Panel de Mobile Security de Junos Pulse

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Panel de Mobile Security de Junos Pulse"

Transcripción

1 Panel de Mobile Security de Junos Pulse Guía del usuario Versión 4.0 Junio de 2012 R1 Copyright 2012, Juniper Networks, Inc.

2 Panel de Mobile Security de Junos Pulse Juniper Networks, Inc North Mathilda Avenue Sunnyvale, California Copyright Juniper Networks, Inc. Junio de 2012 Juniper Networks, Junos, Steel-Belted Radius, NetScreen y ScreenOS son marcas comerciales registradas de Juniper Networks, Inc. en los Estados Unidos y otros países. El logotipo de Juniper, el logotipo de Junos y JunosE son marcas registradas de Juniper Networks, Inc. Todas las demás marcas comerciales, marcas de servicio, marcas comerciales registradas o marcas de servicio registradas pertenecen a sus respectivos propietarios. Juniper Networks no asume responsabilidad alguna por ningún error en el contenido del presente documento. Juniper Networks se reserva el derecho de cambiar, modificar, transferir o, de cualquier otra manera, modificar esta publicación sin previo aviso. Los productos fabricados o comercializados por Juniper Networks o sus componentes podrían estar incluidos en una o más de las siguientes patentes que posee en propiedad o mediante licencia a Juniper Networks: patentes de EE.UU. n.º 5,473,599, 5,905,725, 5,909,440, 6,192,051, 6,333,650, 6,359,479, 6,406,312, 6,429,706, 6,459,579, 6,493,347, 6,538,518, 6,538,899, 6,552,918, 6,567,902, 6,578,186 y 6,590,785. Derechos de autor 2011, Juniper Networks, Inc. Todos los derechos reservados. ii Copyright 2012, Juniper Networks, Inc.

3 Índice A quién va dirigida esta guía v Contenido de la guía v Convenciones tipográficas v Cómo comunicarse con soporte técnico vi Capítulo 1 Introducción Funciones del panel de Mobile Security de Junos Pulse Capítulo 2 Utilización del panel de Mobile Security Información general Información y comandos de la ficha Inicio Validación de correo electrónico y notificación de alertas Protección antirrobo Bloquear/Restablecer contraseña Desbloquear/Restablecer contraseña Limpieza de dispositivo Gritar Localizar dispositivo Supervisión del dispositivo Actividad antivirus Crear copia de seguridad de datos Custom Button (Botón personalizado) Información y configuración del enlace Settings (Ajustes) Administración de cuentas Administración del teléfono Información y configuración de la ficha Informes Historial Información y configuración de la ficha Configurar alerta Información y configuración de la ficha Soporte/Ayuda Capítulo 3 Preguntas frecuentes de Junos Pulse Preguntas frecuentes de Junos Pulse Panel de Junos Pulse Mobile Security iii

4 : iv Copyright 2012, Juniper Networks, Inc.

5 Acerca de esta guía En esta guía se describe el modo de uso del panel de Junos Pulse Mobile Security para la gestión de dispositivos móviles registrados y para activar funciones como la limpieza remota en caso de robo o pérdida del dispositivo. Nota informativa: Para obtener información sobre la instalación y configuración de Junos Pulse en dispositivos móviles específicos, consulte la documentación de Junos Pulse para ese tipo de dispositivo. A quién va dirigida esta guía Esta guía se ha creado para los usuarios que deseen configurar controles para los usuarios de dispositivos, ofreciendo funciones de seguridad y de control de acceso. Contenido de la guía Esta guía contiene los capítulos siguientes: Capítulo 1, Introducción en la página 1 Capítulo 2, Utilización del panel de Mobile Security en la página 3 Capítulo 3, Preguntas frecuentes de Junos Pulse en la página 17 Convenciones tipográficas La Tabla 1 describe las convenciones de texto utilizadas en la guía. Tabla 1: Convenciones tipográficas Convención Descripción Ejemplos Negrita Letra de palo seco sencilla Cursiva Indica botones, nombres de campos, nombres de diálogos y otros elementos de la interfaz de usuario. Representa: URL, nombres de archivos y directorios Identifica: Términos definidos en el texto Elementos variables Títulos de libros Utilice las fichas Programación y Citas para programar una reunión. Ejemplo: URL: Descargue la aplicación JRE en: Ejemplos: Elemento variable: Utilice los ajustes de la página Usuarios > Roles > Seleccionar rol para configurar las funciones. Copyright 2012, Juniper Networks, Inc. A quién va dirigida esta guía v

6 Cómo comunicarse con soporte técnico Juniper Networks Technical AssistanceCenter (JTAC) le proporcionará soporte técnico para los productos. Si usted es un cliente con un contrato de asistencia de J-Care o JNASC activo o está cubierto por la garantía y necesita asistencia técnica postventa, puede obtener acceso a nuestras herramientas y recursos en línea o abrir un caso con JTAC. Directivas de JTAC: para conocer todas nuestras directivas y procedimientos de JTAC, revise la Guía del usuario de JTAC en Garantías del producto: para obtener información sobre la garantía del producto, visite Horario de funcionamiento de JTAC: los centros de JTAC tienen recursos disponibles 24 horas al día, 7 días a la semana, 365 días al año. vi Cómo comunicarse con soporte técnico Copyright 2012, Juniper Networks, Inc.

7 Capítulo 1 Introducción El panel de Junos Pulse Mobile Security recopila datos de dispositivos móviles designados y carga estos datos a un panel al que se puede acceder a través de Internet con un nombre de usuario y contraseña. Al utilizar el panel de Mobile Security de Junos Pulse, podrá administrar los dispositivos móviles registrados y habilitar funciones como la limpieza remota en caso de pérdida o robo de un dispositivo. También podrá configurar alertas de correo electrónico en caso de que el dispositivo móvil se utilice para enviar o recibir mensajes sospechosos. En este caso, los mensajes que contengan palabras clave personalizadas, como drogas o alcohol, o los mensajes que provengan de direcciones específicas o vayan destinados a ellas, se le enviarán por correo electrónico de forma automática. Funciones del panel de Mobile Security de Junos Pulse El panel de Mobile Security de Junos Pulse ofrece control y seguridad para los dispositivos móviles registrados. Entre las funciones de control se incluyen: Supervisión de la actividad en el dispositivo. Visualización de imágenes tomadas con la cámara del dispositivo y enviadas o recibidas por texto o correo electrónico. Visualización del contenido de todos los mensajes de texto y de correo electrónico. Recepción automática de alertas cuando se encuentran palabras clave en los mensajes recibidos o enviados. Lista de todas las aplicaciones y software instalados en el dispositivo. Visualización de la ubicación del dispositivo en un mapa en línea. Sonido y alarma en el dispositivo. Utilización de GPS para localizar el dispositivo en caso de pérdida o robo (la función de GPS puede no estar disponible en los teléfonos inteligentes Verizon BlackBerry Curve o Storm 1). Si recibe unas coordenadas de longitud y latitud 0.0 del GPS, es posible que el proveedor del servicio haya bloqueado esta función o que el dispositivo no reciba la señal del satélite). Copyright 2012, Juniper Networks, Inc. Funciones del panel de Mobile Security de Junos Pulse 1

8 Entre las funciones de seguridad se incluyen: Antivirus: esta función ofrece una protección en tiempo real frente a amenazas de malware gracias al análisis automático de los dispositivos para garantizar que los archivos no están infectados con malware. La función de análisis cuando la solicite le permite analizar archivos y carpetas seleccionados para garantizar que el dispositivo y la tarjeta de memoria están limpios y protegidos. La función de actualización automática garantiza que el dispositivo cuente con las últimas firmas de antivirus. Copia de seguridad/restaurar: esta función le permite hacer una copia de seguridad de los contactos y la información del calendario. Cortafuegos: las funciones de seguridad del cortafuegos le permiten bloquear o permitir el tráfico de datos hacia o desde el dispositivo usando listas de reglas que controlan el tráfico en base al número de puerto y dirección IP. Antirrobo: este conjunto de funciones incluye comandos remotos que puede enviar al dispositivo en caso de pérdida o robo. Estos comandos incluyen el bloqueo del dispositivo, limpieza del dispositivo, ubicación del dispositivo y copia de seguridad del dispositivo. 2 Funciones del panel de Mobile Security de Junos Pulse Copyright 2012, Juniper Networks, Inc.

9 Capítulo 2 Utilización del panel de Mobile Security Este capítulo describe cómo acceder y utilizar el panel de Mobile Security de Junos Pulse para configurar la supervisión y las funciones de seguridad de los dispositivos registrados. Información general Nota informativa: Antes de poder iniciar sesión en el panel de Mobile Security, deberá instalar y registrar Junos Pulse en su dispositivo móvil. Consulte la Guía de usuario de Junos Pulse para su tipo de dispositivo (Android, BlackBerry, ios, Windows Mobile, Symbian) para obtener detalles sobre la instalación, registro y configuración de Junos Pulse. Una vez que la aplicación Junos Pulse se ha instalado en el dispositivo y se han creado la dirección de correo electrónico y la contraseña como parte del proceso de registro e instalación del dispositivo, podrá utilizar esta dirección de correo electrónico y contraseña para iniciar sesión en el panel de Mobile Security. Puede acceder al panel introduciendo la URL que recibió de su administrador o proveedor de servicios. Consulte Figura 1 en la página 4. También puede iniciar sesión con su número de teléfono y contraseña. Al introducir el número de teléfono, debe hacerlo exactamente igual que durante el proceso de registro del dispositivo. No puede utilizar caracteres que no usase como parte del número de teléfono durante el registro. Nota informativa: Al iniciar sesión con un número de teléfono, en el panel solo podrá ver la información de ese dispositivo. En cambio, si tiene varios dispositivos registrados con un nombre de usuario e inicia sesión con ese nombre, podrá verlos todos. Restablecimiento de contraseña Si olvida su contraseña de inicio de sesión del panel, puede restablecerla haciendo clic en el enlace Ha olvidado su contraseña? en la página de inicio de sesión. Al hacer clic en este enlace, se abrirá una nueva ventana en la que deberá hacer lo siguiente: 1. Introduzca su dirección de correo electrónico. 2. Introduzca las últimas cuatro cifras de su número de teléfono. 3. Haga clic en Reset Password (Restablecer contraseña). Al hacer clic en el botón Reset Password (Restablecer contraseña) se generará una nueva contraseña y se enviará por correo electrónico. Utilice esta nueva contraseña en el siguiente inicio de sesión. Después de iniciar sesión correctamente puede cambiar la contraseña por otra. Consulte Administración de cuentas en la página 12. Copyright 2012, Juniper Networks, Inc. Información general 3

10 Figura 1: Ventana de inicio de sesión en el panel de Mobile Security. Una vez que haya iniciado sesión, se mostrará la ficha Inicio. Consulte Figura 2 en la página 5 Junto a la ficha Inicio verá varias fichas y enlaces para cada área funcional del panel. Las fichas y enlaces son las siguientes: Nota informativa: Junos Pulse se puede implementar con todas las funciones disponibles o con un subconjunto de ellas, según sus necesidades de uso. Es posible que su dispositivo no muestre todas las funciones de Junos Pulse descritas aquí. Inicio: una vez configurado el panel, la ficha Inicio proporciona acceso a toda la información y comandos necesarios de un vistazo. Contiene enlaces a comandos antirrobo, mensajes y llamadas registrados, virus encontrados, eventos, aplicaciones instaladas y fotos. También muestra ubicaciones GPS recientes, así como la capacidad de hacer una copia de seguridad y restaurar datos en el dispositivo seleccionado. Informes: configure filtros de informes para buscar remitentes o palabras clave determinadas en un intervalo de mensajes, según la fecha. Configurar alerta: configure los parámetros para iniciar las alertas (también puede acceder al estado de alerta y configurar alertas haciendo clic en el mensaje de alerta, si está disponible, que aparece debajo de las fichas en la ficha Inicio). Settings (Ajustes): configure distintas cuentas de usuario y dispositivos que quiera supervisar desde el enlace Settings (Ajustes), siempre disponible en la parte superior de la ventana del panel. Nota informativa: Tenga en cuenta que los ajustes de alertas no están disponibles en los dispositivos ios. 4 Información general Copyright 2012, Juniper Networks, Inc.

