F-Secure Anti-Virus for Mac 2015

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "F-Secure Anti-Virus for Mac 2015"

Transcripción

1 F-Secure Anti-Virus for Mac 2015

2 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales Gestionar suscripción Cómo asegurarse de que el equipo está protegido Iconos de estado de protección Desinstalación...5 Capítulo 2: Análisis del equipo para detectar archivos perjudiciales Qué son los virus y otros programas de malware Virus Spyware Riskware Cómo analizar mi equipo Analizar archivos automáticamente Analizar archivos manualmente Envío de una muestra de malware Cómo utilizar las actualizaciones automáticas Comprobar el estado de actualización...9 Capítulo 3: Qué es un cortafuegos Bloqueo de todas las conexiones de red Permitir todas las conexiones al equipo...11

3 Procedimientos iniciales Temas: Información sobre cómo comenzar a usar el producto. Gestionar suscripción Cómo asegurarse de que el equipo está protegido Desinstalación

4 4 Procedimientos iniciales F-Secure Anti-Virus for Mac Gestionar suscripción Después de la instalación, debe introducir su clave de suscripción. Para introducir la clave de suscripción: 2. Seleccione Abrir <Product_Name> del menú. 3. Haga clic en Preferencias. 4. En la vista de la ficha Suscripción, introduzca la clave de suscripción que ha recibido en el campo Clave de suscripción. 5. Haga clic en Establecer. Su suscripción será válida una vez que haya establecido correctamente la clave de suscripción. 1.2 Cómo asegurarse de que el equipo está protegido La página Estado muestra el estado de protección actual y otra información importante acerca del producto. Para abrir la página Estado: 2. Seleccione Abrir <Product_Name> del menú. 3. La página Estado se abrirá cuando abra el producto. En la página Estado, puede hacer lo siguiente: comprobar el estado de protección actual asegurarse de que todas las funciones están actualizas y la fecha de la última actualización comprobar el tiempo de validez que le queda a su suscripción Iconos de estado de protección Los iconos de la página Estado le muestran el estado general del producto y sus funciones. Los siguientes iconos le muestran el estado del producto y sus funciones de seguridad. Icono de estado Nombre de estado Aceptar Descripción Su equipo está protegido. Las funciones están activadas y funcionan correctamente. Información El producto informa sobre un estado especial. Todas las características funcionan correctamente pero, por ejemplo, el producto está descargando actualizaciones. Advertencia Su equipo no está totalmente protegido. El producto requiere su atención; por ejemplo, no ha recibido actualizaciones desde hace mucho tiempo.

5 F-Secure Anti-Virus for Mac 2015 Procedimientos iniciales 5 Icono de estado Nombre de estado Descripción Además, es posible que el producto esté configurado para bloquear todo el tráfico de Internet. Error Su equipo no está protegido Por ejemplo, su suscripción ha vencido o una función importante está desactivada. Además, puede que haya desconectado el cortafuegos. Desactivado Una función que no es importante se encuentra desactivada. 1.3 Desinstalación El producto no se puede desinstalar moviendo la aplicación a la papelera. Debe usar el desinstalador del producto para eliminarlo de su equipo. Necesita derechos de administrador en el equipo para instalar el producto. Siga estas instrucciones: 1. Abra la carpeta en la que ha instalado el producto. De forma predeterminada, el producto se encuentra en la carpeta Aplicaciones. 2. Haga doble clic en el icono Desinstalar <Product_Name>. Se abrirá el programa de desinstalación. 3. Haga clic en Desinstalar. Deberá introducir su contraseña de administrador para desinstalar el producto. 4. Introduzca su nombre de usuario adminitrador y la contraseña y, a continuación, haga clic en Aceptar. El producto se eliminará de su equipo.

6 6 Análisis del equipo para detectar archivos perjudiciales F-Secure Anti-Virus for Mac 2015 Análisis del equipo para detectar archivos perjudiciales Temas: Qué son los virus y otros programas de malware Cómo analizar mi equipo Envío de una muestra de malware Cómo utilizar las actualizaciones automáticas La función Protección antivirus protege el equipo de programas que puedan robar la información personal, dañar el equipo o utilizarlo para fines ilegales. De forma predeterminada, todos los tipos de malware se bloquean nada más detectarse para impedir que provoquen daños en el sistema. De forma predeterminada, el producto analiza los discos duros locales, todos los medios extraíbles (como unidades portátiles o discos compactos) y el contenido descargado de forma automática.

7 F-Secure Anti-Virus for Mac 2015 Análisis del equipo para detectar archivos perjudiciales Qué son los virus y otros programas de malware Los programas de malware son programas diseñados específicamente para provocar daños en su equipo, utilizar su equipo con fines ilícitos sin su conocimiento o robar información de su equipo. El malware puede: tomar el control de su navegador Web, redirigir sus búsquedas, mostrar publicidad no deseada, realizar un seguimiento de los sitios Web que visite, robar información personal como, por ejemplo información bancaria, utilizar su equipo para enviar spam y utilizar su equipo para atacar a otros equipos. El malware también puede hacer que su equipo se vuelva lento e inestable. Es posible que tenga malware en su equipo si se vuelve muy lento de repente y se bloquea a menudo Virus Por lo general, un virus es un programa que se puede adjuntar a archivos y reproducirse repetitivamente; puede alterar y sustituir los contenidos de otros archivos de forma que se provoquen daños en su equipo. Un virus es un programa que, por lo general, se instala sin su conocimiento en su equipo. Una vez instalado, el virus intenta reproducirse. El virus: utiliza algunos de los recursos del sistema de su equipo, puede alterar o provocar daños en archivos de su equipo, probablemente intente utilizar su equipo para infectar otros equipos, puede permitir que su equipo se utilice con fines ilícitos Spyware El spyware son programas que recopilan información personal. El spyware puede recopilar información personal, entre la que se incluye: sitios de Internet a los que haya accedido, direcciones de correo electrónico de su equipo, contraseñas o números de tarjeta de crédito. El spyware casi siempre se instala sin su permiso explícito. El spyware se puede instalar junto con un programa útil o engañándole para que haga clic en una opción en una ventana emergente engañosa Riskware El riskware no está diseñado específicamente para provocar daños en su equipo, pero puede provocar daños en él si se utiliza de forma incorrecta. El riskware no es malware en sentido estricto. Los programas de riskware realizan algunas funciones útiles pero potencialmente peligrosas. Entre los ejemplos de programas de riskware se encuentran los siguientes: programas de mensajería instantánea como, por ejemplo, IRC (Internet Relay Chat), programas de transferencia de archivos a través de Internet de un equipo a otro, o programas de conexión telefónica por Internet (VoIP, Protocolo de voz en Internet), Software de acceso remoto como, por ejemplo, VNC, scareware que puede intentar asustar o estafar a personas para que compren un software de seguridad falso, o software diseñado para anular protecciones de copias o comprobaciones de CD.

8 8 Análisis del equipo para detectar archivos perjudiciales F-Secure Anti-Virus for Mac 2015 Si ha instalado explícitamente el programa y lo ha configurado correctamente, es menos probable que sea dañino. Si el riskware se ha instalado sin su conocimiento, lo más probable es que se haya instalado con fines dañinos, por lo que deberá eliminarlo. 2.2 Cómo analizar mi equipo Puede analizar su equipo en busca de malware en tiempo real o de forma manual siempre que lo desee Analizar archivos automáticamente Para proteger el equipo, el análisis en tiempo real analiza todos los archivos cuando se accede a ellos y bloquea el acceso a aquellos archivos que contienen malware. Cuando su equipo intenta acceder a un archivo, la función de análisis en tiempo real lo analiza en busca de malware antes de dar permiso a su equipo para acceder a él. Si el análisis en tiempo real encuentra cualquier tipo de contenido perjudicial, enviará el archivo a la papelera antes de que pueda causar ningún daño. El análisis en tiempo real afecta al rendimiento de mi equipo? Por lo general, el usuario no se percata del proceso de análisis porque consume poco tiempo y recursos del sistema. La cantidad de tiempo y recursos del sistema consumidos por el análisis en tiempo real depende, por ejemplo, de los contenidos, la ubicación y el tipo de archivo. Archivos que tardan más tiempo en analizarse: Archivos en unidades extraíbles, tales como CD, DVD y unidades USB portátiles. Los archivos comprimidos, tales como los archivos.zip archivos. Es posible que el análisis en tiempo real ralentice su equipo si: tiene un equipo que no cumple los requisitos del sistema o accede a un gran número de archivos a la vez. Por ejemplo, cuando abra un directorio que incluye muchos archivos que se deben analizar. Vista del informe de infección El informe de infección muestra los virus y el spyware que ha encontrado la protección en tiempo real y que se han movido a la papelera. Para ver el informe de infección, haga lo siguiente: 2. Seleccione Informe de infección en el menú. Nota: El informe de infección no muestra malware que se haya encontrado y eliminado durante el análisis manual Analizar archivos manualmente Puede analizar archivos manualmente, por ejemplo, cuando conecte un dispositivo externo a su equipo, para asegurarse de que no contiene malware. Cómo seleccionar el tipo de análisis manual Puede analizar su carpeta Inicio o cualquier ubicación que especifique. Puede analizar manualmente archivos o carpetas si sospecha que pueden contener algún malware. Para comenzar el análisis manual: 2. Seleccione Elija los elementos que desee analizar.

9 F-Secure Anti-Virus for Mac 2015 Análisis del equipo para detectar archivos perjudiciales 9 Sugerencia: Seleccione Analizar la carpeta Inicio para analizar todos los archivos de su carpeta Inicio. Se abrirá una ventana en la que podrá seleccionar la ubicación que se va a analizar. 3. Si el producto encuentra malware durante el análisis, mostrará el nombre y la ubicación del malware detectado y moverá el archivo infectado a la papelera automáticamente. Sugerencia: Vacíe la papelera para eliminar los archivos infectados de forma permanente. 2.3 Envío de una muestra de malware Puede ayudarnos a mejorar la protección si aporta aplicaciones sospechosas para su análisis. Le recomendamos que envíe una muestra para su análisis cuando sospeche que la aplicación puede ser malware. Para enviar una muestra con el fin de analizarla, haga lo siguiente: 1. Seleccione Ayuda > Enviar una muestra de malware a F-Secure en el menú. Se abrirá el sitio web del sistema de análisis de muestras de F-Secure en su navegador web predeterminado. 2. Siga las instrucciones del sitio web para enviar el archivo de muestra que desea analizar. 2.4 Cómo utilizar las actualizaciones automáticas Las actualizaciones automáticas mantienen su equipo protegido de las amenazas más recientes. El producto recupera las actualizaciones más recientes para su equipo cuando está conectado a Internet. Detecta el tráfico de red y no interfiere con el resto de usos de Internet, aunque la conexión de red sea lenta Comprobar el estado de actualización Ver la fecha y la hora de la última actualización. Normalmente, no tendrá que comprobar si hay actualizaciones, ya que el producto recibe automáticamente las últimas actualizaciones cuando está conectado a Internet. Para asegurarse de que dispone de las actualizaciones más recientes: 2. Seleccione Comprobar si hay actualizaciones en el menú. El menú del producto muestra los datos de la última base de datos instalada.

10 10 Qué es un cortafuegos F-Secure Anti-Virus for Mac 2015 Qué es un cortafuegos Temas: Bloqueo de todas las conexiones de red Permitir todas las conexiones al equipo El cortafuegos evita que intrusos y aplicaciones dañinas puedan acceder a su equipo desde Internet. El cortafuegos controla las conexiones entre su equipo y otros equipos en Internet. Puede usar el producto para bloquear de forma temporal todo el tráfico de red o para permitir todas las conexiones.

11 F-Secure Anti-Virus for Mac 2015 Qué es un cortafuegos Bloqueo de todas las conexiones de red En algunos casos, quizá desee bloquear todo el tráfico de red entre su equipo y otros equipos en Internet. Para bloquear todas las conexiones de red, siga estas instrucciones: 2. Seleccione Abrir <Product_Name> del menú. 3. Haga clic en Herramientas. 4. Haga clic en Bloquear todo el tráfico. 3.2 Permitir todas las conexiones al equipo En algunos casos, tal vez necesite desconectar su cortafuegos por completo. Para permitir todas las conexiones entre su equipo y otros equipos en Internet, siga estas instrucciones: 2. Seleccione Abrir <Product_Name> del menú. 3. Haga clic en Herramientas. 4. Haga clic en Desactivar el cortafuegos.

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...6

Más detalles

Capítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14

Capítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14 Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...5 1.3 Cómo instalar

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por primera vez...6 1.3

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 Contenido 2 Contents Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TOC 2 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 TOC 3 Contenido Capítulo 1: Instalación...5 Antes de instalar por primera vez...6 Instalación del producto por primera vez...6 Instalación

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TOC 2 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...7 1.3

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Bitdefender Total Security 2016 Guía de Usuario

Bitdefender Total Security 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Total Security 2016 Guía de Usuario fecha de publicación 09/23/2015 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

Capítulo 1: Instalación...4. Capítulo 2: Empezando...7. Capítulo 3: Security Cloud...14

Capítulo 1: Instalación...4. Capítulo 2: Empezando...7. Capítulo 3: Security Cloud...14 Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...5 1.3 Instalación y actualización

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Bitdefender Antivirus Plus 2016 Guía de Usuario

Bitdefender Antivirus Plus 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus Plus 2016 Guía de Usuario fecha de publicación 01/29/2016 Copyright 2016 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

CAPACITACION INGEOMINAS

CAPACITACION INGEOMINAS CAPACITACION INGEOMINAS Seguridad de la Información SEGURIDAD DE LA INFORMACIÓN Seguridad de la Información: conceptos básicos Qué es la Ingeniería Social? Qué es el Malware? Phishing Spam Spyware Virus

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Manual de Usuario. Revisión y puesta a punto

Manual de Usuario. Revisión y puesta a punto Manual de Usuario Revisión y puesta a punto Introducción Para asegurar el correcto funcionamiento de un equipo informático es recomendable revisar su rendimiento periódicamente, tanto si es nuevo como

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Network Client Guía de Resolución de problemas

Network Client Guía de Resolución de problemas Network Client Guía de Resolución de problemas La primera sección de esta guía responde a algunas preguntas frecuentes sobre el funcionamiento de Intellex y del software Network Client. También trata problemas

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para MacOS Versión 9.4

Manual. del usuario de Internet Móvil. software de conexión para MacOS Versión 9.4 Manual del usuario de Internet Móvil software de conexión para MacOS Versión 9.4 Contenido Introducción 1. Instalación de Internet Móvil 2. El interfaz Internet Móvil 3. Iniciar el kit de conexión 4. Conexiones

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

================================================================== ÍNDICE ==================================================================

================================================================== ÍNDICE ================================================================== Disney Epic Mickey 2: El Poder de Dos Archivo léeme ( Disney) Gracias por adquirir Disney Epic Mickey 2: El Poder de Dos. Este archivo léeme contiene información reciente no incluida en el manual, información

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

NUEVO Panda Antivirus 2007 Guía rápida de instalación, servicios y registro Importante! Por favor, consulta con detenimiento la sección de registro online de esta guía. Es vital para poder mantener protegido

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario

www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario 1 ÍNDICE DE CONTENIDOS 1 Introducción... 3 2 Requisitos del ordenador...

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Escudo Movistar Guía de Usuario

Escudo Movistar Guía de Usuario Escudo Movistar Guía de Usuario INDICE 1 INSTALACIÓN... 2 1.1 VERSIONES SOPORTADAS... 2 1.2 REQUISITOS PREVIOS... 2 1.3 SUBSCRIPCIÓN Y DESCARGA DE LA APLICACIÓN... 2 1.3.1 Subcripción/compra del servicio

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Instalación de Aranxel Profesional DEMO

Instalación de Aranxel Profesional DEMO Instalación de Aranxel Profesional DEMO Los pasos a seguir para la instalación de estación de Aranxel Profesional son los siguientes: 1. Instalación del candado físico de protección. Ingrese al disco de

Más detalles

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ Preguntas Frecuentes - FAQ Antes de la instalación...5 Funciona el producto Seguridad PC de TeleCable con otros productos de cortafuegos o antivirus instalados en mi equipo?...5 Son dos programas antivirus

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10.

Manual de usuario. Sophos Anti-Virus para Mac OS X, versión 4.8. Para usuarios de red e independientes con Mac OS X 10. Manual de usuario Sophos Anti-Virus para Mac OS X, versión 4.8 Para usuarios de red e independientes con Mac OS X 10.2 o posterior Fecha del documento: mayo de 2006 Acerca de este manual En este manual

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Bitdefender Antivirus for Mac Guía de Usuario

Bitdefender Antivirus for Mac Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus for Mac Guía de Usuario fecha de publicación 2016.03.04 Copyright 2016 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Fiery EX4112/4127. Impresión desde Windows

Fiery EX4112/4127. Impresión desde Windows Fiery EX4112/4127 Impresión desde Windows 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45083888 30 de abril de 2009 CONTENIDO

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

REQUISITOS MÍNIMOS EQUIPOS DEL PROFESOR RED INFORMÁTICA. Procesador Pentium IV 2,8 GHz. o AMD Athlon 64 3500+ 512 Mb memoria RAM (256 Mb libres).

REQUISITOS MÍNIMOS EQUIPOS DEL PROFESOR RED INFORMÁTICA. Procesador Pentium IV 2,8 GHz. o AMD Athlon 64 3500+ 512 Mb memoria RAM (256 Mb libres). REQUISITOS MÍNIMOS ACONSEJADOS EQUIPOS DE LOS ALUMNOS Procesador Pentium IV 2,8 GHz. o AMD Athlon 64 3500+ 512 Mb memoria RAM (256 Mb libres). 40 Gb. de disco duro libres. Tarjeta gráfica AGP 128 Mb. Resolución

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Ayuda de Opciones del Fiery 1.3 (servidor)

Ayuda de Opciones del Fiery 1.3 (servidor) 2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5

Más detalles

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Guía del usuario Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Índice 1. ESET Smart Security 4...4 1.1 Novedades... 4 1.2 Requisitos del sistema... 5 2. Instalación...6 2.1 Instalación típica... 6

Más detalles

www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014

www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014 www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación y específicamente

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

SUMARIO CONFIGURACIÓN...36 PERIFÉRICO LOCAL...38 DISPOSITIVO REMOTO...53 CONEXIÓN...61 CONEXIÓN PUNTO A PUNTO...61 CONEXIONES SIMULTÁNEAS...

SUMARIO CONFIGURACIÓN...36 PERIFÉRICO LOCAL...38 DISPOSITIVO REMOTO...53 CONEXIÓN...61 CONEXIÓN PUNTO A PUNTO...61 CONEXIONES SIMULTÁNEAS... http://www.com1.fr 12/11/2002 SUMARIO INSTALACIÓN...2 CÓMO CONECTAR SU ADAPTADOR USB BLUETOOTH...2 CÓMO INSTALAR LOS CONTROLADORES DEL ADAPTADOR...2 En Windows 98 SE... 3 En Windows 2000... 12 En Windows

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Norton Security. Manual del producto

Norton Security. Manual del producto Norton Security Manual del producto Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la cubierta de este manual para reducir el impacto de nuestros productos en el medio ambiente.

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

3. LA PANTALLA DE INICIO

3. LA PANTALLA DE INICIO PRESENTACIÓN Curso para conocer y aprender a utilizar el sistema operativo Windows 8. El curso se divide en dos partes: en la primera se describe la forma de realizar las tareas más habituales en este

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

Guía del usuario de HP Webcam

Guía del usuario de HP Webcam Guía del usuario de HP Webcam v4.3.es Part number: 5992-4251 Copyright 2008 2009 Hewlett-Packard Development Company, L.P. La información contenida en el presente documento podrá cambiar sin previo aviso.

Más detalles

Guía del usuario de HP Webcam 2100

Guía del usuario de HP Webcam 2100 Guía del usuario de HP Webcam 2100 v1.0.es Copyright 2010 Hewlett-Packard Development Company, L.P. La información aquí contenida está sujeta a cambios sin previo aviso. Las únicas garantías sobre los

Más detalles

Lifesize Video Table of Contents

Lifesize Video Table of Contents Table of Contents Empecemos A quién debería llamar? Crear una reunión Enviar una invitación Llamar a alguien Reunámonos Chateemos Compartir datos en una llamada Cómo marcar Temas avanzados Configuración

Más detalles

INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11

INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11 INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11 Para Instalar introducimos el CD en el ordenador, con la función de arranque automática de todas las versiones de windows soportadas por este programa

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles