Aviso de privacidad de Norton Mobile
|
|
- Gregorio Calderón Miranda
- hace 8 años
- Vistas:
Transcripción
1 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes. Ponemos la misma dedicación en el cuidado de sus datos. En este aviso de privacidad de Norton Mobile, se describe cómo mantenemos sus datos protegidos y cómo mantenemos la privacidad de sus datos con todas las aplicaciones Norton Mobile. Al usar la aplicación Norton Mobile, acepta que Symantec utilice sus datos como se describe en el presente aviso. Nuestros principios Nosotros le informamos qué recopilamos Por cada aplicación Norton Mobile, le informamos qué datos recopilamos de su dispositivo y qué hacemos con ellos. Simplemente haga clic en uno de los vínculos que aparece a continuación para saber qué datos recopila o a qué datos accede la aplicación Norton Mobile específica que le interesa o que tiene instalada. Ver el aviso de privacidad de Norton Mobile Security Ver el aviso de privacidad de Norton Mobile Utilities Ver el aviso de Norton Hotspot Privacy Ver el aviso de privacidad de Norton Wi-Fi Security Utilizamos sus datos para brindarle protección e innovación. Utilizamos sus datos para prestarle el servicio que solicitó, desarrollar mejores productos y servicios, protegerle mejor y, con su permiso, informarle acerca de los productos y servicios de Symantec que pueden llegar a interesarle. Reunimos información de una gran cantidad de usuarios y desarrollamos conocimientos para ayudar a nuestros clientes a mantenerse protegidos. No vendemos su información personal. No nos dedicamos a la venta de información personal. Además, solo compartimos su información personal, de registro, de dispositivos móviles, de copias de seguridad o de ubicación con terceros de confianza que operan en nuestro nombre, que han aceptado nuestros términos de privacidad y seguridad, y que han aceptado operar de acuerdo con nuestras políticas e instrucciones. En determinados casos, y según el servicio adquirido, la aplicación Norton Mobile puede proporcionarle a su administrador (el titular de la cuenta) comandos remotos para ayudar a ubicar el dispositivo en caso de pérdida o robo, y es posible que el administrador acceda a la ubicación de su dispositivo únicamente con este fin. Symantec. Todos los derechos reservados Página 1 de 13
2 Utilizamos procedimientos, procesos y tecnología de vanguardia para mantener sus datos protegidos. La seguridad es lo nuestro, e invertimos en soluciones y tecnologías de nivel internacional para proteger la información que usted proporciona a Norton. Almacenamos datos en nuestros centros de datos protegidos y utilizamos un cifrado de última generación cuando los transmitimos. Dado que somos un proveedor de seguridad líder en todo el mundo, trabajamos de forma continua para garantizar que nuestro sitio web, nuestros productos y nuestros servicios estén protegidos contra posibles ataques. Ponemos mucho cuidado en la protección de sus activos digitales y su información personal. Si se une a Norton Community Watch, proporcionará datos críticos sobre seguridad y aplicaciones, lo que ayudará a Symantec a identificar nuevas amenazas. Norton Community Watch (NCW) recopila datos seleccionados sobre seguridad y aplicaciones de su dispositivo móvil, los agrupa con los de dispositivos móviles de otros usuarios inscritos en NCW y envía los datos a Symantec por medio de una red Wi-Fi a fin de analizarlos con el objetivo de identificar nuevas amenazas y sus orígenes. Nuestra tecnología de backend utiliza algoritmos sofisticados para obtener una calificación de reputación de seguridad de cada archivo descargado, instalado o ejecutado. Los datos de NCW no están asociados a ninguno de sus datos personales. Datos que recopilamos Datos de registro Se le solicitará que proporcione información, incluida su dirección de correo electrónico, su país y su contraseña para registrarse en una cuenta de Norton. Datos de dispositivos móviles Cuando utiliza una aplicación Norton Mobile, registramos determinada información acerca de su dispositivo móvil. Esta información puede incluir datos, como el identificador del equipo (por ejemplo, IMEI o UDID), información del suscriptor, número de teléfono móvil, nombre del dispositivo, fabricante/tipo de dispositivo, tipo y versión de sistema operativo, operador inalámbrico, tipo de red, país de origen y dirección de protocolo de Internet (IP). Ubicación de datos Las aplicaciones Norton Mobile solamente recopilan sus datos de ubicación si es necesario para proporcionar la funcionalidad necesaria del producto o servicio. La aplicación Norton indica si recopilamos datos de ubicación. Si lo hacemos, podemos recibirlos directamente del GPS de su dispositivo o por medio de información de cobertura inalámbrica o una torre celular. Podemos Symantec. Todos los derechos reservados Página 2 de 13
3 utilizar terceros proveedores de servicios para traducir dicha información y transformarla en información de ubicación utilizable. Copia de seguridad de datos Almacenamos una copia de los datos del dispositivo móvil que usted elija para hacer copia de seguridad de sus datos con la aplicación Norton Mobile. Estos datos pueden incluir sus contactos, su historial de llamadas, sus fotografías y sus mensajes de texto, entre otros. Hacemos copia de seguridad de sus datos automáticamente con la frecuencia establecida en la configuración, restauramos los datos en un dispositivo móvil nuevo o existente y le permitimos recuperarlos en cualquier momento en el sitio web de Norton. Datos de registro y cookies Es posible que utilicemos cookies y herramientas analíticas de la aplicación Norton Mobile para reunir datos a fin de determinar de qué manera descubrió la aplicación Norton Mobile, cómo la utiliza y, en general, para medir el tráfico y el rendimiento. Redes sociales Si elige acceder a servicios y sitios web de redes sociales de otros fabricantes por medio de nuestra aplicación Norton Mobile, compartirá información con esos servicios de redes sociales, y la información que comparta será controlada por las políticas de privacidad y los términos de servicio de dichos terceros fabricantes. Datos de menores Las aplicaciones Norton Mobile no están dirigidas a personas menores de 13 años, y no recopilamos información personal de menores de 13 años a sabiendas. Si se entera de que su hijo nos ha proporcionado información personal sin su consentimiento, comuníquese con el soporte al cliente. Tomaremos medidas para eliminar la información y la cuenta del menor. Datos a los que accedemos A fin de prestar los servicios que solicita, es posible que la aplicación Norton Mobile acceda a otros datos de su dispositivo, sin necesidad de recopilarlos o almacenarlos. Llegado el caso, esto se indicará en cada política de privacidad específica de la aplicación Norton Mobile. Qué hacemos con sus datos Los datos de su dispositivo se enviarán a Symantec Corporation en EE. UU., donde se procesarán para prestarle el servicio de Norton Mobile solicitado por usted; para activar y optimizar el Symantec. Todos los derechos reservados Página 3 de 13
4 rendimiento de la aplicación Norton Mobile; para fines de investigación y desarrollo internos, incluida la mejora de productos y servicios de Symantec; para análisis estadístico de implementación de productos, incluidos el análisis de tendencias y la comparación en la base de instalación completa; y para proporcionarle información sobre productos y servicios de Symantec según lo permitido por las leyes aplicables. Los datos que recopilamos se almacenan y se asocian con la información de su cuenta de Norton, a menos que se indique lo contrario. Uso compartido de los datos Symantec no vende, alquila, arrienda, divulga ni publica sus datos a ningún tercero, excepto si es necesario para proporcionarle a usted las funcionalidades de la aplicación Norton Mobile. Es posible que compartamos sus datos con partners y proveedores que procesan información en nuestro nombre. Symantec obliga a dichos proveedores de servicios por contrato a que protejan sus datos. Symantec es una organización global y puede almacenar y procesar su información en filiales ubicadas en otros países, incluido EE. UU., y países fuera del EEE donde haya leyes de protección de datos menos restrictivas que en el país en donde usted se encuentra. Para los datos recopilados en el Espacio Económico Europeo (el EEE ), Symantec ha tomado medidas para garantizar que los datos recopilados, si se transfieren fuera del EEE, reciban el nivel adecuado de protección según lo requiere la legislación de protección de datos del EEE/Suiza. Sus datos son necesarios Proporcionar sus datos no es obligatorio, pero es necesario a efectos de la funcionalidad de la aplicación Norton Mobile. Si no acepta la recopilación de los datos, Symantec no podrá prestarle el servicio. Por ejemplo, solicitamos los datos de ubicación de su dispositivo móvil para poder suministrarle información de ubicación cuando usted la solicita. Además, utilizamos datos de su dispositivo móvil para innovar y desarrollar mejores productos y servicios a fin de brindarle una mejor protección. Reunimos información de forma anónima de una gran cantidad de usuarios y, luego, desarrollamos conocimientos para ayudar a nuestros clientes a mantenerse protegidos. Protección de los datos y la información Symantec ha tomado las medidas de seguridad adecuadas en cuanto a los aspectos administrativos, técnicos, físicos y de procedimientos, conforme a las mejores prácticas internacionales de seguridad de la información, incluido el cifrado de datos, para proteger su información personal. Estas medidas incluyen: Protecciones físicas, como puertas y archivadores con candados, acceso controlado a nuestras instalaciones y destrucción segura de los soportes que contienen información personal. Protecciones tecnológicas, como el uso de antivirus y de software de protección de endpoints de Symantec, cifrado y supervisión de nuestros sistemas y centros de datos para garantizar el Symantec. Todos los derechos reservados Página 4 de 13
5 cumplimiento de nuestras políticas de seguridad y, en particular, la transmisión de información de tarjetas de crédito mediante el cifrado de capa de sockets seguros (SSL). Protecciones organizativas, mediante programas de concientización y entrenamiento sobre seguridad y privacidad para garantizar que los empleados comprendan la importancia y los medios con los que pueden proteger los datos personales, al igual que políticas de privacidad y los estándares que regulan cómo Symantec administra los datos personales. Norton Community Watch Norton Community Watch (NCW) es una función del producto que, con su permiso, recopila datos no personales del dispositivo. Puede unirse a Norton Community Watch si selecciona la casilla Norton Community Watch cuando instala el producto Norton o mediante la opción Protección contra software malicioso del producto Norton. Asegúrese de que la opción Habilitar Norton Community Watch esté Activada. Esta configuración también se puede usar para desactivar Norton Community Watch. Los datos incluyen lo siguiente: La versión con hash de su IMEI, que no se puede volver a convertir en su IMEI ni correlacionar con información personal. Información del sistema, como: modelo, marca, fabricante, producto, tipo de versión; firmware, núcleo, banda base, versión interna, versión de software, estado del origen y funciones de hardware. Información estática de las aplicaciones que incluye lo siguiente: código de versión, nombre de versión, actividad, receptor, servicio, permiso y firma. Información de tiempo de ejecución de las aplicaciones: información de batería, información de CPU, información de red, información de memoria, información de tamaño, información de bloqueo, información de llamada e información de SMS. Información del operador: tipo de red, operador, información de SIM, etc. Aplicaciones (APK), desconocidas para Symantec, para análisis de reputación y amenazas. Puede finalizar su participación en NCW desde la opción Protección contra software malicioso del producto Norton, si cambia la opción Norton Community Watch a Desactivada o si vuelve a instalar el producto Norton sin seleccionar la casilla Habilitar Norton Community Watch. Su derecho a acceder a sus datos personales y a modificarlos De acuerdo con las leyes de su país, es posible que tenga derecho a acceder a los datos que nos ha proporcionado, a cambiarlos y a eliminarlos, sin cargo y en cualquier momento, enviando un correo electrónico a privacy@symantec.com. Sin embargo, existen excepciones que permiten que el acceso se pueda denegar cuando se considere que poner información a disposición pueda revelar datos personales de otra persona o cuando existan restricciones legales para divulgar Symantec. Todos los derechos reservados Página 5 de 13
6 dichos datos. Si nos negamos a proporcionarle acceso a sus datos personales, le informaremos sobe los motivos de tal decisión. Contáctenos Para los usuarios ubicados en Europa, Oriente Medio y África, Symantec significa el controlador de datos Symantec Ltd de Irlanda. Para los usuarios de otras regiones, Symantec significa el controlador de datos Symantec Corp. de los EE. UU. Si tiene consultas, contacte con nosotros: privacy@symantec.com o visite para buscar una filial de Symantec en su país. Cambios en el aviso A fin de cumplir con las leyes o las prácticas comerciales más recientes, es posible que modifiquemos el presente aviso. Los cambios se publicarán en nuestro sitio web; por lo tanto, visite nuestras páginas para conocer las actualizaciones. La fecha de la última actualización siempre se indicará en la parte superior del aviso. El uso de la aplicación Norton Mobile después de cualquier cambio o revisión del presente aviso indicará su aceptación de los términos del aviso revisado. Aviso de privacidad de Norton Mobile Security En este aviso de privacidad de Norton Mobile Security, se informa qué información recopilamos y qué hacemos con ella. Esta política y el aviso de privacidad principal de Norton Mobile se aplican al uso de Norton Mobile Security. Puede acceder a funciones y configuraciones de Norton Mobile Security en sus dispositivos desde el sitio web Información del dispositivo Información que recopilamos de su dispositivo móvil Esta información puede incluir datos, como el identificador del equipo (por ejemplo, IMEI o dirección MAC de Wi-Fi), información del suscriptor, número de teléfono móvil, país de origen, nombre del dispositivo, fabricante/tipo de dispositivo, tipo y versión de sistema operativo, tipo de red, dirección de protocolo de Internet ( IP ), operador inalámbrico y registro de sus acciones en el producto Norton Mobile Security. Usamos esta información para proporcionar el servicio de Norton Mobile Security más eficaz en diferentes ubicaciones, dispositivos, conectividades y situaciones. También usamos esta información conjunta para mejorar nuestros productos y servicios. Symantec. Todos los derechos reservados Página 6 de 13
7 Servicios de red Es posible que recopilemos información sobre cómo se conecta con sus servicios de red. Usamos estos datos para 1) determinar si está en línea cuando se envía un comando de protección contra robo (Bloqueo, Localización, Alarma sonora, Fotos y Limpieza) de Norton Mobile Security y para 2) permitir ahorrar servicios de datos al descargar definiciones de software malicioso y greyware y/o actualizaciones de productos solo en conexiones Wi-Fi. Contactos Si usa las funciones de copia de seguridad y bloqueo de llamadas/mensajes de texto, accederemos a los contactos del dispositivo o los recopilaremos. Usamos esta información para 1) permitirle bloquear llamadas y mensajes de texto de contactos específicos y para 2) guardar copias cifradas de sus contactos en nuestros servidores seguros que puede recuperar en un dispositivo autorizado en cualquier momento. Registros de SMS y llamadas Accedemos a los registros de SMS y llamadas. No almacenamos esta información. Usamos esta información para bloquear llamadas y mensajes de texto de su historial de SMS y llamadas. Contenido de la tarjeta SD Es posible que accedamos al contenido de la tarjeta SD si hay una tarjeta SD disponible. No almacenamos este contenido. Accedemos a la tarjeta para 1) analizar la tarjeta SD en busca de software malicioso y para 2) limpiar el contenido personal de la tarjeta en el dispositivo cuando ejecuta el comando Limpieza de Norton Mobile Security. Ubicación Es posible que recuperemos la localización del dispositivo. Realizamos esto mediante una transmisión por GPS desde el dispositivo o desde información de cobertura inalámbrica o una torre celular cercana. Solicitamos los datos de ubicación de su dispositivo móvil para poder suministrarle información de ubicación cuando usted la solicita. Según el servicio, la aplicación Norton Mobile Security también puede proporcionarle a su administrador (el titular de la cuenta) comandos remotos para ayudar a ubicar el dispositivo en caso de pérdida o robo, y es posible que el administrador acceda a la ubicación de su dispositivo únicamente con este fin. En el caso de ciertos dispositivos, cuando se informe la pérdida o el robo, el dispositivo se bloqueará de manera remota. De manera alternativa, cuando se informe la pérdida o el robo del dispositivo, también podrá cerrar la aplicación Norton Symantec. Todos los derechos reservados Página 7 de 13
8 Mobile Security en cualquier momento. No obstante, en este caso, Symantec no podrá prestarle el servicio. Usamos esta información para proporcionarle la ubicación del dispositivo cuando la solicite desde un dispositivo autorizado o desde el sitio web. Cuando sea posible, es probable que almacenemos un historial de hasta diez (10) ubicaciones conocidas del dispositivo para permitirle realizar el seguimiento de los movimientos recientes del dispositivo. Análisis y resultados de análisis Recopilamos nombres de archivos y aplicaciones en su dispositivo cada vez que Norton Mobile Security realiza un análisis. Usamos estos datos para proporcionarle información sobre aplicaciones potencialmente dañinas o no deseadas en su dispositivo, así como opciones de reparación. También usamos datos sobre amenazas de forma anónima y conjunta para mejorar nuestros productos y servicios y para comprender mejor las amenazas móviles actuales. Aplicaciones analizadas Recopilamos aplicaciones analizadas que no están actualmente en nuestra base de datos de aplicaciones conocidas. Solo hacemos esto cuando el dispositivo está conectado a Wi-Fi y enchufado a una fuente de alimentación para evitar tener un impacto en la batería y el plan de datos, si corresponde. Analizamos estas aplicaciones y las agregamos a nuestra creciente base de datos para garantizar que sean seguras de usar y que no incluyan funciones maliciosas o riesgosas. Una vez que finalicemos el análisis de nuevas aplicaciones, las buscaremos en versiones futuras para usted y otros clientes de Norton Mobile. Información sobre el uso de Norton Mobile Security en su dispositivo Recopilamos datos sobre el uso de nuestro producto, por ejemplo, de dónde se descargó la aplicación, con qué frecuencia se usa y qué eventos se activaron en ella. Usamos software de análisis móvil para analizar esta información de forma anónima y conjunta para mejorar nuestros productos y servicios. Marcadores e historial de navegación web Es posible que accedamos a sus marcadores y al historial de navegación web. No almacenamos esta información. Cuando use el comando Limpieza de Norton Mobile Security, accederemos a los marcadores y al historial del navegador web para limpiarlos en su dispositivo. No almacenamos ninguno de estos datos. Symantec. Todos los derechos reservados Página 8 de 13
9 Direcciones URL e historial de navegación web actual Es posible que accedamos a su historial de navegación web. No almacenamos esta información. Si la función Protección web está habilitada, analizamos las direcciones URL del historial de navegación para determinar si no son seguras y le informamos si alguna URL que está a punto de visitar es no es segura o se debería evitar. También recopilamos de forma anónima el registro de URL inseguras para mejorar nuestros productos y servicios y para comprender mejor las amenazas móviles actuales. Calendario Es posible que accedamos a su calendario. No almacenamos esta información. Cuando use el comando Limpieza de Norton Mobile Security, accederemos al calendario del dispositivo móvil para limpiarlo en su dispositivo. No almacenamos ninguno de estos datos. Configuración del teléfono Es posible que accedamos a la configuración del teléfono. No almacenamos estas opciones de configuración. Usamos estos datos para 1) bloquear las llamadas entrantes de los contactos que previamente eligió bloquear y para 2) modificar la configuración de audio para incrementar el volumen del teléfono si usa el comando Alarma sonora de Norton Mobile Security. Aviso de privacidad de Norton Mobile Utilities En este aviso de privacidad de Norton Mobile Utilities, se informa qué información recopilamos con Norton Mobile Utilities y qué hacemos con ella. Esta política y el aviso de privacidad general de Norton Mobile se aplican al uso de Norton Mobile Utilities. Información del dispositivo Información que recopilamos de su dispositivo móvil Esta información puede incluir datos, como el identificador del equipo (por ejemplo, IMEI o dirección MAC de Wi-Fi), información del suscriptor, número de teléfono móvil, país de origen, nombre del dispositivo, fabricante/tipo de dispositivo, tipo y versión de sistema operativo, tipo de red, dirección de protocolo de Internet ( IP ), operador inalámbrico y registro de sus acciones en el producto Norton Mobile Utilities. Usamos esta información para proporcionar el servicio de Norton Mobile Utilities más eficaz en diferentes ubicaciones, dispositivos, conectividades y situaciones. También usamos esta información conjunta para mejorar nuestros productos y servicios. Symantec. Todos los derechos reservados Página 9 de 13
10 Servicios de red Recopilamos información sobre cómo se conecta con sus servicios de red. Usamos esta información para determinar si se conecta mediante Wi-Fi o un plan de datos móviles. Recopilaremos información sobre la cantidad de datos enviados y recibidos a fin de demostrar cuántos se han usado respecto del plan de datos respectivo. También usamos esta información para determinar los elementos que se deshabilitarán como parte del Ahorrador de batería. Contactos Accedemos a la lista de contactos como parte de su registro de llamadas y SMS. La función Seguimiento de plan permite acceder a la lista de contactos para realizar un seguimiento de los minutos y SMS usados. No almacenamos ningún contacto. Registros de SMS y llamadas Accedemos a los registros de SMS y llamadas. Es útil para realizar un seguimiento de los minutos usados, así como de la cantidad de SMS enviados y recibidos. No almacenamos esta información. Contenido de la tarjeta SD Es posible que accedamos al contenido de la tarjeta SD si hay una tarjeta SD disponible. Accedemos a la tarjeta si se opta por 1) realizar una copia de un paquete de instalación de Android en la función App Manager; 2) mover una aplicación a la tarjeta SD; 3) enumerar todos los paquetes de instalación de Android existentes en la tarjeta SD, o 4) crear una copia de la licencia si se cuenta con una versión pagada de Norton Mobile Utilities. Aplicaciones del dispositivo Detectamos las aplicaciones en el dispositivo cada vez que Norton Mobile Utilities ejecuta un análisis. Si detectamos una aplicación que actualmente no está en nuestra base de datos de aplicaciones conocidas, es posible que la recopilemos para analizarla detalladamente. Solo recopilamos aplicaciones cuando el dispositivo está conectado a Wi-Fi y enchufado a una fuente de alimentación para evitar tener un impacto en la batería y el plan de datos. No recopilamos información personal ni datos de uso asociados con estas aplicaciones. Analizamos estas aplicaciones para comprobar si existen riesgos potenciales para la privacidad y la seguridad, y para brindar información sobre aplicaciones potencialmente dañinas y no deseadas en el dispositivo, y sobre opciones de reparación. También usamos datos sobre amenazas de forma anónima y conjunta para mejorar nuestros productos y servicios y para comprender mejor las amenazas móviles actuales. En función de nuestro análisis, actualizaremos el producto para proteger el dispositivo contra aplicaciones maliciosas. Symantec. Todos los derechos reservados Página 10 de 13
11 Enumeramos las aplicaciones que están instaladas y en ejecución en el dispositivo. Mediante esta acción, es posible 1) detener la ejecución de una aplicación, 2) desinstalar una aplicación, 3) mover una aplicación a la tarjeta SD y 4) borrar la memoria caché de una aplicación. Información sobre el uso de Norton Mobile Utilities en el dispositivo Recopilamos datos sobre el uso de nuestro producto, por ejemplo, de dónde se descargó la aplicación, con qué frecuencia se usa y qué eventos se activaron en ella. Usamos software de análisis móvil para analizar esta información de forma anónima y conjunta para mejorar nuestros productos y servicios. Configuración del teléfono Es posible que accedamos a la configuración del teléfono. Esto nos permite acceder y modificar la configuración de audio, ya sea cambiar el volumen del teléfono y las opciones de vibración, si se usa la función Ahorrador de batería de Norton Mobile Utilities. No almacenamos estas opciones de configuración. Aviso de Norton Hotspot Privacy Aviso de privacidad En esta política de privacidad, se informa qué información recopilamos cuando usa Norton Hotspot Privacy y qué hacemos con ella. Esta política y la política de privacidad general de Norton Mobile se aplican al uso de Norton Hotspot Privacy. Puede acceder a funciones y configuraciones de Norton Hotspot Privacy en sus dispositivos desde el sitio web Información del dispositivo Información que recopilamos del dispositivo. Esta información puede incluir datos, como el identificador del equipo (por ejemplo, UUDID o dirección MAC de Wi-Fi), información del suscriptor, país de origen, nombre del dispositivo, fabricante/tipo de dispositivo, tipo y versión de sistema operativo, tipo de red, dirección de protocolo de Internet (³IP²) parcial, operador inalámbrico y registro de sus acciones en el producto Norton Hotspot Privacy. Usamos esta información para proporcionar el servicio de Norton Hotspot Privacy más eficaz en diferentes ubicaciones, dispositivos, conectividades y situaciones. También usamos esta información conjunta para mejorar nuestros productos y servicios. Servicios de red Podemos recopilar información acerca de cómo se conecta a sus servicios de red (por ejemplo, nombre de punto de acceso Wi-Fi y gateway). Symantec. Todos los derechos reservados Página 11 de 13
12 Utilizamos estos datos para determinar si está conectado a una red insegura conocida. Ubicación Es posible que recuperemos la localización del dispositivo. Realizamos esto mediante una transmisión por GPS desde el dispositivo o desde información de cobertura inalámbrica o una torre celular cercana. Utilizamos esta información para seleccionar el servidor de Symantec más apropiado al cual conectarse. Información sobre el uso de Norton Hotspot Privacy en el dispositivo Recopilamos datos sobre el uso de nuestro producto, por ejemplo, de dónde se descargó la aplicación, con qué frecuencia se usa y qué eventos se activaron en ella. Usamos software de análisis para analizar esta información de forma anónima y conjunta para mejorar nuestros productos y servicios. Direcciones URL e historial de navegación web actual Es posible que accedamos a su historial de navegación web. No almacenamos esta información. Analizamos las direcciones URL del historial de navegación para determinar si no son seguras y le informamos si alguna URL que está a punto de visitar es insegura o se debería evitar. También recopilamos de forma anónima el registro de URL inseguras para mejorar nuestros productos y servicios y para comprender mejor las amenazas móviles actuales. Aviso de privacidad de Norton Wi-Fi Security Aviso de privacidad En esta política de privacidad, se informa qué información recopilamos cuando usa Norton Wi-Fi Security y qué hacemos con ella. Esta política y la política de privacidad general de Norton Mobile se aplican al uso de Norton Wi-Fi Security. Información del dispositivo Información que recopilamos del dispositivo. Esta información incluye nombre y tipo del dispositivo, versión del sistema operativo, idioma, ubicación, versión y tipo de navegador, dirección IP e identidad y estado del Id. del dispositivo. Usamos esta información de manera anónima y conjunta para mejorar nuestros productos y servicios. Red y ubicación Symantec. Todos los derechos reservados Página 12 de 13
13 Podemos recopilar su ubicación aproximada en función de la red que está usando. También podemos ver sus conexiones de red y acceder cuando enciende el dispositivo. Utilizamos esta información para seleccionar el servidor más apropiado al cual conectarse. Conexiones Wi-Fi Es posible que accedamos a su información de conexión Wi-Fi. Utilizamos esta información para proporcionarle recordatorios proactivos a fin de proteger la información que está transmitiendo. Información sobre el uso de Norton Wi-Fi Security en su dispositivo Estadísticas de uso del producto. Estadísticas del dispositivo del usuario. Calificaciones de productos proporcionadas por usuarios. Configuración de software, detalles de productos, estado de instalación. Estado de la licencia, información sobre derechos de la licencia, Id. de licencia y uso de la licencia. Usamos esta información de manera anónima y conjunta para mejorar nuestros productos y servicios. Symantec. Todos los derechos reservados Página 13 de 13
Política de privacidad de Norton Mobile
Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesdishnet Wireline L.L.C. Política de Privacidad
dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede
Más detallesContenido NO EXPONGA SU INFORMACIÓN PERSONAL.
FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesPolítica de Privacidad por Internet
Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesPrivacidad. <Nombre> <Institución> <e-mail>
Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente
Más detallesNOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
Más detalles2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:
POLÍTICA DE PRIVACIDAD Última actualización 29 de abril de 2014 Smartkidi permite a sus usuarios, a través del Sitio web Smartkidi (http://smartkidi.com), o el Sitio web, poder encontrar, ver y enviar
Más detallesPOLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente
POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios
Más detallesPOLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:
POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesAplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad
Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros
Más detallesWorldShip Instalación en una estación de trabajo única o de grupo de trabajo
INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesCátedra de Cardiología
UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario
Más detallesAplicación App para Teléfonos inteligentes
Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesAVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.
AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. Con el fin de dar cumplimiento al artículo 17 de la Ley Federal de Protección de datos Personales en Posesión de los Particulares, y consientes de la
Más detallesEn la web www.gantiq.com hay una serie de contenidos de carácter informativo sobre los servicios de la compañía.
AVISO LEGAL DATOS GENERALES De acuerdo con el artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico ponemos a su disposición los siguientes
Más detallesAspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Más detallesGuía de instalación para teléfonos inteligentes. McAfee All Access
Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento
Más detallesTÉRMINOS Y CONDICIONES
TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8
Más detallesInstrucciones de uso. Página de aplicaciones
Instrucciones de uso Página de aplicaciones CONTENIDO Cómo leer este manual... 2 Símbolos utilizados en los manuales... 2 Exención de responsabilidades...3 Notas...3 Lo que puede hacer en la página de
Más detallesDeclaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com
Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com En esta página 1. Recopilación de su información privada 2. Uso de su información privada 3. Uso
Más detallesSharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0
Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción
Más detallesPolítica de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes
Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Protección de datos Daimler le agradece su visita a nuestra página web, así como su interés por nuestra empresa y nuestros productos.
Más detallesRetrospect 9 para Mac Anexo de la Guía del usuario
Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect
Más detallesTableta OnePAD 970 Preguntas Frecuentes
Tableta OnePAD 970 Preguntas Frecuentes 1. Tengo problemas con una de las aplicaciones instaladas. Qué hago? Solucionar problemas con aplicaciones instaladas en Android 2. Puedo utilizar mi conexión/módem
Más detallesManual de usuario. Curso Móvil 1.0
Manual de usuario Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Es la primera aplicación para dispositivos móviles del TEC Digital. Está dirigido a los estudiantes usuarios de la plataforma con dispositivos
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesSophos Anti-Virus para Mac OS X Ayuda
Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Más detallesGUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Más detallesPolítica de privacidad y protección de datos de At biotech
Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesUsar Office 365 en un iphone o ipad
Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesEscudo Movistar (Seguridad Móvil) para S60 Nokia
Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración
Más detalles2. Aceptación de Términos
Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.
Más detallesQUÉ ES HOMEBASE? Encontrar Libros
QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesPolítica de privacidad
Política de privacidad The S watch Group L es B outiques S A (Tourbillon), con domicilio en Route de l` Aéroport 25, 1216 Cointrin, S uiza (" Tourbillon", " nosotros", " a nosotros", " nuestro/a" ) se
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesAyuda de Opciones del Fiery 1.3 (servidor)
2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesQuo. Manual de Usuario
Quo Quo Manual de Usuario 2 Contenido Su teléfono móvil 4 Guía de uso rápido 4 Hacer llamadas 4 Administración de contactos 5 - Su lista de contactos 5 - Agregar un contacto 5 Mensajería SMS y MMS 5 -
Más detallesContenido. MANUAL DE USO E INSTALACIÓN DLC Detector de línea cortada Página 1 de 13
DLC Detector de línea cortada Página 1 de 13 Contenido 1 Introducción DLC... 2 2 Funcionamiento... 2 3 Instalación... 3 4 Combinando con Reductores de flujo... 3 5 Mantenimiento... 5 6 Configuración Alarmas
Más detallesKIRA N10020 Preguntas Frecuentes
KIRA N10020 Preguntas Frecuentes 1. No puedo encender el N10020, pulso el botón y no hace nada! Encender el AIRIS KIRA 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar problemas
Más detallesSegún quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:
POLÍTICA DE COOKIES Bestcourse.com al igual que la mayoría de los sitios en Internet, usa cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada sobre
Más detallesRecopilación de información : Información que usted nos proporciona
Intimidad Esta política explica cómo se recopila información personal, utilizados, descritos, subsidiarias y asociadas por s.rl. vsf Invisible, Se aplican a la información que sea al utilizar nuestra aplicación
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesTÉRMINOS Y CONDICIONES DEL PLAN DE SERVICIOS DE ASISTENCIA AL CLIENTE GRATUITO PARA EL SMARTPHONE PORSCHE DESIGN DE BLACKBERRY
LEA ATENTAMENTE ESTE DOCUMENTO ANTES DE ACEPTAR. BlackBerry (como se define a continuación) se complace en poner a disposición de Usted (como se define a continuación) el Plan de servicios de asistencia
Más detallesMANUAL DE USUARIO APLICACIÓN DE RASTREO QTRACK
MANUAL DE USUARIO APLICACIÓN DE RASTREO QTRACK El presente manual establece las acciones y procedimientos para el uso de la aplicación de rastreo y gestión de los equipos Qtrack. Por favor lea detenidamente
Más detallesPLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario
PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital
Más detallesPágina 1. I. Aceptación de las condiciones
I. Aceptación de las condiciones Esta Política de Privacidad describe las políticas y los procedimientos de MTK sobre la recepción, uso y divulgación de su información. MARKETING TRUE KINGDOM S.A de C.V
Más detallesPOLÍTICA DE PRIVACIDAD. Declaración de Privacidad en Línea de Yanbal USA, Inc.
POLÍTICA DE PRIVACIDAD Declaración de Privacidad en Línea de Yanbal USA, Inc. Usted ha accedido a la página web de YANBAL USA, INC. (en adelante, Yanbal o la Compañía ) o el sitio web replicado de una
Más detallesMANUAL DE USO DEL PROGRAMA ARKITOOL 2012
MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32
Más detalles1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
Más detallesCardio. smile. Política de Privacidad
Política de Privacidad Esta Política de Privacidad describe los tipos de información recolectados por Smile en este sitio web y cómo los usamos y protegemos. Esta Política de Privacidad solo se aplica
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesMANUAL DE USUARIO. Aplicación: Consulta Móvil
Contenido 1. ASPECTOS IMPORTANTES A TENER EN CUENTA... 2 1.1. RESTRICCIONES DE USO... 2 2. REALIZAR LAS CONSULTAS... 3 2.1. INGRESAR... 3 2.2. INICIAR SESIÓN... 4 2.3. CONSULTAR PAGOS... 5 3. RESULTADOS
Más detallesEMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014
EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesPolítica de cookies. Introducción Acerca de las cookies
Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesPRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB
PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB Su confidencialidad es importante para MAPEI S.p.A. y sus subsidiarias y afiliados a nivel mundial (en conjunto, "MAPEI"). Esta declaración
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD QUIÉNES SOMOS A través de la presente política de privacidad (la Política de Privacidad ) se regula el tratamiento de los datos personales facilitados por los usuarios (el Usuario
Más detallesQué información almacena una cookie?
Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que
Más detallesAceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor:
Bienvenido a EnfoquealaFamilia.com, un sitio web operado por Enfoque a la Familia. Salvo que se indique lo contrario, el término "Enfoque a la Familia " se considerará que incluye la Asociación Para cada
Más detallesAviso de prácticas de privacidad de Livongo
English EN ESTE AVISO SE DESCRIBE CÓMO SE PUEDE UTILIZAR Y REVELAR SU INFORMACIÓN MÉDICA Y CÓMO PUEDE USTED OBTENER ACCESO A ELLA. FAVOR DE REVISARLO DETENIDAMENTE. Livongo Health, Inc. ( Livongo Health
Más detallesGUIA PARA EL USO DE E-BANKING. Transacciones a un solo clic!
GUIA PARA EL USO DE E-BANKING Transacciones a un solo clic! 2 Transacciones a un solo click! CONTENIDO A. Bienvenido a e-banking...3 B. Cómo acceder a e-banking?...3 C. Cómo cambiar la clave de acceso?...5
Más detallesMuchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:
Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Más detallesbla bla Messenger Guía del usuario
bla bla Messenger Guía del usuario Messenger Messenger: Guía del usuario fecha de publicación Martes, 21. Julio 2015 Version 1.2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este
Más detallesPOLÍTICAS DE PRIVACIDAD
POLÍTICAS DE PRIVACIDAD Nikken Perú S.R.L. (Nikken Perú), con domicilio ubicado en: avenida Manuel Olguín 215-217, oficina 1402, Santiago de Surco Lima, Lima 33, Perú, en cumplimiento a la Ley de Protección
Más detallesMANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7
MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información
Más detallesPolítica de privacidad
Política de privacidad Fecha de la última versión de febrero 2013 1. Datos de registro Cuando te registres en el Servicio Fon, es probable que te pidamos información como tu nombre de usuario, contraseña,
Más detallesSEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES
SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES Juntos podemos hacer que la Web sea un lugar más seguro para usted y sus hijos, que saben tanto de tecnología ACCIONES Solo para sus amigos Asegúrese
Más detallesOutlook y Messenger en la web
Outlook y Messenger en la web Outlook: es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Messenger en la web:
Más detallesCondiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica.
Condiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica. Le damos la bienvenida y le agradecemos que haya decidido utilizar el servicio MasterCard SecureCode
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesManual de referencias para la administración Delegada Webmail UNE / Por: Paula Andrea Torres Toro
Manual de referencias para la administración Delegada Webmail UNE / Por: Paula Andrea Torres Toro Este manual de referencia esta enfocado a los administradores del cliente de correo Web Zimbra. Este documento
Más detallesGuía del usuario de Gateway Web Client Avigilon. Versión 5.6
Guía del usuario de Gateway Web Client Avigilon Versión 5.6 2006-2015 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño industrial,
Más detallesNotificación de Prácticas de Privacidad de PMC. Esta Notificación es efectiva desde el 1 de enero de 2015
Notificación de Prácticas de Privacidad de PMC Esta Notificación es efectiva desde el 1 de enero de 2015 ESTA NOTIFICACIÓN DESCRIBE CÓMO SU INFORMACIÓN MÉDICA PUEDE SER UTILIZADA O DIVULGADA Y CÓMO USTED
Más detallesUsuarios y Permisos. Capítulo 12
Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor
Más detallesDocumentos disponibles
Aviso de las Normas de Privacidad Este aviso describe cómo se puede usar y revelar información médica sobre usted y cómo usted puede tener acceso a esta información. Por favor revíselo detenidamente. Documentos
Más detalles