Tamaño: px
Comenzar la demostración a partir de la página:

Download "http://www.trendmicro.com/download/emea/?lng=es"

Transcripción

1 Manual del usuario

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte el archivo Léame y la última versión del Manual del usuario, los cuales se encuentran disponibles en el sitio Web de Trend Micro: Trend Micro, el logotipo en forma de pelota de Trend Micro y TrendLabs son marcas comerciales o marcas registradas de Trend Micro Incorporated. El resto de los nombres de productos o empresas pueden ser marcas comerciales o registradas de sus respectivos propietarios. Copyright 2008 Trend Micro Incorporated. Reservados todos los derechos. Se prohíbe la reproducción de esta publicación, ya sea mediante fotocopias o almacenamiento en un sistema de recuperación y su transmisión sin el consentimiento previo por escrito de Trend Micro Incorporated. Fecha de publicación: enero de 2008

4 En el Manual del usuario de Trend Micro Mobile Security for Enterprise v5.0, se presentan las características principales del software y las instrucciones de instalación. Trend Micro recomienda leer esta documentación antes de instalar o utilizar el software. Trend Micro siempre intenta mejorar su documentación.

5 Contenido Capítulo 1: Presentación de Trend Micro Mobile Security Descripción de las amenazas para dispositivos portátiles Protección del dispositivo portátil Información general sobre Mobile Security Características de Mobile Security Actualización a Mobile Security Capítulo 2: Instalación de Trend Micro Mobile Security Antes de la instalación Métodos de instalación manual Requisitos del sistema Equipo host Instalación de Mobile Security Registro manual Desinstalación iii

6 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition Capítulo 3: Primeros pasos con Trend Micro Mobile Security Nociones básicas de la interfaz de Mobile Security Pantalla principal Licencia del producto Opciones de menú Revisión de la configuración de protección predeterminada Actualización de componentes antivirus Exploración en busca de virus Capítulo 4: Actualización de componentes antivirus Conexión con el servidor de OfficeScan Actualización de componentes de programas Actualizaciones programadas Actualizaciones manuales Capítulo 5: Exploración en busca de virus Tipos de exploración antivirus Exploración manual Exploración en tiempo real Activación de la exploración en tiempo real Configuración de la acción para archivos infectados/sospechosos 5-4 Exploración de tarjeta Resultados de la exploración iv

7 Visualización de los resultados de la exploración Gestión de archivos infectados/sospechosos o de archivos que no se pueden explorar Archivos en cuarentena Configuración avanzada de antivirus Exploración de archivos comprimidos Ajuste de la configuración de exploración para archivos comprimidos Información sobre virus para dispositivos portátiles Capítulo 6: Utilización del cortafuegos Descripción de los cortafuegos Descripción del filtrado del cortafuegos de Mobile Security Niveles de protección predefinidos Reglas del cortafuegos Activación del cortafuegos Configuración del nivel de protección del cortafuegos Configuración avanzada del cortafuegos Creación de reglas del cortafuegos Establecimiento del orden de lista de las reglas del cortafuegos Eliminación de reglas del cortafuegos Activación de la detección de intrusiones v

8 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition Capítulo 7: Filtrado de mensajes SMS Tipos de filtros antispam para SMS Configuración de la función de antispam para SMS Activación del filtrado antispam para SMS Adición de remitentes a la lista de antispam Edición de los datos de los remitentes en la lista antispam Eliminación de remitentes de la lista de filtrado antispam Bloqueo de mensajes SMS de remitentes no identificados Desactivación del filtrado antispam para SMS Gestión de mensajes SMS bloqueados Capítulo 8: Filtrado de mensajes WAP-Push Descripción de los mensajes WAP-Push Activación de la protección para WAP-Push Activación de la notificación de WAP-Push Gestión de la lista de remitentes de confianza de WAP-Push Adición de remitentes de mensajes WAP-Push de confianza Modificación de la información sobre remitentes de WAP-Push de confianza Eliminación de remitentes de WAP-Push de confianza Gestión de mensajes WAP-Push bloqueados vi

9 Capítulo 9: Visualización de registros de sucesos Tipos de registros de sucesos Registro de exploración Registro de tareas Registro del cortafuegos Registro de spam Registro de WAP-Push Visualización de registros Eliminación de registros Capítulo 10: Solución de problemas, preguntas más frecuentes y asistencia técnica Solución de problemas Preguntas más frecuentes (P+F) Equipo de asistencia técnica Cómo ponerse en contacto con el equipo de asistencia técnica Utilización de la Base de conocimientos Envío de riesgos de seguridad a Trend Micro Acerca de TrendLabs Acerca de Trend Micro Glosario Índice vii

10 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition viii

11 Capítulo 1 Presentación de Trend Micro Mobile Security Mobile Security es una eficaz solución de seguridad para su dispositivo portátil. Lea este capítulo para comprender cómo Mobile Security puede proteger su dispositivo. En este capítulo se incluyen los temas siguientes: Descripción de las amenazas para dispositivos portátiles en la página 1-2 Protección del dispositivo portátil en la página 1-2 Información general sobre Mobile Security en la página 1-3 Características de Mobile Security en la página

12 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 1 Presentación de Trend Micro Mobile Security Descripción de las amenazas para dispositivos portátiles Con la estandarización de las plataformas y su creciente conectividad, los dispositivos portátiles son susceptibles de estar expuestos a un mayor número de amenazas. El número de programas de malware que se ejecutan en plataformas móviles está creciendo y cada vez se envían más mensajes de spam a través de SMS. Los nuevos orígenes de contenido, como WAP y WAP-Push, también se utilizan para entregar material no deseado. Además de las amenazas que suponen el malware, el spam y otro contenido no deseable, los dispositivos portátiles ahora son susceptibles de sufrir ataques de denegación de servicio (DoS) y ataques informáticos. Los dispositivos portátiles, muchos de los cuales ahora tienen la misma conectividad de red asociada tradicionalmente solo con dispositivos informáticos de mayor tamaño, como portátiles y equipos de sobremesa, ahora son el objetivo de tales ataques. Protección del dispositivo portátil Los usuarios con unos hábitos informáticos seguros son menos susceptibles de perder datos importantes a causa de virus o de convertirse en víctimas de fraudes. Para protegerse, siga estas prácticas de seguridad cuando utilice su dispositivo portátil: Utilice un producto antivirus en el dispositivo y en los equipos que utilice para conectarse al dispositivo. Si conecta el dispositivo a una red o a Internet, ejecute un cortafuegos en el dispositivo. 1-2

13 Presentación de Trend Micro Mobile Security Desconfíe de los mensajes WAP-Push no solicitados que le piden que acepte e instale contenido. Cuando el remitente sea desconocido o si usted no lo ha solicitado o bien no ha dado su consentimiento para recibir tal contenido, no lo acepte. Desconfíe de los mensajes que le dicen que ha ganado algo, especialmente si esos mensajes le piden que envíe dinero o revele información personal. No instale ni ejecute aplicaciones recibidas a través de mensajes Bluetooth no solicitados. Cuando esté en un área pública, no deje la radio Bluetooth encendida. Información general sobre Mobile Security Trend Micro Mobile Security es una completa solución de seguridad para su dispositivo portátil. Mobile Security incorpora las tecnologías antivirus de Trend Micro para proporcionar una defensa efectiva ante las amenazas más recientes para dispositivos portátiles. Asimismo, el cortafuegos integrado y las funciones de filtrado permiten a Mobile Security bloquear de forma efectiva la comunicación de red no deseada (por ejemplo, mensajes SMS y mensajes de correo electrónico WAP-Push) en los dispositivos portátiles. 1 Presentación de Trend Micro Mobile Security 1-3

14 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 1 Presentación de Trend Micro Mobile Security Características de Mobile Security Mobile Security incluye las características siguientes: Actualizaciones de componentes manuales o programadas desde el servidor Trend Micro OfficeScan para garantizar versiones de programas, patrones y motores de exploración actualizados Sincronización automática de la configuración con el servidor de OfficeScan para cumplir las políticas de seguridad de la red de la empresa Galardonada tecnología de exploración antivirus para detectar virus para dispositivos portátiles y otros tipos de malware Actualizaciones de componentes regulares y automáticas Sólidas funciones de cortafuegos y sistema de detección de intrusiones (IDS) para bloquear la comunicación de red no deseada con los dispositivos portátiles y evitar ataques de denegación de servicio (DoS) La función antispam SMS impide que el spam anónimo llegue a su bandeja de entrada. La protección de WAP-Push impide que los dispositivos portátiles reciban contenido no deseado. Registros de sucesos de resultados de la exploración, virus detectados, reglas de cortafuegos que se han cumplido y las acciones realizadas Actualización a Mobile Security Para actualizar a Mobile Security 5.0, primero debe desinstalar la versión anterior de Mobile Security de su dispositivo portátil.

15 Capítulo 2 Instalación de Trend Micro Mobile Security La instalación de Mobile Security es un proceso sencillo que requiere preparación. Lea este capítulo para comprender cómo prepararse para la instalación y llevarla a cabo. En este capítulo se incluyen los temas siguientes: Antes de la instalación en la página 2-2 Requisitos del sistema en la página 2-4 Instalación de Mobile Security en la página 2-5 Instalación de Mobile Security en la página 2-5 Registro manual en la página 2-8 Desinstalación en la página

16 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalación de Trend Micro Mobile Security Antes de la instalación Puede omitir el apartado de instalación si su administrador de red ya ha instalado y configurado el cliente de Mobile Security en su dispositivo portátil. Antes de empezar, obtenga la siguiente información de su administrador de red: método de instalación información de registro (si se requiere el registro manual) El cliente de Mobile Security no es compatible con la función de copia de seguridad/restauración de la plataforma Symbian. Métodos de instalación manual Si se le pide que instale Mobile Security manualmente, su administrador de red le indicará el método de instalación que debe utilizar y le proporcionará la información necesaria. Puede instalar manualmente Mobile Security en su dispositivo portátil mediante uno de los métodos siguientes: Hacer clic en la dirección URL de un mensaje SMS Utilizar una tarjeta de memoria Ejecutar el archivo de instalación (este método requiere el registro manual en el servidor de OfficeScan) 2-2

17 Instalación de Trend Micro Mobile Security En función de su método de instalación, asegúrese de que tiene la información necesaria proporcionada por su administrador de red. 2 Método Mensaje SMS de instalación Tarjeta de memoria Ejecución del archivo de instalación Información necesaria Mensaje SMS de instalación de la bandeja de entrada del dispositivo portátil Una tarjeta de memoria con el archivo de instalación del cliente de Mobile Security en la carpeta raíz Archivo de instalación del cliente de Mobile Security Una tarjeta de memoria o un equipo host con PC Suite Información de registro (como la dirección IP del servidor y el número de puerto de servicio) TABLA 2-1. Información necesaria para la instalación manual Solo puede usar una vez el método de instalación con tarjeta de memoria. Por ejemplo, si anteriormente ha instalado el cliente de Mobile Security en su dispositivo portátil con una tarjeta de memoria, no puede volver a instalar el cliente de Mobile Security en el dispositivo portátil con una tarjeta de memoria. Instalación de Trend Micro Mobile Security 2-3

18 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalación de Trend Micro Mobile Security Requisitos del sistema Antes de instalar y utilizar Mobile Security, asegúrese de que su dispositivo portátil y el equipo host con el que está conectando cumplan los requisitos siguientes. TABLA 2-2. Requisitos del sistema Sistema operativo Espacio de almacenamiento Memoria Symbian 9.x S60 3 rd 1 MB de espacio libre como mínimo 2,6 MB de memoria libre como mínimo, se recomiendan 3 MB Solo puede instalar Mobile Security en el espacio de almacenamiento interno de su dispositivo, no en una tarjeta de memoria. Para obtener la lista de dispositivos portátiles compatibles, vaya a: curity/system-requirements/index.html Equipo host Puede instalar Mobile Security a través de un equipo host. Para ello, necesita un equipo con Microsoft Windows que ejecute una versión de PC Suite que sea compatible con su dispositivo. 2-4

19 Instalación de Trend Micro Mobile Security Instalación de Mobile Security En este apartado se muestra cómo instalar manualmente el cliente de Mobile Security en su dispositivo portátil. El proceso de instalación instalará el cliente de Mobile Security en su dispositivo portátil. En algunos dispositivos, Mobile Security puede requerir un reinicio para cargar el cortafuegos o el controlador de protección de WAP-Push. Su administrador de red puede proporcionarle una tarjeta de memoria con el archivo de instalación de Mobile Security. O bien, su administrador de red puede almacenar el archivo de instalación en su tarjeta de memoria. Para instalar Mobile Security mediante una tarjeta de memoria 1. Inserte la tarjeta de memoria en el dispositivo portátil. El programa de instalación instala automáticamente Mobile Security en el dispositivo portátil. 2. Cuando se haya completado la instalación, reinicie el dispositivo portátil cuando se le pida. 3. Su dispositivo portátil se registra automáticamente en el servidor de OfficeScan. Seleccione un punto de acceso que deba utilizar su dispositivo portátil para conectarse con el servidor de OfficeScan. Mobile Security se agrega al menú Inicio. 2 Instalación de Trend Micro Mobile Security El método de instalación con la tarjeta de memoria no está disponible si desea volver a instalar o actualizar Mobile Security 5.0 en su dispositivo portátil. En ese caso, debe utilizar el método de instalación manual. 2-5

20 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalación de Trend Micro Mobile Security Para instalar manualmente Mobile Security mediante el mensaje SMS de notificación: 1. Asegúrese de que su dispositivo portátil pueda conectarse al servidor de OfficeScan. 2. Compruebe la bandeja de entrada del dispositivo portátil. El dispositivo debería haber recibido tres mensajes SMS del servidor de OfficeScan. Abra el mensaje SMS con una dirección URL. No elimine el mensaje SMS de registro de la bandeja de entrada. El cliente de Mobile Security utiliza información del mensaje SMS para registrarse en el servidor de OfficeScan. Si ha eliminado accidentalmente este mensaje SMS, póngase en contacto con su administrador de red para obtener asistencia. 3. Acceda a la dirección URL para descargar el archivo de instalación del cliente de Mobile Security. Cuando se haya completado la descarga, el programa de instalación instalará automáticamente el cliente de Mobile Security en su dispositivo portátil. Cuando se haya completado la instalación, el dispositivo portátil se reiniciará automáticamente. Mobile Security se agrega al menú Aplicación. Su dispositivo portátil se registra automáticamente en el servidor de OfficeScan. Cuando el registro se haya completado correctamente, el dispositivo eliminará el mensaje SMS de registro. Para instalar manualmente Mobile Security ejecutando el archivo de instalación en un equipo host: 1. Copie el archivo de instalación MobileSecurity_S60.sis en el equipo host. 2. Conecte el dispositivo al equipo host con PC Suite. 2-6

21 Instalación de Trend Micro Mobile Security 3. En el equipo host, abra el archivo de instalación. El programa de instalación de PC Suite se abrirá y le pedirá que inicie la instalación. 4. Inicie la instalación. Aparecerá un mensaje que le indicará que consulte su dispositivo para recibir instrucciones. 5. Haga clic en Aceptar en el mensaje. 6. Siga las instrucciones del dispositivo para completar la instalación. 7. Mobile Security le pedirá que reinicie el dispositivo. Reinicie el dispositivo para asegurarse de que se han cargado todos los módulos del producto. Mobile Security se agrega al menú Aplicación. 8. Registre su dispositivo en el servidor de OfficeScan (consulte Registro manual en la página 2-8 para obtener más información). Para instalar manualmente Mobile Security ejecutando el archivo de instalación en el dispositivo: 1. Copie el archivo de instalación MobileSecurity_S60.sis en su dispositivo portátil. También puede utilizar la conexión Bluetooth o una tarjeta de memoria para transferir el archivo. 2. En el dispositivo, desplácese hasta la ubicación del archivo de instalación. 3. Abra el archivo de instalación para empezar a instalar el cliente de Mobile Security. 4. Cuando se haya completado la instalación, el dispositivo portátil se reiniciará automáticamente. Mobile Security se agrega al menú Aplicación. 5. Registre su dispositivo en el servidor de OfficeScan (consulte Registro manual en la página 2-8 para obtener más información). 2 Instalación de Trend Micro Mobile Security 2-7

22 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalación de Trend Micro Mobile Security Registro manual Registre su dispositivo portátil en el servidor de OfficeScan para obtener las licencias para Mobile Security en su dispositivo portátil. En función del método de instalación utilizado, su dispositivo portátil puede registrarse automáticamente en el servidor de OfficeScan tras instalar el cliente de Mobile Security. Si su dispositivo portátil no se ha registrado en el servidor de OfficeScan, se mostrará la pantalla Registrar la primera vez que inicie Mobile Security. Debe tener la información de registro (por ejemplo, el Host y el número de puerto del servidor de OfficeScan) proporcionada por su administrador de red. Si no desea registrar su dispositivo en el servidor de OfficeScan en este momento, puede utilizar Mobile Security en su dispositivo portátil con una licencia de prueba de treinta días. La licencia de prueba solo permite utilizar las funciones de exploración de virus y cortafuegos, pero no las actualizaciones de componentes. Para registrar manualmente el cliente de Mobile Security en el servidor de OfficeScan: 1. En la pantalla principal seleccione Opciones > Registrar. Se abrirá la pantalla de registro. 2. Configure los campos en la pantalla. Nombre del dispositivo: escriba un nombre descriptivo para su dispositivo portátil. Este nombre identifica su dispositivo portátil en el servidor de OfficeScan. 2-8

23 Instalación de Trend Micro Mobile Security Host de OfficeScan : especifique el Host del servidor de OfficeScan. Esta información se la proporcionará su administrador de red. Puerto de OfficeScan : escriba el número de puerto del servidor Web en el servidor de OfficeScan. Por ejemplo, 80. Esta información se la proporcionará su administrador de red. 3. Seleccione Opción > Registrar. Si se le pide, seleccione un punto de acceso para continuar. El proceso de registro puede tardar varios minutos, dependiendo de su conexión de red. 4. Cuando el registro se haya completado correctamente, se mostrará la pantalla principal del cliente de Mobile Security. Para obtener más información sobre las licencias de productos, consulte Licencia del producto en la página Instalación de Trend Micro Mobile Security 2-9

24 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalación de Trend Micro Mobile Security Desinstalación Para quitar Mobile Security, utilice el administrador de aplicaciones de su dispositivo. Para desinstalar directamente en el dispositivo: 1. En el dispositivo, vaya a Menú > Herramientas > Administrador de aplicaciones. 2. Desplácese a Mobile Security. 3. Seleccione Opciones > Quitar. 4. Cuando se le solicite confirmación, seleccione Sí. 5. Cuando Mobile Security le pida que guarde la configuración, seleccione una de las opciones siguientes: Sí para guardar su configuración actual, incluyendo reglas del cortafuegos y listas antispam, para que pueda utilizarlas al reinstalar Mobile Security. No para eliminar la configuración actual. 2-10

25 Primeros pasos con Trend Micro Mobile Security Capítulo 3 Puede empezar a utilizar Mobile Security inmediatamente después de su instalación. Lea este capítulo para comprender las tareas básicas, la pantalla principal, su menú y la configuración predeterminada del producto. En este capítulo se incluyen los temas siguientes: Nociones básicas de la interfaz de Mobile Security en la página 3-2 Licencia del producto en la página 3-3 Revisión de la configuración de proteccin predeterminada en la página 3-5 Actualización de componentes antivirus en la página 3-8 Exploración en busca de virus en la página

26 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 3 Primeros pasos con Trend Micro Mobile Security Nociones básicas de la interfaz de Mobile Security Mobile Security tiene una interfaz que permite una rápida comprensión y acceso a las diferentes funciones del producto. La interfaz principal incluye los elementos siguientes: Pantalla principal Opciones de menú Pantalla principal Mobile Security se abre con su pantalla principal. Las acciones siguientes están disponibles en la pantalla principal: Elemento de la interfaz Acción 1 Activar o desactivar la exploración en tiempo real 2 Seleccionar entre los niveles de protección de cortafuegos predefinidos o desactivar el cortafuegos 3 Acceder a las características y configuraciones del producto Ilustración 3-1. Pantalla principal TABLA 3-1. Elementos de la interfaz de la pantalla principal 3-2

27 Primeros pasos con Trend Micro Mobile Security Licencia del producto En función del tipo de licencia de Mobile Security, las funciones disponibles varían tras la caducidad de la licencia. Si la licencia de prueba de Mobile Security caduca, se desactivan todas las funciones de su dispositivo portátil. Si la licencia completa de Mobile Security caduca, puede seguir utilizando las funciones de cortafuegos y exploración de virus sin las actualizaciones de componentes. No obstante, las exploraciones de virus pueden utilizar componentes antivirus obsoletos y, por lo tanto, es posible que no detecten los riesgos de seguridad más recientes. 3 Primeros pasos con Trend Micro Mobile Security 3-3

28 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 3 Primeros pasos con Trend Micro Mobile Security Opciones de menú El menú Opciones de la pantalla principal permite acceder a todas las funciones del producto. Las opciones de menú y las acciones que llevan a cabo son: Opción de menú Explorar Actualizar Configuración Registros de sucesos Lista de cuarentena Definiciones de virus Acción Explorar su dispositivo en busca de virus y otro tipo de malware Comprobar si hay actualizaciones Ajustar la configuración del producto Mostrar registros de sucesos Acceder a archivos en cuarentena Mostrar definiciones de malware conocido para dispositivos portátiles TABLA 3-2. Opciones de menú del menú principal Ilustración 3-2. Opciones de la pantalla principal 3-4

29 Primeros pasos con Trend Micro Mobile Security Opción de menú Acción 3 Registrar Acerca de Ayuda Registrar el producto Mostrar la pantalla Acerca de Mostrar la ayuda TABLA 3-2. Opciones de menú del menú principal (Continuación) Revisión de la configuración de proteccin predeterminada Tras la instalación, Mobile Security está preparado para proteger su dispositivo ante virus para dispositivos móviles y otras amenazas. Revise la configuración de protección predeterminada que se muestra en la Tabla 3-3 para decidir si desea modificarla. Es posible que su administrador de red no le permita cambiar la configuración de su cliente de Mobile Security en el dispositivo portátil. El servidor de OfficeScan no controla las funciones de protección antispam SMS y WAP-Push en el dispositivo. Primeros pasos con Trend Micro Mobile Security 3-5

30 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 3 Función Configuración predeterminada Acción resultante Primeros pasos con Trend Micro Mobile Security Exploración en tiempo real Acción predeterminada Nivel de exploración SIS/ZIP Activado Poner en cuarentena El producto explora los archivos a los que se accede. El producto cifra y mueve los archivos detectados por el explorador en tiempo real. 3 (máximo) El producto extrae archivos comprimidos (ZIP/SIS) con hasta tres capas de compresión antes de explorarlos en busca de virus. Si un archivo está comprimido en más de tres capas, el producto considera el archivo no explorable. Exploración de tarjeta Desactivado El producto no explora tarjetas de memoria automáticamente cuando se insertan. Alerta de conexión Activado El producto muestra un mensaje de confirmación antes de conectar a Internet mediante GPRS, Wi-Fi, o IP passthrough. Actualizaciones programadas Frecuencia de actualización Activado El producto busca, descarga e instala actualizaciones automáticas. 8 horas El producto intenta buscar actualizaciones cada vez que conecta el teléfono a Internet si han transcurrido 8 horas desde la última actualización. TABLA 3-3. Configuración predeterminada de la protección 3-6

31 Primeros pasos con Trend Micro Mobile Security Función Configuración predeterminada Acción resultante 3 Forzar la actualización después de 30 días El producto ejecuta una actualización transcurridos 30 días desde la última descarga e instalación correcta de nuevos componentes. Abre una conexión inalámbrica cuando es necesario. Cortafuegos Activado El producto filtra el tráfico de red entrante y saliente. Consulte Reglas del cortafuegos en la página 6-4 para obtener información sobre reglas predeterminadas del cortafuegos. Sistema de detección de intrusiones (IDS) Nivel de protección del cortafuegos Antispam para SMS Protección para WAP-Push Activado Medio Utilizar la lista de bloqueados Desactivado El producto protege ante ataques de denegación de servicio. El cortafuegos permite todo el tráfico saliente y bloquea todo el tráfico entrante. Tenga en cuenta que Mobile Security incluye reglas de cortafuegos predefinidas, que tienen prioridad sobre el nivel de protección seleccionado. El producto permite que todos los mensajes SMS lleguen a la bandeja de entrada de mensajes, excepto los mensajes de remitentes específicos. El producto no filtra mensajes WAP-Push y permite que todos los mensajes lleguen al dispositivo. Puede activar o desactivar esta función en el dispositivo portátil. Primeros pasos con Trend Micro Mobile Security TABLA 3-3. Configuración predeterminada de la protección (Continuación) 3-7

32 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 3 Primeros pasos con Trend Micro Mobile Security Actualización de componentes antivirus Para garantizar que tiene la protección más reciente contra virus para dispositivos portátiles y otro tipo de malware, actualice Mobile Security tras la instalación. Para actualizar Mobile Security: 1. Seleccione Opciones > Actualizar. Mobile Security le pide que especifique un punto de acceso de conexión. 2. Seleccione un punto de acceso válido. Mobile Security conecta el servidor de OfficeScan a través del punto de acceso seleccionado. 3. Mobile Security le preguntará si necesita reiniciar el dispositivo. Reinicie el dispositivo cuando se le pida. Para obtener más información sobre cómo actualizar el producto, consulte Actualización de componentes antivirus en la página

33 Primeros pasos con Trend Micro Mobile Security Exploración en busca de virus Para comprobar inmediatamente su dispositivo en busca de virus, seleccione Opciones > Explorar en la pantalla principal. Puede eliminar o poner en cuarentena los archivos detectados o que no se pueden explorar. Para obtener más información sobre las capacidades antivirus de Mobile Security, consulte Exploración en busca de virus en la página Primeros pasos con Trend Micro Mobile Security 3-9

34 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 3 Primeros pasos con Trend Micro Mobile Security 3-10

35 Actualización de componentes antivirus Capítulo 4 Para estar protegido ante los virus para dispositivos móviles más recientes y otro tipo de malware, actualice los componentes antivirus regularmente. En este capítulo se incluyen los temas siguientes: Conexión con el servidor de OfficeScan en la página 4-2 Actualización de componentes de programas en la página

36 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 4 Actualización de componentes antivirus Conexión con el servidor de OfficeScan Para actualizar Mobile Security, debe conectar con el servidor de OfficeScan en la intranet o a través de Internet. Puede ajustar la configuración de conexión especificando un punto de acceso. Para ajustar la configuración de conexión: 1. Seleccione Opciones > Configuración > Configuración avanzada. Se abrirá la pantalla Configuración avanzada. 2. En el campo Punto de acceso, pulse la tecla de desplazamiento para seleccionar un punto de acceso. Para definir más puntos de acceso, edite la configuración de conexión del dispositivo. Consulte la documentación del dispositivo para obtener más información. Ilustración 4-1. Pantalla de configuración de la conexión 4-2

37 Actualización de componentes antivirus Actualización de componentes de programas Puede configurar Mobile Security para actualizar componentes automáticamente o bien puede actualizar los componentes manualmente. Mobile Security tiene tres tipos de actualizaciones. Manual Tipo Descripción Iniciada por el usuario, puede ejecutar esas actualizaciones en cualquier momento. Programada Automática Esta actualización se ejecuta cuando inicia una conexión de red en su dispositivo portátil si el intervalo de actualización especificado desde la última actualización correcta ya ha transcurrido. Forzada TABLA 4-1. Tipos de actualizaciones Esta actualización se ejecuta cuando el intervalo especificado ha transcurrido desde la última descarga e instalación correcta de componentes nuevos. Las actualizaciones forzadas abrirán la conexión inalámbrica predeterminada si su dispositivo no está conectado con el servidor de OfficeScan. 4 Actualización de componentes antivirus Actualizaciones programadas Las actualizaciones programadas se ejecutan en los intervalos que usted especifique. Para establecer esos intervalos, acceda a la pantalla Configuración de la actualización. 4-3

38 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 4 Actualización de componentes antivirus Para configurar los intervalos entre actualizaciones programadas: 1. Seleccione Opciones > Configuración > Configuración de la actualización. Se abrirá la pantalla Configuración de la actualización. 2. En la pantalla Configuración de la actualización, asegúrese de que la opción Actualizaciones programadas esté activada. 3. Desplácese a Frecuencia de actualización y pulse la tecla de desplazamiento para seleccionar su intervalo preferido. Mobile Security tratará de buscar actualizaciones cuando conecte el teléfono a Internet si ya ha transcurrido el intervalo especificado desde la última búsqueda de actualizaciones correcta. Ilustración 4-2. Pantalla Configuración de la actualización 4-4

39 Actualización de componentes antivirus 4. Seleccione un intervalo para las actualizaciones forzadas en Forzar la actualización después de. Mobile Security abrirá una conexión con Internet y buscará actualizaciones cuando el intervalo especificado haya transcurrido desde la última descarga e instalación correcta de nuevos componentes. 5. Seleccione Atrás. Mobile Security puede abrir automáticamente el punto de acceso predeterminado durante las actualizaciones forzadas. Si desea que Mobile Security muestre un mensaje antes de abrir una conexión inalámbrica o IP, active Alerta de conexión. Ilustración 4-3. Alerta de conexión inalámbrica 4 Actualización de componentes antivirus 4-5

40 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 4 Actualización de componentes antivirus Actualizaciones manuales Para realizar una actualización manual: 1. Seleccione Opciones > Actualizar. Mobile Security le solicitará el punto de acceso o conectará automáticamente con Internet a través del punto de acceso predefinido. 2. Mobile Security le preguntará si necesita reiniciar el dispositivo. Reinicie el dispositivo cuando se le pida. Trend Micro recomienda realizar una exploración manual inmediatamente después de actualizar los componentes del programa. Para obtener más información sobre cómo realizar una exploración manual, consulte Exploración manual en la página

41 Exploración en busca de virus Capítulo 5 Trend Micro Mobile Security explora el dispositivo en busca de virus para dispositivos portátiles y otros tipos de malware. También puede detectar ciertas aplicaciones de spyware/grayware y archivos que aprovechan las vulnerabilidades de su dispositivo. Lea este capítulo para comprender las funciones antivirus de Mobile Security. En este capítulo se incluyen los temas siguientes: Tipos de exploración antivirus en la página 5-2 Exploración manual en la página 5-2 Exploración en tiempo real en la página 5-3 Exploración de tarjeta en la página 5-5 Resultados de la exploración en la página 5-6 Archivos en cuarentena en la página 5-9 Configuración avanzada de antivirus en la página 5-10 Información sobre virus para dispositivos portátiles en la página

42 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Exploración en busca de virus Tipos de exploración antivirus Mobile Security ofrece los tipos de exploración antivirus siguientes: Tipo de exploración Exploración manual Exploración en tiempo real Exploración de tarjeta Descripción Exploración bajo petición iniciada por el usuario. TABLA 5-1. Tipos de exploración antivirus Exploración automática de los archivos a los que se accede. Exploración automática de tarjetas de memoria cuando se insertan. Exploración manual 5-2 Se realiza este tipo de exploración para todos los archivos del dispositivo en busca de virus y otros tipos de malware. Para ejecutar una exploración manual, seleccione Opciones > Explorar en la pantalla principal. La pantalla de resultados de exploración muestra una lista de archivos infectados y que no se pueden explorar. Puede optar por eliminar estos archivos o ponerlos en cuarentena. Para obtener más información, consulte Gestión de archivos infectados/sospechosos o de archivos que no se pueden explorar en la página 5-8.

43 Exploración en busca de virus Exploración en tiempo real Una vez activado, el explorador en tiempo real explorará los archivos a medida que usted o las aplicaciones accedan a los mismos. Esta exploración impide a los usuarios del dispositivo ejecutar virus y otros tipos de malware por error. Activación de la exploración en tiempo real La activación de la exploración en tiempo real mejora la protección antivirus del dispositivo. Para activar la exploración en tiempo real: 1. Seleccione Opciones > Configuración > Configuración de la exploración en la pantalla principal. Se abrirá la pantalla Configuración de la exploración. 2. Desplácese hasta Exploración en tiempo real y pulse la tecla de desplazamiento para seleccionar Activado. Ilustración 5-1. Pantalla de configuración de la exploración Para desactivar el explorador en tiempo real, seleccione Desactivado en Exploración en tiempo real en la pantalla Configuración de la exploración. Si desactiva el explorador en tiempo real, no podrá utilizar la protección proactiva en el dispositivo. 5 Exploración en busca de virus 5-3

44 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Exploración en busca de virus Configuración de la acción para archivos infectados/sospechosos De forma predeterminada, la exploración en tiempo real pone en cuarentena (cifra y mueve) automáticamente los archivos infectados/sospechosos. No obstante, puede configurar la exploración en tiempo real para que elimine automáticamente los archivos infectados/sospechosos o impida que las aplicaciones accedan a los archivos. Para seleccionar la acción en tiempo real preferida, desplácese hasta Acción predeterminada y pulse la tecla de desplazamiento para seleccionar una de las opciones siguientes: Poner en cuarentena: cifra y mueve los archivos para impedir que se acceda a ellos de forma accidental; los archivos puestos en cuarentena se pueden restaurar. Eliminar: elimina los archivos permanentemente del dispositivo. Denegar acceso: impide que los usuarios y aplicaciones accedan a los archivos. 5-4

45 Exploración en busca de virus Exploración de tarjeta Active la exploración de tarjeta, que está desactivada de forma predeterminada, para que compruebe automáticamente la existencia de virus y otro tipo de malware en las tarjetas de memoria. Cuando la exploración de tarjeta esté activada, al insertar una tarjeta de memoria en el dispositivo se activa la exploración. Para activar la exploración de tarjeta: 1. Opciones > Configuración > Configuración de la exploración en la pantalla principal. Se abrirá la pantalla Configuración de la exploración. 2. Desplácese hasta Exploración de la tarjeta instantánea y pulse la tecla de desplazamiento para seleccionar Activado. 5 Exploración en busca de virus 5-5

46 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Exploración en busca de virus Resultados de la exploración Mobile Security muestra los resultados de la exploración para exploraciones manuales y de tarjeta y le permite especificar una acción para cada archivo infectado/sospechoso o que no se puede explorar. Visualización de los resultados de la exploración Tras una exploración manual o una exploración de tarjeta, Mobile Security muestra una lista de archivos infectados/sospechosos o que no se pueden explorar. Puede poner en cuarentena o eliminar esos archivos tal y como se explica en Gestión de archivos infectados/sospechosos o de archivos que no se pueden explorar en la página 5-8. Los elementos del resultado de la exploración pueden ser archivos infectados/sospechosos o archivos que no se pueden explorar, tal y como se muestra en la tabla siguiente. Ilustración 5-2. Pantalla Resultados de la exploración 5-6

47 Exploración en busca de virus Elemento de los resultados de la exploración Archivos sospechosos Archivos que no se pueden explorar Descripción Archivos detectados que contienen virus/malware para dispositivos móviles Archivos comprimidos en un archivador a los que no se puede acceder; esos archivos pueden estar comprimidos en demasiadas capas, protegidos mediante contraseña o pueden ser demasiado grandes para extraerlos en el dispositivo TABLA 5-2. Elementos de los resultados de la exploración Para ver detalles sobre un archivo infectado/sospechoso o que no se puede explorar, desplácese hasta el archivo y pulse la tecla de desplazamiento. Para obtener más información sobre cómo establecer el número de capas de compresión para la exploración, consulte Configuración avanzada de antivirus en la página Exploración en busca de virus 5-7

48 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Exploración en busca de virus Gestión de archivos infectados/sospechosos o de archivos que no se pueden explorar Si sale de la pantalla de resultados de la exploración sin poner en cuarentena o eliminar los archivos sospechosos, esos archivos permanecen en su dispositivo y pueden causar daños en otros archivos o en el dispositivo mismo. Para eliminar o poner en cuarentena un archivo infectado/sospechoso o un archivo que no se puede explorar: 1. En la pantalla de resultados de la exploración, desplácese hasta un archivo infectado/sospechoso o que no se puede explorar. 2. Seleccione Opciones y, a continuación, seleccione cualquiera de las acciones siguientes: Eliminar: elimina de forma permanente el archivo infectado/sospechoso de su dispositivo Poner en cuarentena: cifra y mueve el archivo infectado/sospechoso o que no se puede explorar a una carpeta de cuarentena Para poner en cuarentena o eliminar todos los archivos infectados/sospechosos, seleccione Eliminar todo o Poner en cuarentena todo. Esos comandos no afectan a los archivos que no se pueden explorar. 5-8

49 Exploración en busca de virus Archivos en cuarentena Puede acceder a los archivos en cuarentena en la pantalla Cuarentena. La pantalla muestra los archivos que se han puesto en cuarentena automáticamente durante la exploración en tiempo real o los archivos que ha puesto en cuarentena manualmente tras una exploración manual o de tarjeta. Para abrir la lista, seleccione Opciones > Lista de cuarentena en la pantalla principal. Para acceder a los archivos en cuarentena como si fueran archivos normales, restáurelos a su estado original. Si restaura los archivos en cuarentena, expondrá el dispositivo a archivos potencialmente dañinos. Para restaurar archivos en cuarentena a su estado original: 1. En la pantalla Cuarentena, desplácese hasta el archivo que desee restaurar. 2. Seleccione Opciones > Restaurar. Ilustración 5-3. Lista de cuarentena 5 Exploración en busca de virus Trend Micro recomienda no abrir archivos infectados/sospechosos tras restaurarlos salvo que esté seguro de que no suponen un peligro. 5-9

50 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Exploración en busca de virus Configuración avanzada de antivirus Puede especificar el número máximo de capas de compresión (hasta tres) que Mobile Security admitirá antes de considerar que los archivos comprimidos no se pueden explorar. Exploración de archivos comprimidos Al explorar archivos comprimidos (ZIP/SIS), Mobile Security primero extrae los archivos. Como resultado, Mobile Security requiere más tiempo y recursos para explorar archivos comprimidos. Puede configurar Mobile Security para que extraiga archivos situados en hasta tres capas de compresión. Si un archivo está comprimido en más capas de las que ha establecido, Mobile Security considera dicho archivo como no explorable. Antes de decidir el número de capas de compresión, considere lo siguiente: Es poco probable que usted abra por error archivos situados en varias capas de compresión. A menos que prepare o utilice archivos situados en varias capas de compresión intencionadamente, es posible que la mayoría de estos tipos de archivos se hayan preparado para eludir exploradores antivirus. Aunque es posible que estos archivos no puedan explorarse si selecciona un número máximo de capas de compresión bajo, se marcarán como no explorables y podrá eliminarlos o ponerlos en cuarentena. 5-10

51 Exploración en busca de virus Ajuste de la configuración de exploración para archivos comprimidos Puede configurar las capas de compresión en la pantalla Configuración de la exploración. Para configurar las capas de compresión que desea explorar: 1. En el menú principal, seleccione Opciones > Configuración > Configuración de la exploración. 2. Desplácese hasta Nivel de exploración ZIP/SIS y pulse la tecla de desplazamiento para seleccionar el número de capas de compresión ZIP y SIS que desea explorar. 3. Seleccione Aceptar. La opción Acción predeterminada solamente se aplica a la exploración en tiempo real. Consulte Configuración de la acción para archivos infectados/sospechosos en la página Exploración en busca de virus 5-11

52 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Exploración en busca de virus Información sobre virus para dispositivos portátiles Para ver información sobre virus para dispositivos móviles, seleccione Opciones > Definiciones de virus en la pantalla principal. Se abrirá la pantalla Definiciones de virus tal y como se muestra en Ilustración 5-4. Para ver información adicional sobre un virus, desplácese hasta el nombre del virus y pulse la tecla de desplazamiento. Ilustración 5-4. Pantalla Definiciones de virus 5-12

53 Capítulo 6 Utilización del cortafuegos El cortafuegos de Trend Micro Mobile Security permite filtrar tráfico de red entrante y saliente. Lea este capítulo para comprender cómo el cortafuegos puede proteger el dispositivo. En este capítulo se incluyen los temas siguientes: Descripción de los cortafuegos en la página 6-2 Descripción del filtrado del cortafuegos de Mobile Security en la página 6-3 Activación del cortafuegos en la página 6-6 Configuración del nivel de protección del cortafuegos en la página 6-6 Configuración avanzada del cortafuegos en la página

54 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 6 Utilización del cortafuegos Descripción de los cortafuegos Los cortafuegos controlan el acceso a los puertos de equipos y dispositivos conectados a una red. Con el cortafuegos de Mobile Security, podrá controlar los puertos que las aplicaciones externas podrán utilizar para conectarse al dispositivo. Puede controlar los puertos que las aplicaciones del dispositivo pueden utilizar para conectarse a sistemas externos. Además de controlar el acceso a los puertos, podrá controlar las direcciones IP que se podrán conectar al dispositivo, así como las direcciones a las que podrá conectarse el dispositivo. Los cortafuegos potencian la seguridad de los dispositivos conectados a la red al evitar que sistemas externos o aplicaciones en el dispositivo inicien conexiones no deseadas. Por ejemplo, para evitar que un hacker acceda al dispositivo a través de un puerto particularmente vulnerable, puede bloquear dicho puerto. Los puertos suelen estar asociados con determinados servicios y aplicaciones. Consulte Reglas del cortafuegos en la página 6-4 para obtener más información. 6-2

55 Utilización del cortafuegos Descripción del filtrado del cortafuegos de Mobile Security Mobile Security proporciona dos métodos de filtrado con el cortafuegos: Niveles de protección predefinidos Reglas del cortafuegos Niveles de protección predefinidos Los niveles de protección predefinidos (que aparecen en la Tabla 6-1) permiten configurar el cortafuegos rápidamente. Cada nivel corresponde a una regla general que Mobile Security utiliza para gestionar las conexiones entrantes y salientes. 6 Utilización del cortafuegos Nivel de protección Modo Descripción Bajo Abierto Se permite todo el tráfico entrante y saliente. Medio Oculto Se permite todo el tráfico saliente; se bloquea todo el tráfico entrante. Alto Bloqueado Se bloquea todo el tráfico entrante y saliente. TABLA 6-1. Niveles de protección predefinidos 6-3

56 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 6 Utilización del cortafuegos Puesto que las reglas del cortafuegos tienen preferencia respecto a los niveles de protección predeterminados, el ajuste de los niveles de protección solo modifica el modo en que Mobile Security gestiona las comunicaciones de red para las que no se aplican las reglas del cortafuegos. Reglas del cortafuegos Las reglas del cortafuegos definen la configuración de la protección para puertos y direcciones IP específicas. Dichas reglas tienen preferencia sobre los niveles de protección predefinidos. Mobile Security enumera las reglas del cortafuegos actuales en la pantalla Lista de reglas del cortafuegos tal como se muestra en la Ilustración 6-1. Mobile Security proporciona un conjunto de reglas del cortafuegos predeterminadas que afectan a los puertos comunes utilizados para funciones como la navegación por Internet y el correo. En la Tabla 6-2, se enumeran las reglas del cortafuegos predeterminadas. Ilustración 6-1. Lista de reglas del cortafuegos 6-4

57 Utilización del cortafuegos Regla Puerto Uso común Configuración predeterminada del cortafuegos 6 DNS 53 Resolución del nombre del dominio HTTPS 443 Navegación segura por Internet HTTP 80 Navegación por Internet Telnet 23 Comunicación de servidor Permite todo el tráfico entrante y saliente a través de este puerto. Permite todo el tráfico entrante y saliente a través de este puerto. Permite todo el tráfico entrante y saliente a través de este puerto. Permite todo el tráfico entrante y saliente a través de este puerto. SMTP 25 Correo electrónico Permite todo el tráfico entrante y saliente a través de este puerto. FTP 21 Transferencia de archivos Permite todo el tráfico entrante y saliente a través de este puerto. Utilización del cortafuegos POP3 110 Correo electrónico Permite todo el tráfico entrante y saliente a través de este puerto. UPnP 1900 Conectividad de red Permite todo el tráfico entrante a través de este puerto. TABLA 6-2. Reglas del cortafuegos predeterminadas Puede modificar las reglas del cortafuegos predeterminadas y crear reglas propias. Para obtener más información, consulte Configuración avanzada del cortafuegos en la página

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Guía de implementación

Seguridad completa para dispositivos portátiles empresariale. Guía de implementación Seguridad completa para dispositivos portátiles empresariale Guía de implementación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business TM TREND MICRO Client Server Messaging Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Messaging Security3 for Small and Medium Business

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

Ontinet.com, S.L. - Teléfono: +34 902.33.48.33 - Fax: +34 96.191.03.21 - www.eset.es - Página:

Ontinet.com, S.L. - Teléfono: +34 902.33.48.33 - Fax: +34 96.191.03.21 - www.eset.es - Página: 2 3 4 5 6 7 Páginas de ayuda Apreciado usuario, nos complace darle la bienvenida a nuestra comunidad de usuarios de ESET NOD32 Antivirus. Creemos que la información que encontrará en nuestras páginas de

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Guía del usuario Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Índice 1. ESET Smart Security 4...4 1.1 Novedades... 4 1.2 Requisitos del sistema... 5 2. Instalación...6 2.1 Instalación típica... 6

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Uso de Avaya Aura Messaging

Uso de Avaya Aura Messaging Uso de Avaya Aura Messaging 6.0 Junio de 2010 2010 Avaya Inc. Todos los derechos reservados. Aviso Si bien se hicieron esfuerzos razonables para asegurar que la información contenida en este documento

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Fiery EX4112/4127. Impresión desde Windows

Fiery EX4112/4127. Impresión desde Windows Fiery EX4112/4127 Impresión desde Windows 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45083888 30 de abril de 2009 CONTENIDO

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación

Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition. Guía de implementación Intrusion Defense Firewall 1.1 for OfficeScan Client/Server Edition Guía de implementación Trend Micro Incorporated se reserva el derecho a realizar cualquier cambio en este documento y en los productos

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Bitdefender Total Security 2016 Guía de Usuario

Bitdefender Total Security 2016 Guía de Usuario GUÍA DE USUARIO Bitdefender Total Security 2016 Guía de Usuario fecha de publicación 09/23/2015 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

www.protectstar.com PC-cillin Internet Security 2007

www.protectstar.com PC-cillin Internet Security 2007 www.protectstar.com PC-cillin Internet Security 2007 SEGURIDAD La versión actual de PC-cillin Internet Security 2007 de Trend Micro brilla con luz propia gracias a una serie de módulos de protección integrados:

Más detalles

ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario

ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario ESET Mobile Security Business Edition para Windows Mobile Manual de instalación y guía para el usuario Contenido 1. Instalación...3 de ESET Mobile Security 1.1 Requisitos...3 mínimos del sistema 1.2 Instalación...3

Más detalles

Escudo Movistar Guía de Usuario

Escudo Movistar Guía de Usuario Escudo Movistar Guía de Usuario INDICE 1 INSTALACIÓN... 2 1.1 VERSIONES SOPORTADAS... 2 1.2 REQUISITOS PREVIOS... 2 1.3 SUBSCRIPCIÓN Y DESCARGA DE LA APLICACIÓN... 2 1.3.1 Subcripción/compra del servicio

Más detalles

AVG Email Server Edition 2012

AVG Email Server Edition 2012 AVG Email Server Edition 2012 Manual del usuario Revisión del documento 2012.06 (2/28/2012) Copyright AVG Technologies CZ, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito

Más detalles

Kaspersky Anti-Virus 2013 Guía del usuario

Kaspersky Anti-Virus 2013 Guía del usuario Kaspersky Anti-Virus 2013 Guía del usuario VERSIÓN DE LA APLICACIÓN: 13.0 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que este documento le sea de ayuda en su trabajo y le ofrezca

Más detalles

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security 1.1

Más detalles

Manual de instalación y actualización

Manual de instalación y actualización TREND MICRO Smart Protection Server Manual de instalación y actualización Seguridad más inteligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se reserva

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta?

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta? 1 Contenido 1. Puedo proteger cualquier tipo de cuenta de correo con su servicio?... 3 2. Cómo puedo contratar vuestro servicio?... 3 3. Qué hace Panda Managed Email Protection con el Spam detectado en

Más detalles

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Guía Guia de instalación n del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Gracias por comprar este producto. En este

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11

INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11 INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11 Para Instalar introducimos el CD en el ordenador, con la función de arranque automática de todas las versiones de windows soportadas por este programa

Más detalles

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS

ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Guia Guía de instalación del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS INSTALACIÓN EN UN ENTORNO MACINTOSH SOLUCIÓN DE PROBLEMAS Gracias por comprar este producto. En este

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

HP Capture and Route (HP CR) Guía de usuario

HP Capture and Route (HP CR) Guía de usuario HP Capture and Route (HP CR) Guía de usuario HP Capture and Route (HP CR) Guía de usuario Edición: Septiembre de 2012 ii Avisos legales Copyright 2012 Hewlett-Packard Development Company, L.P. Software

Más detalles

NetSupport Protect Guía del usuario

NetSupport Protect Guía del usuario NetSupport Protect Guía del usuario Reservados todos los derechos 2011 NetSupport Ltd 1 Índice Bienvenido a NetSupport Protect...3 Descripción general...4 Resumen de las funciones principales...5 Instalación...7

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software

Más detalles

Norton Security. Manual del producto

Norton Security. Manual del producto Norton Security Manual del producto Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la cubierta de este manual para reducir el impacto de nuestros productos en el medio ambiente.

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Guía del usuario del cliente

Guía del usuario del cliente www.novell.com/documentation Guía del usuario del cliente Vista previa técnica de GroupWise 2014 Noviembre de 2013 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

1. EL ESPACIO DE TRABAJO EN ACCESS.

1. EL ESPACIO DE TRABAJO EN ACCESS. 1. EL ESPACIO DE TRABAJO EN ACCESS. Cuando inicia Access 2010, verá la vista Backstage de Microsoft Office, donde puede obtener información acerca de la base de datos actual, crear una nueva base de datos,

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ Preguntas Frecuentes - FAQ Antes de la instalación...5 Funciona el producto Seguridad PC de TeleCable con otros productos de cortafuegos o antivirus instalados en mi equipo?...5 Son dos programas antivirus

Más detalles

Nokia Digital Pen Suite para dispositivos S60 y de la Serie 80 Guía del usuario

Nokia Digital Pen Suite para dispositivos S60 y de la Serie 80 Guía del usuario Nokia Digital Pen Suite para dispositivos S60 y de la Serie 80 Guía del usuario El contenedor con ruedas tachado significa que, dentro de la Unión Europea, el producto debe ser objeto de recogida por separado

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

HP Mobile Printing para Pocket PC

HP Mobile Printing para Pocket PC HP Mobile Printing para Pocket PC Guía rápida de inicio Español HP Mobile Printing para Pocket PC Visión general HP Mobile Printing for Pocket PC traslada las funciones de la impresión de escritorio al

Más detalles

Ayuda de Opciones del Fiery 1.3 (servidor)

Ayuda de Opciones del Fiery 1.3 (servidor) 2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Kaspersky Anti-Virus 2015 Guía del usuario

Kaspersky Anti-Virus 2015 Guía del usuario Kaspersky Anti-Virus 2015 Guía del usuario VERSIÓN DE LA APLICACIÓN: 15.0 MAINTENANCE RELEASE 2 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le ayude en su trabajo

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Reconocimiento de marcas registradas

Reconocimiento de marcas registradas Prólogo Bienvenido PageScope es un software de utilidad que proporciona control central sobre impresoras, copiadoras y otros dispositivos en red. Con PageScope, puede utilizar un explorador de Web para

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Bitdefender Antivirus for Mac Guía de Usuario

Bitdefender Antivirus for Mac Guía de Usuario GUÍA DE USUARIO Bitdefender Antivirus for Mac Guía de Usuario fecha de publicación 2016.03.04 Copyright 2016 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014

www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014 www.novell.com/documentation Guía del usuario Novell iprint 1.1 Octubre de 2014 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación y específicamente

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Manual de instalación de SQL Server para BusinessObjects Planning

Manual de instalación de SQL Server para BusinessObjects Planning Manual de instalación de SQL Server para BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Reservados todos los derechos. Business Objects es propietaria de

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

Guía de instalación de PC Suite

Guía de instalación de PC Suite Guía de instalación de PC Suite La guía electrónica del usuario comercializada está sujeta a los "Términos y condiciones de las guías de usuario de Nokia, del 7 de junio de 1998" ( Nokia User s Guides

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Principios básicos Nokia N72-5

Principios básicos Nokia N72-5 Principios básicos Nokia N72-5 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y Pop-Port son marcas comerciales o registradas de Nokia Corporation. El resto de los productos

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Adaptador inalámbrico USB Bluetooth. Manual de usuario (GBU211W3 / GBU311W3)

Adaptador inalámbrico USB Bluetooth. Manual de usuario (GBU211W3 / GBU311W3) Adaptador inalámbrico USB Bluetooth Manual de usuario (GBU211W3 / GBU311W3) Bienvenido Gracias por la compra de uno de los adaptadores de Bluetooth a USB con más funciones del mercado. Los adaptadores

Más detalles

Preguntas frecuentes T480

Preguntas frecuentes T480 Preguntas frecuentes T480 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- No se conecta a la red mientras utiliza el explorador 5.- Errores

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE

GUÍA DE INSTALACIÓN DE SOFTWARE GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULTIFUNCIONAL DIGITAL Página INTRODUCCIÓN ÍNDICE 5 INSTALACIÓN DEL SOFTWARE (QUE SE ENTREGA CON LA MÁQUINA) 6 INSTALACIÓN DEL SOFTWARE (PARA LAS OPCIONES) SOLUCIÓN

Más detalles

Antivirus INDICE. 1. Introducción 2. Características 3. Instalación 4. Uso. 1. Introducción. 2. Características

Antivirus INDICE. 1. Introducción 2. Características 3. Instalación 4. Uso. 1. Introducción. 2. Características Antivirus INDICE 1. Introducción 2. Características 3. Instalación 4. Uso 1. Introducción Telefónica de España pone a su disposición Antivirus, una funcionalidad del servicio Pack Seguridad Total que protege

Más detalles

Kaspersky Anti-Virus GUÍA DEL USUARIO

Kaspersky Anti-Virus GUÍA DEL USUARIO Kaspersky Anti-Virus GUÍA DEL USUARIO V E R S I Ó N D E L A A P L I C A C I Ó N : 1 6. 0 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le ayude en su trabajo y le

Más detalles

Avira Free Antivirus Manual para usuarios

Avira Free Antivirus Manual para usuarios Avira Free Antivirus Manual para usuarios Introducción Marcas comerciales y copyright Marcas comerciales Windows es una marca registrada de Microsoft Corporation en EE. UU. y otros países. Todas las marcas

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles