar información acerca de cómo se conecta a sus servicios de red (por ejemplo, nombre de punto de acceso Wi-Fi y gateway). Symantec. Todos los derechos reservados Página 11 de 13

12 Utilizamos estos datos para determinar si está conectado a una red insegura conocida. Ubicación Es posible que recuperemos la localización del dispositivo. Realizamos esto mediante una transmisión por GPS desde el dispositivo o desde información de cobertura inalámbrica o una torre celular cercana. Utilizamos esta información para seleccionar el servidor de Symantec más apropiado al cual conectarse. Información sobre el uso de Norton Hotspot Privacy en el dispositivo Recopilamos datos sobre el uso de nuestro producto, por ejemplo, de dónde se descargó la aplicación, con qué frecuencia se usa y qué eventos se activaron en ella. Usamos software de análisis para analizar esta información de forma anónima y conjunta para mejorar nuestros productos y servicios. Direcciones URL e historial de navegación web actual Es posible que accedamos a su historial de navegación web. No almacenamos esta información. Analizamos las direcciones URL del historial de navegación para determinar si no son seguras y le informamos si alguna URL que está a punto de visitar es insegura o se debería evitar. También recopilamos de forma anónima el registro de URL inseguras para mejorar nuestros productos y servicios y para comprender mejor las amenazas móviles actuales. Aviso de privacidad de Norton Wi-Fi Security Aviso de privacidad En esta política de privacidad, se informa qué información recopilamos cuando usa Norton Wi-Fi Security y qué hacemos con ella. Esta política y la política de privacidad general de Norton Mobile se aplican al uso de Norton Wi-Fi Security. Información del dispositivo Información que recopilamos del dispositivo. Esta información incluye nombre y tipo del dispositivo, versión del sistema operativo, idioma, ubicación, versión y tipo de navegador, dirección IP e identidad y estado del Id. del dispositivo. Usamos esta información de manera anónima y conjunta para mejorar nuestros productos y servicios. Red y ubicación Symantec. Todos los derechos reservados Página 12 de 13

13 Podemos recopilar su ubicación aproximada en función de la red que está usando. También podemos ver sus conexiones de red y acceder cuando enciende el dispositivo. Utilizamos esta información para seleccionar el servidor más apropiado al cual conectarse. Conexiones Wi-Fi Es posible que accedamos a su información de conexión Wi-Fi. Utilizamos esta información para proporcionarle recordatorios proactivos a fin de proteger la información que está transmitiendo. Información sobre el uso de Norton Wi-Fi Security en su dispositivo Estadísticas de uso del producto. Estadísticas del dispositivo del usuario. Calificaciones de productos proporcionadas por usuarios. Configuración de software, detalles de productos, estado de instalación. Estado de la licencia, información sobre derechos de la licencia, Id. de licencia y uso de la licencia. Usamos esta información de manera anónima y conjunta para mejorar nuestros productos y servicios. Symantec. Todos los derechos reservados Página 13 de 13

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

dishnet Wireline L.L.C. Política de Privacidad

dishnet Wireline L.L.C. Política de Privacidad dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted: POLÍTICA DE PRIVACIDAD Última actualización 29 de abril de 2014 Smartkidi permite a sus usuarios, a través del Sitio web Smartkidi (http://smartkidi.com), o el Sitio web, poder encontrar, ver y enviar

Más detalles

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Cátedra de Cardiología

Cátedra de Cardiología UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario

Más detalles

Aplicación App para Teléfonos inteligentes

Aplicación App para Teléfonos inteligentes Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. Con el fin de dar cumplimiento al artículo 17 de la Ley Federal de Protección de datos Personales en Posesión de los Particulares, y consientes de la

Más detalles

En la web www.gantiq.com hay una serie de contenidos de carácter informativo sobre los servicios de la compañía.

En la web www.gantiq.com hay una serie de contenidos de carácter informativo sobre los servicios de la compañía. AVISO LEGAL DATOS GENERALES De acuerdo con el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico ponemos a su disposición los siguientes

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8

Más detalles

Instrucciones de uso. Página de aplicaciones

Instrucciones de uso. Página de aplicaciones Instrucciones de uso Página de aplicaciones CONTENIDO Cómo leer este manual... 2 Símbolos utilizados en los manuales... 2 Exención de responsabilidades...3 Notas...3 Lo que puede hacer en la página de

Más detalles

Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com

Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com En esta página 1. Recopilación de su información privada 2. Uso de su información privada 3. Uso

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Protección de datos Daimler le agradece su visita a nuestra página web, así como su interés por nuestra empresa y nuestros productos.

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Tableta OnePAD 970 Preguntas Frecuentes

Tableta OnePAD 970 Preguntas Frecuentes Tableta OnePAD 970 Preguntas Frecuentes 1. Tengo problemas con una de las aplicaciones instaladas. Qué hago? Solucionar problemas con aplicaciones instaladas en Android 2. Puedo utilizar mi conexión/módem

Más detalles

Manual de usuario. Curso Móvil 1.0

Manual de usuario. Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Es la primera aplicación para dispositivos móviles del TEC Digital. Está dirigido a los estudiantes usuarios de la plataforma con dispositivos

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Política de privacidad y protección de datos de At biotech

Política de privacidad y protección de datos de At biotech Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Usar Office 365 en un iphone o ipad

Usar Office 365 en un iphone o ipad Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES HOMEBASE? Encontrar Libros QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Política de privacidad

Política de privacidad Política de privacidad The S watch Group L es B outiques S A (Tourbillon), con domicilio en Route de l` Aéroport 25, 1216 Cointrin, S uiza (" Tourbillon", " nosotros", " a nosotros", " nuestro/a" ) se

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Ayuda de Opciones del Fiery 1.3 (servidor)

Ayuda de Opciones del Fiery 1.3 (servidor) 2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Quo. Manual de Usuario

Quo. Manual de Usuario Quo Quo Manual de Usuario 2 Contenido Su teléfono móvil 4 Guía de uso rápido 4 Hacer llamadas 4 Administración de contactos 5 - Su lista de contactos 5 - Agregar un contacto 5 Mensajería SMS y MMS 5 -

Más detalles

Contenido. MANUAL DE USO E INSTALACIÓN DLC Detector de línea cortada Página 1 de 13

Contenido. MANUAL DE USO E INSTALACIÓN DLC Detector de línea cortada Página 1 de 13 DLC Detector de línea cortada Página 1 de 13 Contenido 1 Introducción DLC... 2 2 Funcionamiento... 2 3 Instalación... 3 4 Combinando con Reductores de flujo... 3 5 Mantenimiento... 5 6 Configuración Alarmas

Más detalles

KIRA N10020 Preguntas Frecuentes

KIRA N10020 Preguntas Frecuentes KIRA N10020 Preguntas Frecuentes 1. No puedo encender el N10020, pulso el botón y no hace nada! Encender el AIRIS KIRA 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar problemas

Más detalles

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir: POLÍTICA DE COOKIES Bestcourse.com al igual que la mayoría de los sitios en Internet, usa cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada sobre

Más detalles

Recopilación de información : Información que usted nos proporciona

Recopilación de información : Información que usted nos proporciona Intimidad Esta política explica cómo se recopila información personal, utilizados, descritos, subsidiarias y asociadas por s.rl. vsf Invisible, Se aplican a la información que sea al utilizar nuestra aplicación

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

TÉRMINOS Y CONDICIONES DEL PLAN DE SERVICIOS DE ASISTENCIA AL CLIENTE GRATUITO PARA EL SMARTPHONE PORSCHE DESIGN DE BLACKBERRY

TÉRMINOS Y CONDICIONES DEL PLAN DE SERVICIOS DE ASISTENCIA AL CLIENTE GRATUITO PARA EL SMARTPHONE PORSCHE DESIGN DE BLACKBERRY LEA ATENTAMENTE ESTE DOCUMENTO ANTES DE ACEPTAR. BlackBerry (como se define a continuación) se complace en poner a disposición de Usted (como se define a continuación) el Plan de servicios de asistencia

Más detalles

MANUAL DE USUARIO APLICACIÓN DE RASTREO QTRACK

MANUAL DE USUARIO APLICACIÓN DE RASTREO QTRACK MANUAL DE USUARIO APLICACIÓN DE RASTREO QTRACK El presente manual establece las acciones y procedimientos para el uso de la aplicación de rastreo y gestión de los equipos Qtrack. Por favor lea detenidamente

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

Página 1. I. Aceptación de las condiciones

Página 1. I. Aceptación de las condiciones I. Aceptación de las condiciones Esta Política de Privacidad describe las políticas y los procedimientos de MTK sobre la recepción, uso y divulgación de su información. MARKETING TRUE KINGDOM S.A de C.V

Más detalles

POLÍTICA DE PRIVACIDAD. Declaración de Privacidad en Línea de Yanbal USA, Inc.

POLÍTICA DE PRIVACIDAD. Declaración de Privacidad en Línea de Yanbal USA, Inc. POLÍTICA DE PRIVACIDAD Declaración de Privacidad en Línea de Yanbal USA, Inc. Usted ha accedido a la página web de YANBAL USA, INC. (en adelante, Yanbal o la Compañía ) o el sitio web replicado de una

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Cardio. smile. Política de Privacidad

Cardio. smile. Política de Privacidad Política de Privacidad Esta Política de Privacidad describe los tipos de información recolectados por Smile en este sitio web y cómo los usamos y protegemos. Esta Política de Privacidad solo se aplica

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

MANUAL DE USUARIO. Aplicación: Consulta Móvil

MANUAL DE USUARIO. Aplicación: Consulta Móvil Contenido 1. ASPECTOS IMPORTANTES A TENER EN CUENTA... 2 1.1. RESTRICCIONES DE USO... 2 2. REALIZAR LAS CONSULTAS... 3 2.1. INGRESAR... 3 2.2. INICIAR SESIÓN... 4 2.3. CONSULTAR PAGOS... 5 3. RESULTADOS

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Política de cookies. Introducción Acerca de las cookies

Política de cookies. Introducción Acerca de las cookies Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB

PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB Su confidencialidad es importante para MAPEI S.p.A. y sus subsidiarias y afiliados a nivel mundial (en conjunto, "MAPEI"). Esta declaración

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD QUIÉNES SOMOS A través de la presente política de privacidad (la Política de Privacidad ) se regula el tratamiento de los datos personales facilitados por los usuarios (el Usuario

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor:

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor: Bienvenido a EnfoquealaFamilia.com, un sitio web operado por Enfoque a la Familia. Salvo que se indique lo contrario, el término "Enfoque a la Familia " se considerará que incluye la Asociación Para cada

Más detalles

Aviso de prácticas de privacidad de Livongo

Aviso de prácticas de privacidad de Livongo English EN ESTE AVISO SE DESCRIBE CÓMO SE PUEDE UTILIZAR Y REVELAR SU INFORMACIÓN MÉDICA Y CÓMO PUEDE USTED OBTENER ACCESO A ELLA. FAVOR DE REVISARLO DETENIDAMENTE. Livongo Health, Inc. ( Livongo Health

Más detalles

GUIA PARA EL USO DE E-BANKING. Transacciones a un solo clic!

GUIA PARA EL USO DE E-BANKING. Transacciones a un solo clic! GUIA PARA EL USO DE E-BANKING Transacciones a un solo clic! 2 Transacciones a un solo click! CONTENIDO A. Bienvenido a e-banking...3 B. Cómo acceder a e-banking?...3 C. Cómo cambiar la clave de acceso?...5

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

bla bla Messenger Guía del usuario

bla bla Messenger Guía del usuario bla bla Messenger Guía del usuario Messenger Messenger: Guía del usuario fecha de publicación Martes, 21. Julio 2015 Version 1.2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este

Más detalles

POLÍTICAS DE PRIVACIDAD

POLÍTICAS DE PRIVACIDAD POLÍTICAS DE PRIVACIDAD Nikken Perú S.R.L. (Nikken Perú), con domicilio ubicado en: avenida Manuel Olguín 215-217, oficina 1402, Santiago de Surco Lima, Lima 33, Perú, en cumplimiento a la Ley de Protección

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Fecha de la última versión de febrero 2013 1. Datos de registro Cuando te registres en el Servicio Fon, es probable que te pidamos información como tu nombre de usuario, contraseña,

Más detalles

SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES

SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES Juntos podemos hacer que la Web sea un lugar más seguro para usted y sus hijos, que saben tanto de tecnología ACCIONES Solo para sus amigos Asegúrese

Más detalles

Outlook y Messenger en la web

Outlook y Messenger en la web Outlook y Messenger en la web Outlook: es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Messenger en la web:

Más detalles

Condiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica.

Condiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica. Condiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica. Le damos la bienvenida y le agradecemos que haya decidido utilizar el servicio MasterCard SecureCode

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Manual de referencias para la administración Delegada Webmail UNE / Por: Paula Andrea Torres Toro

Manual de referencias para la administración Delegada Webmail UNE / Por: Paula Andrea Torres Toro Manual de referencias para la administración Delegada Webmail UNE / Por: Paula Andrea Torres Toro Este manual de referencia esta enfocado a los administradores del cliente de correo Web Zimbra. Este documento

Más detalles

Guía del usuario de Gateway Web Client Avigilon. Versión 5.6

Guía del usuario de Gateway Web Client Avigilon. Versión 5.6 Guía del usuario de Gateway Web Client Avigilon Versión 5.6 2006-2015 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño industrial,

Más detalles

Notificación de Prácticas de Privacidad de PMC. Esta Notificación es efectiva desde el 1 de enero de 2015

Notificación de Prácticas de Privacidad de PMC. Esta Notificación es efectiva desde el 1 de enero de 2015 Notificación de Prácticas de Privacidad de PMC Esta Notificación es efectiva desde el 1 de enero de 2015 ESTA NOTIFICACIÓN DESCRIBE CÓMO SU INFORMACIÓN MÉDICA PUEDE SER UTILIZADA O DIVULGADA Y CÓMO USTED

Más detalles

Usuarios y Permisos. Capítulo 12

Usuarios y Permisos. Capítulo 12 Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor

Más detalles

Documentos disponibles

Documentos disponibles Aviso de las Normas de Privacidad Este aviso describe cómo se puede usar y revelar información médica sobre usted y cómo usted puede tener acceso a esta información. Por favor revíselo detenidamente. Documentos

Más detalles