11 Utilización del panel de Mobile Security Figura 2: Ficha Inicio Información y comandos de la ficha Inicio La ficha Inicio ofrece acceso inmediato a toda la información y comandos necesarios para el dispositivo seleccionado. Para seleccionar un dispositivo, utilice el menú desplegable de la esquina superior derecha de la ventana del panel. La ficha Inicio puede contener lo siguiente: Validación de correo electrónico y notificación de alertas La sección de notificación de la ficha Inicio, debajo de la fila de fichas, ofrece información del dispositivo seleccionado. Esta información puede incluir: Notificaciones de alertas: si hay alguna alerta para un dispositivo, la información se muestra aquí. Para obtener más información más detallada, consulte Información y configuración de la ficha Configurar alerta en la página 15. Estado de validación de correo electrónico: una vez que el usuario registra correctamente un dispositivo, después de iniciar sesión en el panel por primera vez, recibe un mensaje de correo solicitando la validación de su dirección de correo electrónico. Este mensaje incluye un enlace en el que el usuario deberá hacer clic a fin de validar su dirección de correo electrónico. Después de hacer clic en el enlace se abrirá una página web de notificación informando al usuario de que su dirección de correo electrónico ha sido validada. Nota informativa: También se envía una solicitud de validación si la dirección de correo electrónico del usuario se modifica en el panel. Consulte Administración de cuentas en la página 12. Protección antirrobo Haga clic en los botones de comandos antirrobo disponibles para enviar el comando en cuestión. Al hacer clic en un botón de comando se abre una ventana emergente en la que se le pide que verifique el comando elegido antes de enviarlo; en algunos casos también se solicita información adicional. Copyright 2012, Juniper Networks, Inc. Información y comandos de la ficha Inicio 5

12 Bloquear/Restablecer contraseña Al hacer clic en este botón para el dispositivo seleccionado, se abre una ventana emergente. En esta ventana puede enviar un comando que bloquea el dispositivo en caso de pérdida o robo, o si desea impedir el uso del dispositivo por cualquier otra razón. Para dispositivos Android y BlackBerry, la ventana emergente proporciona una contraseña de bloqueo generado aleatoriamente que se puede enviar al dispositivo junto con el comando de bloqueo (consulte Figura 3 en la página 7). Antes de enviar el comando puede editar esta contraseña de bloqueo. Si decide enviar una nueva contraseña, puede seleccionar la casilla de verificación incluida para enviarla por correo electrónico al usuario del dispositivo. El comando Lock passcode (Contraseña de bloqueo) funciona de la siguiente manera: En dispositivos Android: Si el administrador del dispositivo está activado y el dispositivo ya tiene configurada una contraseña: Cuando se envía un comando de bloqueo con una nueva contraseña, el dispositivo se bloquea con la contraseña existente. No se utiliza la nueva contraseña del servidor. Cuando se envía un comando de bloqueo con una contraseña vacía, el dispositivo se bloquea con la contraseña existente. No se utiliza la contraseña del servidor. Si el administrador del dispositivo está activado y el dispositivo no tiene configurada una contraseña: Cuando se envía un comando de bloqueo con una nueva contraseña, el dispositivo se bloquea con esta nueva contraseña. Cuando se envía un comando de bloqueo con una contraseña vacía, el dispositivo NO se bloquea. Si el administrador del dispositivo está desactivado y el dispositivo se registra automáticamente: Cuando se envía un comando de bloqueo con una nueva contraseña, el dispositivo se bloquea con esta nueva contraseña. (Independientemente de la contraseña configurada en el dispositivo). Cuando se envía un comando de bloqueo con una contraseña vacía, el dispositivo NO se bloquea. Si el administrador del dispositivo está desactivado y el dispositivo se registra manualmente: Cuando se envía un comando de bloqueo con una nueva contraseña, el dispositivo se bloquea con esta nueva contraseña. (Independientemente de la contraseña configurada en el dispositivo). Cuando se envía un comando de bloqueo con una contraseña vacía, el dispositivo NO se bloquea. En dispositivos BlackBerry: Si el dispositivo se registró automáticamente: Cuando se envía un comando de bloqueo con una nueva contraseña, el dispositivo se bloquea con esta nueva contraseña. Cuando se envía un comando de bloqueo con una contraseña vacía, el dispositivo se bloquea con la contraseña aleatoria generada en el dispositivo. Esta contraseña no se envía por correo electrónico. 6 Información y comandos de la ficha Inicio Copyright 2012, Juniper Networks, Inc.

13 Utilización del panel de Mobile Security Si el dispositivo se registró manualmente: Cuando se envía un comando de bloqueo con una nueva contraseña, el dispositivo se bloquea con esta nueva contraseña. Cuando se envía un comando de bloqueo con una contraseña vacía, el dispositivo se bloquea con la contraseña utilizada durante el registro. Esta contraseña no se envía por correo electrónico. Nota informativa: En el resto de dispositivos, después de enviar un comando de bloqueo, se debe enviar un comando de desbloqueo para desbloquearlo. Haga clic en el botón Bloquear para enviar el comando de bloqueo, o haga clic en Cancelar para no enviar ningún comando. Figura 3: Ventana emergente Bloquear Desbloquear/Restablecer contraseña Al hacer clic en este botón para el dispositivo seleccionado, se abre una ventana emergente. Desde esta ventana puede enviar un comando para desbloquear el dispositivo bloqueado o borrar el código en los dispositivos ios para que los usuarios puedan introducir una nueva contraseña para desbloquear el dispositivo. Para dispositivos Android y BlackBerry, la ventana emergente proporciona una contraseña generada aleatoriamente que se puede enviar al dispositivo junto con el comando de desbloqueo (consulte Figura 3 en la página 7). Antes de enviar el comando puede editar esta contraseña de desbloqueo. Si decide enviar una nueva contraseña, puede seleccionar la casilla de verificación incluida para enviarla por correo electrónico al usuario del dispositivo. El usuario deberá introducir la nueva contraseña para desbloquear el dispositivo. Nota informativa: Para dispositivos Android, si la función de administrador del dispositivo está activada y se ha definido una contraseña en el dispositivo, la nueva contraseña solo reemplaza a la anterior si cumple la directiva de contraseñas del dispositivo. Una contraseña en blanco solo desbloquea el dispositivo si la contraseña en blanco está permitida y la encriptación no está activada. Consulte la sección Bloquear/Restablecer contraseña en la página 6 para obtener información detallada sobre cómo se bloquea un dispositivo en función de diversas condiciones. Nota informativa: En el resto de dispositivos, un comando de desbloqueo permite desbloquear el dispositivo. El campo de contraseña no se utiliza. Haga clic en el botón Desbloquear para enviar el comando de desbloqueo, o haga clic en Cancelar para no enviar ningún comando. Copyright 2012, Juniper Networks, Inc. Información y comandos de la ficha Inicio 7

14 Figura 4: Ventana emergente Desbloquear Limpieza de dispositivo Al hacer clic en este botón para el dispositivo seleccionado, se abre una ventana emergente. Desde esta ventana puede enviar un comando que borra el dispositivo. Los dispositivos tienen distintas capacidades de borrado. En algunos casos, el comando Limpiar restablece los ajustes originales de fábrica. En otros, el comando Limpiar elimina del dispositivo únicamente los datos personales, como los contactos, los eventos de calendario, las notas, el historial de llamadas, las carpetas de mensajes y todos los datos de la tarjeta SD. El comportamiento del comando en cada dispositivo no se puede configurar. Consulte la Guía del usuario de Junos Pulse para averiguar qué hace el comando Limpiar en cada tipo de dispositivo. Haga clic en el botón Limpiar para enviar el comando de borrado dispositivo o haga clic en Cancelar para no enviar ningún comando (consulte Figura 5 en la página 8). Al hacer clic en Limpiar se abre otra ventana emergente solicitándole que confirme la operación Limpiar. Figura 5: Ventana emergente Limpiar Gritar Al hacer clic en este botón para el dispositivo seleccionado, se abre una ventana emergente. Desde ella se puede enviar al dispositivo un comando de señal acústica, que permite al usuario localizar auditivamente un dispositivo extraviado, si se encuentra a distancia audible, incluso si se han silenciado los altavoces y el timbre. 8 Información y comandos de la ficha Inicio Copyright 2012, Juniper Networks, Inc.

15 Utilización del panel de Mobile Security En la ventana emergente Gritar, haga clic en Activado para enviar un comando de señal acústica. Haga clic en Desactivado para apagar la señal acústica. Haga clic en Cancelar para no enviar ningún comando (consulte Figura 6 en la página 9). Figura 6: Ventana emergente Gritar Localizar dispositivo En la ficha Inicio, haga clic en el botón Ubicar para acceder a la ventana emergente correspondiente. Desde esta ventana puede enviar un comando para determinar la posición GPS del dispositivo. El resultado se muestra tanto en la ventana emergente Ubicar Dispositivo como en la ficha Inicio. En la ventana emergente Ubicar Dispositivo, haga clic en Ubicar para enviar un comando de localización, o en Cerrar para no enviar ningún comando (consulte Figura 7 en la página 9). Figura 7: Ventana emergente Ubicar Nota informativa: la función GPS no se admite en el dispositivo ipod Touch ni en los dispositivos ios que no tengan un servicio celular. Nota informativa: no existen comandos disponibles para los dispositivos ios que no tengan asociado un certificado APNS. Si no existe un certificado APNS, la ubicación por GPS es la única función disponible. Copyright 2012, Juniper Networks, Inc. Información y comandos de la ficha Inicio 9

16 Supervisión del dispositivo Si hay eventos para las categorías de supervisión disponibles para el dispositivo seleccionado, el número de eventos para cada categoría aparece en Supervisión del dispositivo en forma de enlaces en los que se puede hacer clic. Al hacer clic en uno de estos enlaces de eventos se abre una ventana con la lista de eventos de esa categoría. En cada ventana de tipo de evento individual se pueden gestionar los eventos seleccionando la casilla de verificación junto al elemento que se quiere eliminar y haciendo clic en el botón Delete (Eliminar). También puede seleccionar la casilla situada en la parte superior de la columna de casillas de verificación y hacer clic en el botón Delete (Eliminar) para eliminar todos los eventos de esa categoría. Haga clic en el botón Refresh (Actualizar) para enviar una consulta al dispositivo. Esta acción hace que el dispositivo cargue los nuevos eventos que aún no se han enviado al panel. Los eventos disponibles pueden incluir uno o más de los siguientes: Nuevos mensajes: vea los mensajes (voz, correo electrónico, texto) que se han recibido en el dispositivo. Nuevas llamadas de voz: vea las llamadas de voz recibidas en el dispositivo. Aplicaciones nuevas: vea las nuevas aplicaciones que se han instalado en el dispositivo. Puede desinstalar una aplicación de forma remota seleccionando la casilla de verificación que se encuentra al lado de la aplicación y haciendo clic en el botón Uninstall specific application on the handset (Desinstalar la aplicación específica en el teléfono). Fotografías nuevas: vea las nuevas fotografías almacenadas en el dispositivo. En la ventana del evento de fotografía se muestran las fotos en forma de 20 imágenes por ventana. Nota informativa: Aplicaciones nuevas es el único tipo de evento disponible para dispositivos ios por el momento. Actividad antivirus Cuando hay eventos de antivirus para el dispositivo seleccionado, estos eventos se muestran como enlaces en los que se puede hacer clic, en la sección Actividad antivirus de la ficha Inicio (consulte Figura 2 en la página 5. Al hacer clic en el enlace de <n.º> eventos antivirus ocurrió de la ficha Inicio, se abrirá la ventana de lista de eventos Actividad antivirus en la que se pueden ver más detalles y gestionar los eventos de antivirus (consulte Figura 8 en la página 11). Para gestionar los eventos antivirus seleccione la casilla de verificación junto al elemento que quiera eliminar y haga clic en el botón Eliminar. También puede seleccionar la casilla situada en la parte superior de la columna de casillas de verificación y hacer clic en el botón Eliminar para eliminar todos los eventos antivirus. Haga clic en el botón Refresh (Actualizar) para enviar una consulta al dispositivo. Esta acción hace que el dispositivo cargue los nuevos eventos que aún no se han enviado al panel. 10 Información y comandos de la ficha Inicio Copyright 2012, Juniper Networks, Inc.

17 Utilización del panel de Mobile Security Figura 8: Ventana de eventos Actividad antivirus Crear copia de seguridad de datos Al hacer clic en este botón en la ficha Inicio del dispositivo seleccionado se abre una ventana emergente. En ella puede hacer una copia de seguridad o restaurar de forma remota los datos en el dispositivo seleccionado. Un comando de copia de seguridad crea una copia de la información de contactos y calendario del dispositivo. Esto resulta útil en caso de pérdida o robo del dispositivo. En la ventana emergente Copia de seguridad, haga clic en el botón Copia de seguridad para enviar un comando de copia de seguridad. Haga clic en el botón Restaurar para enviar un comando de restauración. Haga clic en Cancelar para no enviar ningún comando (consulte Figura 9 en la página 11). Figura 9: Ventana emergente Copia de seguridad Custom Button (Botón personalizado) Si su administrador de dispositivos o su proveedor de servicios hacen visible esta función, en la ficha Inicio aparecerá un botón personalizado adicional. Al hacer clic en este botón, una URL personalizada abrirá la página web configurada por el proveedor de servicios. Esa página puede ofrecer la compra de funciones adicionales, o quizá mostrar información adicional, dependiendo del proveedor de servicios. Información y configuración del enlace Settings (Ajustes) En el enlace Settings (Ajustes), en la parte superior de la ventana del panel, puede configurar la administración de la cuenta y la administración del teléfono. Consulte Figura 10 en la página 14. Copyright 2012, Juniper Networks, Inc. Información y configuración del enlace Settings (Ajustes) 11

18 Administración de cuentas Puede eliminar, editar o agregar una dirección de correo electrónico nueva a la cuenta de un dispositivo. Para agregar una dirección de correo electrónico y la contraseña correspondiente: 1. Haga clic en el enlace Settings (Ajustes). 2. En la lista desplegable Select phone to view (Seleccione el teléfono que desea ver) de la esquina superior derecha, seleccione el dispositivo que desea administrar. 3. Para agregar una dirección de correo electrónico nueva para la administración de la cuenta del teléfono, ingrese la dirección de correo electrónico en el campo de edición Nombre de usuario (correo electrónico). 4. Ingrese la contraseña nueva en el campo de edición Password (Contraseña). 5. Haga clic en el botón Add User (Agregar usuario). Para eliminar una dirección, selecciónela y haga clic en Remove Selected (Eliminar la selección). Para editar una dirección, realice la edición en el campo destinado a tal fin y haga clic en Update (Actualizar correo electrónico). Es importante tener en cuenta que al cambiar esta dirección también se cambia el nombre de usuario de inicio de sesión para la cuenta. Administración del teléfono Con la administración del teléfono puede actualizar las funciones de supervisión específicas del dispositivo, cambiar el período de actualización del GPS, controlar los límites de tamaño de los archivos de registro y determinar los parámetros de limpieza de datos. Tenga en cuenta que las actualizaciones no se reciben hasta que el dispositivo vuelva a enviar informes según la planificación. Nota informativa: la administración del teléfono no está disponible en los dispositivos ios. En el enlace Settings (Ajustes) puede ver la información del teléfono para el dispositivo ios seleccionado, como el número de teléfono, tipo de dispositivo, nombre del dispositivo y UDID. Consulte Figura 10 en la página 14. Para actualizar o modificar los ajustes disponibles, realice lo siguiente: 1. Si no lo ha seleccionado todavía, en la lista desplegable Select phone to view (Seleccione el teléfono que desea ver) de la esquina superior derecha, seleccione el número de teléfono para el dispositivo que desee administrar. En la columna Handset Management (Administración del teléfono) de la parte derecha de la ventana, realice lo siguiente: 2. Al lado de Supervisión de correo electrónico, seleccione la casilla de verificación para habilitar esta función para el dispositivo seleccionado. 3. Al lado de Supervisión de SMS (servicio de mensajes breves), seleccione la casilla de verificación para habilitar la supervisión de mensajes para el dispositivo seleccionado. 4. Al lado de Supervisión de MMS (servicio de mensajes multimedia), seleccione la casilla de verificación para habilitar la supervisión de mensajes que contengan imágenes, vídeos, sonido u otro tipo de contenido multimedia para el dispositivo seleccionado. 12 Información y configuración del enlace Settings (Ajustes) Copyright 2012, Juniper Networks, Inc.

19 Utilización del panel de Mobile Security 5. Al lado de Voice Call Monitoring (Supervisión de llamadas de voz), seleccione la casilla de verificación para habilitar esta función para el dispositivo seleccionado. Supervisión de voz ofrece una marca de hora para una conversación. 6. Al lado de Registrar límites de eventos, seleccione un límite de eventos disponible en la lista desplegable. Le recomendamos que no establezca el límite por debajo de Al lado de Registrar límites de tamaño, seleccione un límite de tamaño disponible en la lista desplegable. Le recomendamos que no establezca el límite en Desactivado. Las opciones Log Event Limit (Registrar límites de eventos) y Log Size Limit (Registrar límites de tamaño) funcionan en consonancia, teniendo efecto la primera en activarse. El límite de eventos hace que el dispositivo envíe la cantidad de eventos especificada (correo electrónico, voz, SMS, MMS) como un evento combinado cuando se llegue al límite del evento. Esto es preferible a enviar cada evento individual en tiempo real. Si el dispositivo envía o recibe una gran cantidad de mensajes, deberá establecer este límite con un valor alto en vez de bajo. Si no lo hace, el dispositivo podría estar enviando eventos constantemente al panel, lo que podría obstaculizar el rendimiento del dispositivo. La opción Log Size Limit (Registrar límites de tamaño) restringe la cantidad de datos supervisados que se envían desde el dispositivo. El límite que se consigue primero es el que se utiliza. 8. Al lado de Supervisión de imagen, seleccione la casilla de verificación para habilitar esta función para el dispositivo seleccionado. 9. Al lado de Supervisión de imágenes web, seleccione la casilla de verificación para habilitar esta función para el dispositivo seleccionado. 10. Al lado de Período de actualización de GPS, seleccione un margen de tiempo de actualización disponible en la lista desplegable. Con este ajuste, puede configurar las actualizaciones de GPS para que se lleven a cabo automáticamente cada 15 minutos, 30 minutos, cada hora o a diario. 11. Al lado de Bloquear al cambiar el SIM, seleccione la casilla de verificación para habilitar esta función. Cuando esta función está seleccionada, si se cambia la tarjeta SIM, el dispositivo activa el modo antirrobo mediante GPS y bloquea el dispositivo. Puede desbloquear el dispositivo con una contraseña. Nota informativa: La función de bloqueo por cambio de SIM solo está disponible si el comando de bloqueo forma parte del perfil del dispositivo. 12. Al lado de Limpiar al cambiar el SIM, seleccione la casilla de verificación para habilitar esta función. Esta casilla de verificación sólo está disponible cuando la casilla de verificación Bloquear al cambiar el SIM está habilitada. Cuando esta función está seleccionada, si se cambia la tarjeta SIM por otra, la información personal contenida en el dispositivo se limpia automáticamente. Nota informativa: La función de borrado por cambio de SIM solo está disponible si el comando Limpiar forma parte del perfil del dispositivo. 13. Haga clic en el botón Update (Actualizar) para aplicar todos los ajustes. Copyright 2012, Juniper Networks, Inc. Información y configuración del enlace Settings (Ajustes) 13

20 Figura 10: Ventana Settings (Ajustes) Información y configuración de la ficha Informes Puede realizar informes personalizados con los datos recopilados del dispositivo ingresando diferentes criterios en los campos proporcionados en esta ventana. Para realizar un informe personalizado, ingrese los criterios del informe en uno o más de los campos descritos aquí. 1. Seleccione la ficha Reports (Informes). Consulte Figura 11 en la página Si no lo ha seleccionado todavía, en la lista desplegable Select phone to view (Seleccione el teléfono que desea ver) de la esquina superior derecha, seleccione el número de teléfono para el dispositivo para el que desee crear un informe. 3. Si desea que el informe incluya información del remitente, ingrese la dirección de correo electrónico del remitente o su número de teléfono en el campo correspondiente. Tenga en cuenta que la dirección o el número que ingrese deben coincidir con la dirección o número del remitente que aparece en la pantalla de mensajes. 4. Si desea que el informe incluya información del destinatario, ingrese la dirección de correo electrónico del destinatario o su número de teléfono en el campo correspondiente. Tenga en cuenta que la dirección o el número que ingrese deben coincidir con la dirección o número del destinatario que aparece en la pantalla de mensajes. 5. En el campo Start Date (Fecha de inicio), ingrese un parámetro de fecha de inicio para el informe que está creando. El formato de la fecha deberá ser Año-Mes-Día, como en el ejemplo siguiente: En el campo End Date (Fecha de finalización), ingrese un parámetro de fecha de finalización para el informe que está creando. El formato de la fecha deberá ser Año-Mes-Día, como en el ejemplo siguiente: En la lista desplegable Messages (Mensajes), seleccione el tipo de mensaje para el que está ejecutando este informe. Las opciones son Todos, SMS, MMS, Correo electrónico, Voz. 8. En el campo de edición Keyword Search (Búsqueda de palabras clave), ingrese una palabra clave o frase que desee buscar en los mensajes. Los mensajes en los que aparece esta palabra se utilizarán para crear su informe. 9. Haga clic en el botón Search (Buscar) para ejecutar el informe. 14 Información y configuración de la ficha Informes Copyright 2012, Juniper Networks, Inc.

Panel de Mobile Security de Junos Pulse

Panel de Mobile Security de Junos Pulse Panel de Mobile Security de Junos Pulse Guía de administración Versión 3.0 Noviembre de 2011 R2 Copyright 2011, Juniper Networks, Inc. . Panel de Mobile Security de Junos Pulse Juniper Networks, Inc. 1194

Más detalles

Junos Pulse para Google Android

Junos Pulse para Google Android Junos Pulse para Google Android Guía del usuario Versión 4.0 Junio de 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen y ScreenOS son marcas comerciales

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Escudo Movistar Guía de Usuario

Escudo Movistar Guía de Usuario Escudo Movistar Guía de Usuario INDICE 1 INSTALACIÓN... 2 1.1 VERSIONES SOPORTADAS... 2 1.2 REQUISITOS PREVIOS... 2 1.3 SUBSCRIPCIÓN Y DESCARGA DE LA APLICACIÓN... 2 1.3.1 Subcripción/compra del servicio

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Sage CRM. Sage CRM 7.3 Guía de Mobile

Sage CRM. Sage CRM 7.3 Guía de Mobile Sage CRM Sage CRM 7.3 Guía de Mobile Copyright 2014 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Tracer iphone Guía del Usuario Compatible con iphone y ipads ejecutando ios 4 hasta los OS actuales This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles,

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía de configuración de Avast! Antivirus para Android

Guía de configuración de Avast! Antivirus para Android Guía de configuración de Avast! Antivirus para Android Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1 - Instalación... 3 1.1 Antirrobo avast! Anti-Theft... 4 1.2. Antivirus... 13 2 - Acceder

Más detalles

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario BlackBerry Link para Mac OS Versión: 1.2.1 Guía del usuario Publicado: 2014-01-21 SWD-20140121092416404 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

UMU StopThief para Windows Mobile Manual de Usuario

UMU StopThief para Windows Mobile Manual de Usuario UMU StopThief para Windows Mobile Manual de Usuario 25 de septiembre de 2009 Versión 1.2 UMU StopThief es una marca registrada de UMU Limited y los nombres de producto y símbolos/logos de UMU StopThief

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario BlackBerry Link para Windows Versión: 1.2.3 Guía del usuario Publicado: 2014-01-20 SWD-20140120100242073 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Open-Xchange Server. Guía Rápida

Open-Xchange Server. Guía Rápida Open-Xchange Server Guía Rápida Open-Xchange Server Open-Xchange Server: Guía Rápida publicado Friday, 28. January 2011 Version 6.18.2 Copyright 2006-2011 OPEN-XCHANGE Inc., Este documento es propiedad

Más detalles

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2 TRacer Guía de Usuario BlackBerry V2.2 1 AVISO LEGAL DE USO: Total Recall, TRacer y SecureMe son aplicaciones diseñadas para aumentar la productividad de los dispositivo(s) y la(s) aplicación(es) en donde

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks Aplicateca Guía Rápida Móvil Seguro de Juniper Networks Índice 1 Qué es Móvil Seguro?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Móvil Seguro?... 2 1.3 Cuáles son las principales funcionalidades

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

BlackBerry Desktop Manager Versión: 5.0. Manual del usuario

BlackBerry Desktop Manager Versión: 5.0. Manual del usuario BlackBerry Desktop Manager Versión: 5.0 Manual del usuario SWDT26573-1093851-0401080214-005 Contenido Conexiones... 3 Conexión del dispositivo al ordenador utilizando una conexión USB... 3 Requisitos previos:

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Qustodio. Manual de Usuario. Documento revisado el 1 de Septiembre de 2015. Copyright Qustodio Technologies S.L. Todos los derechos reservados.

Qustodio. Manual de Usuario. Documento revisado el 1 de Septiembre de 2015. Copyright Qustodio Technologies S.L. Todos los derechos reservados. Qustodio Manual de Usuario Documento revisado el 1 de Septiembre de 2015 Copyright Qustodio Technologies S.L. Todos los derechos reservados. Tabla de Contenidos 1. Introducción... 1 1.1. Qué es Qustodio?...

Más detalles

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security 1.1

Más detalles

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 16 de noviembre de 2015 Contenido 3 Contenido Fiery Driver Configurator...5

Más detalles

Fonomail ProAttendant

Fonomail ProAttendant Fonomail ProAttendant Guía del Usuario Versión de software 5.0 INDICE INDICE 1- CORREO VOCAL... 3 1.1 Acceder al Buzón la Primera Vez... 3 1.2 Escuchar Mensajes... 3 1.2.1 Escuchar Nuevos Mensajes... 3

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Manual del Usuario Aplicación. Tener en cuenta que para acceder a nuestros servicios web y Mobile es necesario tener el servicio de Chevystar activo

Manual del Usuario Aplicación. Tener en cuenta que para acceder a nuestros servicios web y Mobile es necesario tener el servicio de Chevystar activo Manual del Usuario Aplicación Tener en cuenta que para acceder a nuestros servicios web y Mobile es necesario tener el servicio de Chevystar activo AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Altiris Carbon Copy. Guída para usuarios

Altiris Carbon Copy. Guída para usuarios Altiris Carbon Copy Guída para usuarios Aviso La información contenida en esta publicación está sujeta a modificaciones sin previo aviso. ALTIRIS, INC. NO SE HACE RESPONSABLE DE LOS ERRORES U OMISIONES

Más detalles

Guía de configuración de Samsung Galaxy TAB para la uc3m

Guía de configuración de Samsung Galaxy TAB para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy TAB para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

IdeaTab A1000L-F. Guía del usuario V1.0

IdeaTab A1000L-F. Guía del usuario V1.0 IdeaTab A1000L-F Guía del usuario V1.0 Lea la Información importante de seguridad y manejo presente en el manual suministrado antes de utilizar el producto. Capítulo 01 Resumen de IdeaTab A1000L 1-1 Aspecto

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

MCBDirect Corporate Ingreso utilizando credencial de software

MCBDirect Corporate Ingreso utilizando credencial de software MCBDirect Corporate Ingreso utilizando credencial de software Emisión del documento: 2.1 Fecha de emisión: Septiembre de 2014 Contenido Acerca de la autenticación con credencial de software... 3 Ingreso

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Sophos Mobile Control Guía de administrador. Versión: 5

Sophos Mobile Control Guía de administrador. Versión: 5 Sophos Mobile Control Guía de administrador Versión: 5 Edición: Abril 2015 Contenido 1 Acerca de Sophos Mobile Control...5 1.1 Sophos Mobile Control local y como servicio...5 1.2 Acerca de esta guía...6

Más detalles

Inicio rápido de Novell Messenger 3.0.1 para móviles

Inicio rápido de Novell Messenger 3.0.1 para móviles Inicio rápido de Novell Messenger 3.0.1 para móviles Mayo de 2015 Novell Messenger 3.0.1 y versiones posteriores están disponibles para dispositivos móviles ios, Android o BlackBerry. Dado que puede entrar

Más detalles

3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013

3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013 3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013 Versión 2.5 Noviembre 2013 Sumario 1.- Proceso de activación en Vodafone Business Place 2.- Alta y baja de usuarios 3.- Posición 4.- Histórico

Más detalles

POSH LYNX A100 Manual del usuario

POSH LYNX A100 Manual del usuario POSH LYNX A100 Manual del usuario Directorio Antes de usar... 2 Desbloqueo de Teléfono... 2 Desbloqueo de Tarjeta SIM... 2 Introducción a Menú de Funciones... 2 Directorio... 2 Registro de Llamadas...

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles

MANUAL DE USUARIO DESKTOP

MANUAL DE USUARIO DESKTOP 2013 TEM SOLUCIONES MANUAL DE USUARIO DESKTOP Usuario Desktop Tem Soluciones TABLA DE CONTENIDO INTRODUCCIÓN... 3 LOGIN... 4 Login... 4 PÁGINA DE BIENVENIDA... 4 ENVIAR SMS... 5 Solo SMS (Single SMS):...

Más detalles

Guía básica de inicio: NotifyLink para Windows Mobile

Guía básica de inicio: NotifyLink para Windows Mobile Guía básica de inicio: NotifyLink para Windows Mobile Requisitos del servicio Su equipo requiere una de las siguientes conexiones: Conexión celular que admita la transmisión de datos a través de su proveedor

Más detalles

Guía de instalación de PC Suite

Guía de instalación de PC Suite Guía de instalación de PC Suite La guía electrónica del usuario comercializada está sujeta a los "Términos y condiciones de las guías de usuario de Nokia, del 7 de junio de 1998" ( Nokia User s Guides

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Killer Mobile Software LLC no será responsable y no acepta responsabilidad

Más detalles

BlackBerry Link para Mac OS. Versión: 1.0.1. Guía del usuario

BlackBerry Link para Mac OS. Versión: 1.0.1. Guía del usuario BlackBerry Link para Mac OS Versión: 1.0.1 Guía del usuario Publicado: 2013-03-22 SWD-20130322151853089 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link... 5 Conectar a

Más detalles

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access Manual de instalación y uso de McAfee Multi Access En este documento encontrará las instrucciones para instalar McAfee Multi Access en unos pasos muy sencillos, en función del dispositivo que desee proteger

Más detalles

Sage CRM. 7.2 Guía de Mobile

Sage CRM. 7.2 Guía de Mobile Sage CRM 7.2 Guía de Mobile Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

escan Mobile Security para Android

escan Mobile Security para Android escan Mobile Security para Android 24x7 Asistencia Técnica GRATUITA en Línea support@escanav.com http://forums.escanav.com Edición para Hogar y Pequeñas Empresas Acerca de este manual 3 Características

Más detalles

Guía de usuario del Microsoft Apps

Guía de usuario del Microsoft Apps Guía de usuario del Microsoft Apps Edición 1 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps incorpora las aplicaciones empresariales de Microsoft a su teléfono Nokia Belle con la versión

Más detalles

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan Versión G SPA Definiciones de notas En esta Guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1)

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Primera publicación: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Manual de gestión de contenidos web en entorno Drupal. Versión sitio maestro para servicios 1.0

Manual de gestión de contenidos web en entorno Drupal. Versión sitio maestro para servicios 1.0 Manual de gestión de contenidos web en entorno Drupal Versión sitio maestro para servicios 1.0 Contenido Gestión de contenidos... 5 Crear contenidos... 5 Tipos de contenido... 5 Página básica o basic

Más detalles

Guía de configuración de IPad 2 para la uc3m

Guía de configuración de IPad 2 para la uc3m Guía de configuración de IPad 2 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del IPad 2... 2 Accesorios del IPad 2... 3 Instalación de la

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Manual de usuario. Software NEMON 2 para grabadores IV e I2V

Manual de usuario. Software NEMON 2 para grabadores IV e I2V Manual de usuario Software NEMON 2 para grabadores IV e I2V Contenidos Capítulo 1. Software NEMON... 2 1. Funcionamiento... 2 1-1. Iniciar el software... 2 1-2. Configuración de sitios... 4 1-3. Configuración

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

Bento 3 Manual del usuario

Bento 3 Manual del usuario Bento 3 Manual del usuario 2007, 2008 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker, el logotipo de la carpeta de archivo,

Más detalles

Alcatel-Lucent OpenTouch Connection para Microsoft Lync. Guía del usuario V2.0

Alcatel-Lucent OpenTouch Connection para Microsoft Lync. Guía del usuario V2.0 Alcatel-Lucent OpenTouch Connection para Microsoft Lync Guía del usuario V2.0 Marzo 2014 Índice general 1 OPENTOUCH CONNECTION PARA MICROSOFT LYNC... 3 2 INICIAR/SALIR DE OPENTOUCH CONNECTION... 3 3 VENTANA

Más detalles

IBM SmartCloud for Social Business. IBMSmartCloudEngageeIBM SmartCloud Connections Guía del administrador

IBM SmartCloud for Social Business. IBMSmartCloudEngageeIBM SmartCloud Connections Guía del administrador IBM SmartCloud for Social Business IBMSmartCloudEngageeIBM SmartCloud Connections Guía del administrador IBM SmartCloud for Social Business IBMSmartCloudEngageeIBM SmartCloud Connections Guía del administrador

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

Guía de instalación de PC Suite

Guía de instalación de PC Suite Guía de instalación de PC Suite La guía electrónica del usuario comercializada está sujeta a los "Términos y condiciones de las guías de usuario de Nokia, del 7 de junio de 1998" ( Nokia User s Guides

Más detalles

EMC SourceOne. Guía del usuario de Search. Versión 7.2 302-000-957 REV. 01

EMC SourceOne. Guía del usuario de Search. Versión 7.2 302-000-957 REV. 01 EMC SourceOne Versión 7.2 Guía del usuario de Search 302-000-957 REV. 01 Copyright 2005-2015 EMC Corporation. Todos los derechos reservados. Publicado en España. Publicado el 30 de abril de 2015 EMC considera

Más detalles

Acer econsole Manual del usuario

Acer econsole Manual del usuario Acer econsole Manual del usuario 1 Información de licencia de software libre o de terceros El software preinstalado, integrado o distribuido de otro modo con los productos de Acer contiene programas de

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario

ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario ESET Mobile Security Business Edition para Windows Mobile Manual de instalación y guía para el usuario Contenido 1. Instalación...3 de ESET Mobile Security 1.1 Requisitos...3 mínimos del sistema 1.2 Instalación...3

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Manual de Usuario Perfil Dirección

Manual de Usuario Perfil Dirección Manual de Usuario Perfil Dirección INDICE 1. INTRODUCCIÓN... 1 2. SERVICIOS DE PASEN... 2 3. GESTIÓN DE USUARIOS PASEN... 3 3.1 Alumnado 3 3.2 Tutores legales..8 3.2.1 Confirmar tutores... 8 3.2.2 Activar

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Microsoft Office Communications Server for BlackBerry Smartphones Guía del usuario

Microsoft Office Communications Server for BlackBerry Smartphones Guía del usuario Microsoft Office Communications Server for BlackBerry Smartphones Guía del usuario Versión: 2.6 SWDT373971-562846-0222021227-005 Contenido Conceptos básicos... 3 Acerca de Microsoft Office Communications

Más detalles