Panel de Mobile Security de Junos Pulse

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Panel de Mobile Security de Junos Pulse"

Transcripción

1 Panel de Mobile Security de Junos Pulse Guía del usuario Versión 4.0 Junio de 2012 R1 Copyright 2012, Juniper Networks, Inc.

2 Panel de Mobile Security de Junos Pulse Juniper Networks, Inc North Mathilda Avenue Sunnyvale, California Copyright Juniper Networks, Inc. Junio de 2012 Juniper Networks, Junos, Steel-Belted Radius, NetScreen y ScreenOS son marcas comerciales registradas de Juniper Networks, Inc. en los Estados Unidos y otros países. El logotipo de Juniper, el logotipo de Junos y JunosE son marcas registradas de Juniper Networks, Inc. Todas las demás marcas comerciales, marcas de servicio, marcas comerciales registradas o marcas de servicio registradas pertenecen a sus respectivos propietarios. Juniper Networks no asume responsabilidad alguna por ningún error en el contenido del presente documento. Juniper Networks se reserva el derecho de cambiar, modificar, transferir o, de cualquier otra manera, modificar esta publicación sin previo aviso. Los productos fabricados o comercializados por Juniper Networks o sus componentes podrían estar incluidos en una o más de las siguientes patentes que posee en propiedad o mediante licencia a Juniper Networks: patentes de EE.UU. n.º 5,473,599, 5,905,725, 5,909,440, 6,192,051, 6,333,650, 6,359,479, 6,406,312, 6,429,706, 6,459,579, 6,493,347, 6,538,518, 6,538,899, 6,552,918, 6,567,902, 6,578,186 y 6,590,785. Derechos de autor 2011, Juniper Networks, Inc. Todos los derechos reservados. ii Copyright 2012, Juniper Networks, Inc.

3 Índice A quién va dirigida esta guía v Contenido de la guía v Convenciones tipográficas v Cómo comunicarse con soporte técnico vi Capítulo 1 Introducción Funciones del panel de Mobile Security de Junos Pulse Capítulo 2 Utilización del panel de Mobile Security Información general Información y comandos de la ficha Inicio Validación de correo electrónico y notificación de alertas Protección antirrobo Bloquear/Restablecer contraseña Desbloquear/Restablecer contraseña Limpieza de dispositivo Gritar Localizar dispositivo Supervisión del dispositivo Actividad antivirus Crear copia de seguridad de datos Custom Button (Botón personalizado) Información y configuración del enlace Settings (Ajustes) Administración de cuentas Administración del teléfono Información y configuración de la ficha Informes Historial Información y configuración de la ficha Configurar alerta Información y configuración de la ficha Soporte/Ayuda Capítulo 3 Preguntas frecuentes de Junos Pulse Preguntas frecuentes de Junos Pulse Panel de Junos Pulse Mobile Security iii

4 : iv Copyright 2012, Juniper Networks, Inc.

5 Acerca de esta guía En esta guía se describe el modo de uso del panel de Junos Pulse Mobile Security para la gestión de dispositivos móviles registrados y para activar funciones como la limpieza remota en caso de robo o pérdida del dispositivo. Nota informativa: Para obtener información sobre la instalación y configuración de Junos Pulse en dispositivos móviles específicos, consulte la documentación de Junos Pulse para ese tipo de dispositivo. A quién va dirigida esta guía Esta guía se ha creado para los usuarios que deseen configurar controles para los usuarios de dispositivos, ofreciendo funciones de seguridad y de control de acceso. Contenido de la guía Esta guía contiene los capítulos siguientes: Capítulo 1, Introducción en la página 1 Capítulo 2, Utilización del panel de Mobile Security en la página 3 Capítulo 3, Preguntas frecuentes de Junos Pulse en la página 17 Convenciones tipográficas La Tabla 1 describe las convenciones de texto utilizadas en la guía. Tabla 1: Convenciones tipográficas Convención Descripción Ejemplos Negrita Letra de palo seco sencilla Cursiva Indica botones, nombres de campos, nombres de diálogos y otros elementos de la interfaz de usuario. Representa: URL, nombres de archivos y directorios Identifica: Términos definidos en el texto Elementos variables Títulos de libros Utilice las fichas Programación y Citas para programar una reunión. Ejemplo: URL: Descargue la aplicación JRE en: Ejemplos: Elemento variable: Utilice los ajustes de la página Usuarios > Roles > Seleccionar rol para configurar las funciones. Copyright 2012, Juniper Networks, Inc. A quién va dirigida esta guía v

6 Cómo comunicarse con soporte técnico Juniper Networks Technical AssistanceCenter (JTAC) le proporcionará soporte técnico para los productos. Si usted es un cliente con un contrato de asistencia de J-Care o JNASC activo o está cubierto por la garantía y necesita asistencia técnica postventa, puede obtener acceso a nuestras herramientas y recursos en línea o abrir un caso con JTAC. Directivas de JTAC: para conocer todas nuestras directivas y procedimientos de JTAC, revise la Guía del usuario de JTAC en Garantías del producto: para obtener información sobre la garantía del producto, visite Horario de funcionamiento de JTAC: los centros de JTAC tienen recursos disponibles 24 horas al día, 7 días a la semana, 365 días al año. vi Cómo comunicarse con soporte técnico Copyright 2012, Juniper Networks, Inc.

7 Capítulo 1 Introducción El panel de Junos Pulse Mobile Security recopila datos de dispositivos móviles designados y carga estos datos a un panel al que se puede acceder a través de Internet con un nombre de usuario y contraseña. Al utilizar el panel de Mobile Security de Junos Pulse, podrá administrar los dispositivos móviles registrados y habilitar funciones como la limpieza remota en caso de pérdida o robo de un dispositivo. También podrá configurar alertas de correo electrónico en caso de que el dispositivo móvil se utilice para enviar o recibir mensajes sospechosos. En este caso, los mensajes que contengan palabras clave personalizadas, como drogas o alcohol, o los mensajes que provengan de direcciones específicas o vayan destinados a ellas, se le enviarán por correo electrónico de forma automática. Funciones del panel de Mobile Security de Junos Pulse El panel de Mobile Security de Junos Pulse ofrece control y seguridad para los dispositivos móviles registrados. Entre las funciones de control se incluyen: Supervisión de la actividad en el dispositivo. Visualización de imágenes tomadas con la cámara del dispositivo y enviadas o recibidas por texto o correo electrónico. Visualización del contenido de todos los mensajes de texto y de correo electrónico. Recepción automática de alertas cuando se encuentran palabras clave en los mensajes recibidos o enviados. Lista de todas las aplicaciones y software instalados en el dispositivo. Visualización de la ubicación del dispositivo en un mapa en línea. Sonido y alarma en el dispositivo. Utilización de GPS para localizar el dispositivo en caso de pérdida o robo (la función de GPS puede no estar disponible en los teléfonos inteligentes Verizon BlackBerry Curve o Storm 1). Si recibe unas coordenadas de longitud y latitud 0.0 del GPS, es posible que el proveedor del servicio haya bloqueado esta función o que el dispositivo no reciba la señal del satélite). Copyright 2012, Juniper Networks, Inc. Funciones del panel de Mobile Security de Junos Pulse 1

8 Entre las funciones de seguridad se incluyen: Antivirus: esta función ofrece una protección en tiempo real frente a amenazas de malware gracias al análisis automático de los dispositivos para garantizar que los archivos no están infectados con malware. La función de análisis cuando la solicite le permite analizar archivos y carpetas seleccionados para garantizar que el dispositivo y la tarjeta de memoria están limpios y protegidos. La función de actualización automática garantiza que el dispositivo cuente con las últimas firmas de antivirus. Copia de seguridad/restaurar: esta función le permite hacer una copia de seguridad de los contactos y la información del calendario. Cortafuegos: las funciones de seguridad del cortafuegos le permiten bloquear o permitir el tráfico de datos hacia o desde el dispositivo usando listas de reglas que controlan el tráfico en base al número de puerto y dirección IP. Antirrobo: este conjunto de funciones incluye comandos remotos que puede enviar al dispositivo en caso de pérdida o robo. Estos comandos incluyen el bloqueo del dispositivo, limpieza del dispositivo, ubicación del dispositivo y copia de seguridad del dispositivo. 2 Funciones del panel de Mobile Security de Junos Pulse Copyright 2012, Juniper Networks, Inc.

9 Capítulo 2 Utilización del panel de Mobile Security Este capítulo describe cómo acceder y utilizar el panel de Mobile Security de Junos Pulse para configurar la supervisión y las funciones de seguridad de los dispositivos registrados. Información general Nota informativa: Antes de poder iniciar sesión en el panel de Mobile Security, deberá instalar y registrar Junos Pulse en su dispositivo móvil. Consulte la Guía de usuario de Junos Pulse para su tipo de dispositivo (Android, BlackBerry, ios, Windows Mobile, Symbian) para obtener detalles sobre la instalación, registro y configuración de Junos Pulse. Una vez que la aplicación Junos Pulse se ha instalado en el dispositivo y se han creado la dirección de correo electrónico y la contraseña como parte del proceso de registro e instalación del dispositivo, podrá utilizar esta dirección de correo electrónico y contraseña para iniciar sesión en el panel de Mobile Security. Puede acceder al panel introduciendo la URL que recibió de su administrador o proveedor de servicios. Consulte Figura 1 en la página 4. También puede iniciar sesión con su número de teléfono y contraseña. Al introducir el número de teléfono, debe hacerlo exactamente igual que durante el proceso de registro del dispositivo. No puede utilizar caracteres que no usase como parte del número de teléfono durante el registro. Nota informativa: Al iniciar sesión con un número de teléfono, en el panel solo podrá ver la información de ese dispositivo. En cambio, si tiene varios dispositivos registrados con un nombre de usuario e inicia sesión con ese nombre, podrá verlos todos. Restablecimiento de contraseña Si olvida su contraseña de inicio de sesión del panel, puede restablecerla haciendo clic en el enlace Ha olvidado su contraseña? en la página de inicio de sesión. Al hacer clic en este enlace, se abrirá una nueva ventana en la que deberá hacer lo siguiente: 1. Introduzca su dirección de correo electrónico. 2. Introduzca las últimas cuatro cifras de su número de teléfono. 3. Haga clic en Reset Password (Restablecer contraseña). Al hacer clic en el botón Reset Password (Restablecer contraseña) se generará una nueva contraseña y se enviará por correo electrónico. Utilice esta nueva contraseña en el siguiente inicio de sesión. Después de iniciar sesión correctamente puede cambiar la contraseña por otra. Consulte Administración de cuentas en la página 12. Copyright 2012, Juniper Networks, Inc. Información general 3

10 Figura 1: Ventana de inicio de sesión en el panel de Mobile Security. Una vez que haya iniciado sesión, se mostrará la ficha Inicio. Consulte Figura 2 en la página 5 Junto a la ficha Inicio verá varias fichas y enlaces para cada área funcional del panel. Las fichas y enlaces son las siguientes: Nota informativa: Junos Pulse se puede implementar con todas las funciones disponibles o con un subconjunto de ellas, según sus necesidades de uso. Es posible que su dispositivo no muestre todas las funciones de Junos Pulse descritas aquí. Inicio: una vez configurado el panel, la ficha Inicio proporciona acceso a toda la información y comandos necesarios de un vistazo. Contiene enlaces a comandos antirrobo, mensajes y llamadas registrados, virus encontrados, eventos, aplicaciones instaladas y fotos. También muestra ubicaciones GPS recientes, así como la capacidad de hacer una copia de seguridad y restaurar datos en el dispositivo seleccionado. Informes: configure filtros de informes para buscar remitentes o palabras clave determinadas en un intervalo de mensajes, según la fecha. Configurar alerta: configure los parámetros para iniciar las alertas (también puede acceder al estado de alerta y configurar alertas haciendo clic en el mensaje de alerta, si está disponible, que aparece debajo de las fichas en la ficha Inicio). Settings (Ajustes): configure distintas cuentas de usuario y dispositivos que quiera supervisar desde el enlace Settings (Ajustes), siempre disponible en la parte superior de la ventana del panel. Nota informativa: Tenga en cuenta que los ajustes de alertas no están disponibles en los dispositivos ios. 4 Información general Copyright 2012, Juniper Networks, Inc.

11 Utilización del panel de Mobile Security Figura 2: Ficha Inicio Información y comandos de la ficha Inicio La ficha Inicio ofrece acceso inmediato a toda la información y comandos necesarios para el dispositivo seleccionado. Para seleccionar un dispositivo, utilice el menú desplegable de la esquina superior derecha de la ventana del panel. La ficha Inicio puede contener lo siguiente: Validación de correo electrónico y notificación de alertas La sección de notificación de la ficha Inicio, debajo de la fila de fichas, ofrece información del dispositivo seleccionado. Esta información puede incluir: Notificaciones de alertas: si hay alguna alerta para un dispositivo, la información se muestra aquí. Para obtener más información más detallada, consulte Información y configuración de la ficha Configurar alerta en la página 15. Estado de validación de correo electrónico: una vez que el usuario registra correctamente un dispositivo, después de iniciar sesión en el panel por primera vez, recibe un mensaje de correo solicitando la validación de su dirección de correo electrónico. Este mensaje incluye un enlace en el que el usuario deberá hacer clic a fin de validar su dirección de correo electrónico. Después de hacer clic en el enlace se abrirá una página web de notificación informando al usuario de que su dirección de correo electrónico ha sido validada. Nota informativa: También se envía una solicitud de validación si la dirección de correo electrónico del usuario se modifica en el panel. Consulte Administración de cuentas en la página 12. Protección antirrobo Haga clic en los botones de comandos antirrobo disponibles para enviar el comando en cuestión. Al hacer clic en un botón de comando se abre una ventana emergente en la que se le pide que verifique el comando elegido antes de enviarlo; en algunos casos también se solicita información adicional. Copyright 2012, Juniper Networks, Inc. Información y comandos de la ficha Inicio 5

12 Bloquear/Restablecer contraseña Al hacer clic en este botón para el dispositivo seleccionado, se abre una ventana emergente. En esta ventana puede enviar un comando que bloquea el dispositivo en caso de pérdida o robo, o si desea impedir el uso del dispositivo por cualquier otra razón. Para dispositivos Android y BlackBerry, la ventana emergente proporciona una contraseña de bloqueo generado aleatoriamente que se puede enviar al dispositivo junto con el comando de bloqueo (consulte Figura 3 en la página 7). Antes de enviar el comando puede editar esta contraseña de bloqueo. Si decide enviar una nueva contraseña, puede seleccionar la casilla de verificación incluida para enviarla por correo electrónico al usuario del dispositivo. El comando Lock passcode (Contraseña de bloqueo) funciona de la siguiente manera: En dispositivos Android: Si el administrador del dispositivo está activado y el dispositivo ya tiene configurada una contraseña: Cuando se envía un comando de bloqueo con una nueva contraseña, el dispositivo se bloquea con la contraseña existente. No se utiliza la nueva contraseña del servidor. Cuando se envía un comando de bloqueo con una contraseña vacía, el dispositivo se bloquea con la contraseña existente. No se utiliza la contraseña del servidor. Si el administrador del dispositivo está activado y el dispositivo no tiene configurada una contraseña: Cuando se envía un comando de bloqueo con una nueva contraseña, el dispositivo se bloquea con esta nueva contraseña. Cuando se envía un comando de bloqueo con una contraseña vacía, el dispositivo NO se bloquea. Si el administrador del dispositivo está desactivado y el dispositivo se registra automáticamente: Cuando se envía un comando de bloqueo con una nueva contraseña, el dispositivo se bloquea con esta nueva contraseña. (Independientemente de la contraseña configurada en el dispositivo). Cuando se envía un comando de bloqueo con una contraseña vacía, el dispositivo NO se bloquea. Si el administrador del dispositivo está desactivado y el dispositivo se registra manualmente: Cuando se envía un comando de bloqueo con una nueva contraseña, el dispositivo se bloquea con esta nueva contraseña. (Independientemente de la contraseña configurada en el dispositivo). Cuando se envía un comando de bloqueo con una contraseña vacía, el dispositivo NO se bloquea. En dispositivos BlackBerry: Si el dispositivo se registró automáticamente: Cuando se envía un comando de bloqueo con una nueva contraseña, el dispositivo se bloquea con esta nueva contraseña. Cuando se envía un comando de bloqueo con una contraseña vacía, el dispositivo se bloquea con la contraseña aleatoria generada en el dispositivo. Esta contraseña no se envía por correo electrónico. 6 Información y comandos de la ficha Inicio Copyright 2012, Juniper Networks, Inc.

13 Utilización del panel de Mobile Security Si el dispositivo se registró manualmente: Cuando se envía un comando de bloqueo con una nueva contraseña, el dispositivo se bloquea con esta nueva contraseña. Cuando se envía un comando de bloqueo con una contraseña vacía, el dispositivo se bloquea con la contraseña utilizada durante el registro. Esta contraseña no se envía por correo electrónico. Nota informativa: En el resto de dispositivos, después de enviar un comando de bloqueo, se debe enviar un comando de desbloqueo para desbloquearlo. Haga clic en el botón Bloquear para enviar el comando de bloqueo, o haga clic en Cancelar para no enviar ningún comando. Figura 3: Ventana emergente Bloquear Desbloquear/Restablecer contraseña Al hacer clic en este botón para el dispositivo seleccionado, se abre una ventana emergente. Desde esta ventana puede enviar un comando para desbloquear el dispositivo bloqueado o borrar el código en los dispositivos ios para que los usuarios puedan introducir una nueva contraseña para desbloquear el dispositivo. Para dispositivos Android y BlackBerry, la ventana emergente proporciona una contraseña generada aleatoriamente que se puede enviar al dispositivo junto con el comando de desbloqueo (consulte Figura 3 en la página 7). Antes de enviar el comando puede editar esta contraseña de desbloqueo. Si decide enviar una nueva contraseña, puede seleccionar la casilla de verificación incluida para enviarla por correo electrónico al usuario del dispositivo. El usuario deberá introducir la nueva contraseña para desbloquear el dispositivo. Nota informativa: Para dispositivos Android, si la función de administrador del dispositivo está activada y se ha definido una contraseña en el dispositivo, la nueva contraseña solo reemplaza a la anterior si cumple la directiva de contraseñas del dispositivo. Una contraseña en blanco solo desbloquea el dispositivo si la contraseña en blanco está permitida y la encriptación no está activada. Consulte la sección Bloquear/Restablecer contraseña en la página 6 para obtener información detallada sobre cómo se bloquea un dispositivo en función de diversas condiciones. Nota informativa: En el resto de dispositivos, un comando de desbloqueo permite desbloquear el dispositivo. El campo de contraseña no se utiliza. Haga clic en el botón Desbloquear para enviar el comando de desbloqueo, o haga clic en Cancelar para no enviar ningún comando. Copyright 2012, Juniper Networks, Inc. Información y comandos de la ficha Inicio 7

14 Figura 4: Ventana emergente Desbloquear Limpieza de dispositivo Al hacer clic en este botón para el dispositivo seleccionado, se abre una ventana emergente. Desde esta ventana puede enviar un comando que borra el dispositivo. Los dispositivos tienen distintas capacidades de borrado. En algunos casos, el comando Limpiar restablece los ajustes originales de fábrica. En otros, el comando Limpiar elimina del dispositivo únicamente los datos personales, como los contactos, los eventos de calendario, las notas, el historial de llamadas, las carpetas de mensajes y todos los datos de la tarjeta SD. El comportamiento del comando en cada dispositivo no se puede configurar. Consulte la Guía del usuario de Junos Pulse para averiguar qué hace el comando Limpiar en cada tipo de dispositivo. Haga clic en el botón Limpiar para enviar el comando de borrado dispositivo o haga clic en Cancelar para no enviar ningún comando (consulte Figura 5 en la página 8). Al hacer clic en Limpiar se abre otra ventana emergente solicitándole que confirme la operación Limpiar. Figura 5: Ventana emergente Limpiar Gritar Al hacer clic en este botón para el dispositivo seleccionado, se abre una ventana emergente. Desde ella se puede enviar al dispositivo un comando de señal acústica, que permite al usuario localizar auditivamente un dispositivo extraviado, si se encuentra a distancia audible, incluso si se han silenciado los altavoces y el timbre. 8 Información y comandos de la ficha Inicio Copyright 2012, Juniper Networks, Inc.

15 Utilización del panel de Mobile Security En la ventana emergente Gritar, haga clic en Activado para enviar un comando de señal acústica. Haga clic en Desactivado para apagar la señal acústica. Haga clic en Cancelar para no enviar ningún comando (consulte Figura 6 en la página 9). Figura 6: Ventana emergente Gritar Localizar dispositivo En la ficha Inicio, haga clic en el botón Ubicar para acceder a la ventana emergente correspondiente. Desde esta ventana puede enviar un comando para determinar la posición GPS del dispositivo. El resultado se muestra tanto en la ventana emergente Ubicar Dispositivo como en la ficha Inicio. En la ventana emergente Ubicar Dispositivo, haga clic en Ubicar para enviar un comando de localización, o en Cerrar para no enviar ningún comando (consulte Figura 7 en la página 9). Figura 7: Ventana emergente Ubicar Nota informativa: la función GPS no se admite en el dispositivo ipod Touch ni en los dispositivos ios que no tengan un servicio celular. Nota informativa: no existen comandos disponibles para los dispositivos ios que no tengan asociado un certificado APNS. Si no existe un certificado APNS, la ubicación por GPS es la única función disponible. Copyright 2012, Juniper Networks, Inc. Información y comandos de la ficha Inicio 9

16 Supervisión del dispositivo Si hay eventos para las categorías de supervisión disponibles para el dispositivo seleccionado, el número de eventos para cada categoría aparece en Supervisión del dispositivo en forma de enlaces en los que se puede hacer clic. Al hacer clic en uno de estos enlaces de eventos se abre una ventana con la lista de eventos de esa categoría. En cada ventana de tipo de evento individual se pueden gestionar los eventos seleccionando la casilla de verificación junto al elemento que se quiere eliminar y haciendo clic en el botón Delete (Eliminar). También puede seleccionar la casilla situada en la parte superior de la columna de casillas de verificación y hacer clic en el botón Delete (Eliminar) para eliminar todos los eventos de esa categoría. Haga clic en el botón Refresh (Actualizar) para enviar una consulta al dispositivo. Esta acción hace que el dispositivo cargue los nuevos eventos que aún no se han enviado al panel. Los eventos disponibles pueden incluir uno o más de los siguientes: Nuevos mensajes: vea los mensajes (voz, correo electrónico, texto) que se han recibido en el dispositivo. Nuevas llamadas de voz: vea las llamadas de voz recibidas en el dispositivo. Aplicaciones nuevas: vea las nuevas aplicaciones que se han instalado en el dispositivo. Puede desinstalar una aplicación de forma remota seleccionando la casilla de verificación que se encuentra al lado de la aplicación y haciendo clic en el botón Uninstall specific application on the handset (Desinstalar la aplicación específica en el teléfono). Fotografías nuevas: vea las nuevas fotografías almacenadas en el dispositivo. En la ventana del evento de fotografía se muestran las fotos en forma de 20 imágenes por ventana. Nota informativa: Aplicaciones nuevas es el único tipo de evento disponible para dispositivos ios por el momento. Actividad antivirus Cuando hay eventos de antivirus para el dispositivo seleccionado, estos eventos se muestran como enlaces en los que se puede hacer clic, en la sección Actividad antivirus de la ficha Inicio (consulte Figura 2 en la página 5. Al hacer clic en el enlace de <n.º> eventos antivirus ocurrió de la ficha Inicio, se abrirá la ventana de lista de eventos Actividad antivirus en la que se pueden ver más detalles y gestionar los eventos de antivirus (consulte Figura 8 en la página 11). Para gestionar los eventos antivirus seleccione la casilla de verificación junto al elemento que quiera eliminar y haga clic en el botón Eliminar. También puede seleccionar la casilla situada en la parte superior de la columna de casillas de verificación y hacer clic en el botón Eliminar para eliminar todos los eventos antivirus. Haga clic en el botón Refresh (Actualizar) para enviar una consulta al dispositivo. Esta acción hace que el dispositivo cargue los nuevos eventos que aún no se han enviado al panel. 10 Información y comandos de la ficha Inicio Copyright 2012, Juniper Networks, Inc.

17 Utilización del panel de Mobile Security Figura 8: Ventana de eventos Actividad antivirus Crear copia de seguridad de datos Al hacer clic en este botón en la ficha Inicio del dispositivo seleccionado se abre una ventana emergente. En ella puede hacer una copia de seguridad o restaurar de forma remota los datos en el dispositivo seleccionado. Un comando de copia de seguridad crea una copia de la información de contactos y calendario del dispositivo. Esto resulta útil en caso de pérdida o robo del dispositivo. En la ventana emergente Copia de seguridad, haga clic en el botón Copia de seguridad para enviar un comando de copia de seguridad. Haga clic en el botón Restaurar para enviar un comando de restauración. Haga clic en Cancelar para no enviar ningún comando (consulte Figura 9 en la página 11). Figura 9: Ventana emergente Copia de seguridad Custom Button (Botón personalizado) Si su administrador de dispositivos o su proveedor de servicios hacen visible esta función, en la ficha Inicio aparecerá un botón personalizado adicional. Al hacer clic en este botón, una URL personalizada abrirá la página web configurada por el proveedor de servicios. Esa página puede ofrecer la compra de funciones adicionales, o quizá mostrar información adicional, dependiendo del proveedor de servicios. Información y configuración del enlace Settings (Ajustes) En el enlace Settings (Ajustes), en la parte superior de la ventana del panel, puede configurar la administración de la cuenta y la administración del teléfono. Consulte Figura 10 en la página 14. Copyright 2012, Juniper Networks, Inc. Información y configuración del enlace Settings (Ajustes) 11

18 Administración de cuentas Puede eliminar, editar o agregar una dirección de correo electrónico nueva a la cuenta de un dispositivo. Para agregar una dirección de correo electrónico y la contraseña correspondiente: 1. Haga clic en el enlace Settings (Ajustes). 2. En la lista desplegable Select phone to view (Seleccione el teléfono que desea ver) de la esquina superior derecha, seleccione el dispositivo que desea administrar. 3. Para agregar una dirección de correo electrónico nueva para la administración de la cuenta del teléfono, ingrese la dirección de correo electrónico en el campo de edición Nombre de usuario (correo electrónico). 4. Ingrese la contraseña nueva en el campo de edición Password (Contraseña). 5. Haga clic en el botón Add User (Agregar usuario). Para eliminar una dirección, selecciónela y haga clic en Remove Selected (Eliminar la selección). Para editar una dirección, realice la edición en el campo destinado a tal fin y haga clic en Update (Actualizar correo electrónico). Es importante tener en cuenta que al cambiar esta dirección también se cambia el nombre de usuario de inicio de sesión para la cuenta. Administración del teléfono Con la administración del teléfono puede actualizar las funciones de supervisión específicas del dispositivo, cambiar el período de actualización del GPS, controlar los límites de tamaño de los archivos de registro y determinar los parámetros de limpieza de datos. Tenga en cuenta que las actualizaciones no se reciben hasta que el dispositivo vuelva a enviar informes según la planificación. Nota informativa: la administración del teléfono no está disponible en los dispositivos ios. En el enlace Settings (Ajustes) puede ver la información del teléfono para el dispositivo ios seleccionado, como el número de teléfono, tipo de dispositivo, nombre del dispositivo y UDID. Consulte Figura 10 en la página 14. Para actualizar o modificar los ajustes disponibles, realice lo siguiente: 1. Si no lo ha seleccionado todavía, en la lista desplegable Select phone to view (Seleccione el teléfono que desea ver) de la esquina superior derecha, seleccione el número de teléfono para el dispositivo que desee administrar. En la columna Handset Management (Administración del teléfono) de la parte derecha de la ventana, realice lo siguiente: 2. Al lado de Supervisión de correo electrónico, seleccione la casilla de verificación para habilitar esta función para el dispositivo seleccionado. 3. Al lado de Supervisión de SMS (servicio de mensajes breves), seleccione la casilla de verificación para habilitar la supervisión de mensajes para el dispositivo seleccionado. 4. Al lado de Supervisión de MMS (servicio de mensajes multimedia), seleccione la casilla de verificación para habilitar la supervisión de mensajes que contengan imágenes, vídeos, sonido u otro tipo de contenido multimedia para el dispositivo seleccionado. 12 Información y configuración del enlace Settings (Ajustes) Copyright 2012, Juniper Networks, Inc.

19 Utilización del panel de Mobile Security 5. Al lado de Voice Call Monitoring (Supervisión de llamadas de voz), seleccione la casilla de verificación para habilitar esta función para el dispositivo seleccionado. Supervisión de voz ofrece una marca de hora para una conversación. 6. Al lado de Registrar límites de eventos, seleccione un límite de eventos disponible en la lista desplegable. Le recomendamos que no establezca el límite por debajo de Al lado de Registrar límites de tamaño, seleccione un límite de tamaño disponible en la lista desplegable. Le recomendamos que no establezca el límite en Desactivado. Las opciones Log Event Limit (Registrar límites de eventos) y Log Size Limit (Registrar límites de tamaño) funcionan en consonancia, teniendo efecto la primera en activarse. El límite de eventos hace que el dispositivo envíe la cantidad de eventos especificada (correo electrónico, voz, SMS, MMS) como un evento combinado cuando se llegue al límite del evento. Esto es preferible a enviar cada evento individual en tiempo real. Si el dispositivo envía o recibe una gran cantidad de mensajes, deberá establecer este límite con un valor alto en vez de bajo. Si no lo hace, el dispositivo podría estar enviando eventos constantemente al panel, lo que podría obstaculizar el rendimiento del dispositivo. La opción Log Size Limit (Registrar límites de tamaño) restringe la cantidad de datos supervisados que se envían desde el dispositivo. El límite que se consigue primero es el que se utiliza. 8. Al lado de Supervisión de imagen, seleccione la casilla de verificación para habilitar esta función para el dispositivo seleccionado. 9. Al lado de Supervisión de imágenes web, seleccione la casilla de verificación para habilitar esta función para el dispositivo seleccionado. 10. Al lado de Período de actualización de GPS, seleccione un margen de tiempo de actualización disponible en la lista desplegable. Con este ajuste, puede configurar las actualizaciones de GPS para que se lleven a cabo automáticamente cada 15 minutos, 30 minutos, cada hora o a diario. 11. Al lado de Bloquear al cambiar el SIM, seleccione la casilla de verificación para habilitar esta función. Cuando esta función está seleccionada, si se cambia la tarjeta SIM, el dispositivo activa el modo antirrobo mediante GPS y bloquea el dispositivo. Puede desbloquear el dispositivo con una contraseña. Nota informativa: La función de bloqueo por cambio de SIM solo está disponible si el comando de bloqueo forma parte del perfil del dispositivo. 12. Al lado de Limpiar al cambiar el SIM, seleccione la casilla de verificación para habilitar esta función. Esta casilla de verificación sólo está disponible cuando la casilla de verificación Bloquear al cambiar el SIM está habilitada. Cuando esta función está seleccionada, si se cambia la tarjeta SIM por otra, la información personal contenida en el dispositivo se limpia automáticamente. Nota informativa: La función de borrado por cambio de SIM solo está disponible si el comando Limpiar forma parte del perfil del dispositivo. 13. Haga clic en el botón Update (Actualizar) para aplicar todos los ajustes. Copyright 2012, Juniper Networks, Inc. Información y configuración del enlace Settings (Ajustes) 13

20 Figura 10: Ventana Settings (Ajustes) Información y configuración de la ficha Informes Puede realizar informes personalizados con los datos recopilados del dispositivo ingresando diferentes criterios en los campos proporcionados en esta ventana. Para realizar un informe personalizado, ingrese los criterios del informe en uno o más de los campos descritos aquí. 1. Seleccione la ficha Reports (Informes). Consulte Figura 11 en la página Si no lo ha seleccionado todavía, en la lista desplegable Select phone to view (Seleccione el teléfono que desea ver) de la esquina superior derecha, seleccione el número de teléfono para el dispositivo para el que desee crear un informe. 3. Si desea que el informe incluya información del remitente, ingrese la dirección de correo electrónico del remitente o su número de teléfono en el campo correspondiente. Tenga en cuenta que la dirección o el número que ingrese deben coincidir con la dirección o número del remitente que aparece en la pantalla de mensajes. 4. Si desea que el informe incluya información del destinatario, ingrese la dirección de correo electrónico del destinatario o su número de teléfono en el campo correspondiente. Tenga en cuenta que la dirección o el número que ingrese deben coincidir con la dirección o número del destinatario que aparece en la pantalla de mensajes. 5. En el campo Start Date (Fecha de inicio), ingrese un parámetro de fecha de inicio para el informe que está creando. El formato de la fecha deberá ser Año-Mes-Día, como en el ejemplo siguiente: En el campo End Date (Fecha de finalización), ingrese un parámetro de fecha de finalización para el informe que está creando. El formato de la fecha deberá ser Año-Mes-Día, como en el ejemplo siguiente: En la lista desplegable Messages (Mensajes), seleccione el tipo de mensaje para el que está ejecutando este informe. Las opciones son Todos, SMS, MMS, Correo electrónico, Voz. 8. En el campo de edición Keyword Search (Búsqueda de palabras clave), ingrese una palabra clave o frase que desee buscar en los mensajes. Los mensajes en los que aparece esta palabra se utilizarán para crear su informe. 9. Haga clic en el botón Search (Buscar) para ejecutar el informe. 14 Información y configuración de la ficha Informes Copyright 2012, Juniper Networks, Inc.

Panel de Mobile Security de Junos Pulse

Panel de Mobile Security de Junos Pulse Panel de Mobile Security de Junos Pulse Guía de administración Versión 3.0 Noviembre de 2011 R2 Copyright 2011, Juniper Networks, Inc. . Panel de Mobile Security de Junos Pulse Juniper Networks, Inc. 1194

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Junos Pulse para Google Android

Junos Pulse para Google Android Junos Pulse para Google Android Guía del usuario Versión 4.0 Junio de 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen y ScreenOS son marcas comerciales

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access Manual de instalación y uso de McAfee Multi Access En este documento encontrará las instrucciones para instalar McAfee Multi Access en unos pasos muy sencillos, en función del dispositivo que desee proteger

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Manual del Usuario Aplicación. Tener en cuenta que para acceder a nuestros servicios web y Mobile es necesario tener el servicio de Chevystar activo

Manual del Usuario Aplicación. Tener en cuenta que para acceder a nuestros servicios web y Mobile es necesario tener el servicio de Chevystar activo Manual del Usuario Aplicación Tener en cuenta que para acceder a nuestros servicios web y Mobile es necesario tener el servicio de Chevystar activo AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Sólo las personas inteligentes leen el manual.

Sólo las personas inteligentes leen el manual. Sólo las personas inteligentes leen el manual. Contenido Introducción...1 Encender y apagar la unidad de forma segura... 1 Desconectar los dispositivos esata y 1394... 2 Dispositivos esata... 3 Dispositivos

Más detalles

UMU StopThief para Windows Mobile Manual de Usuario

UMU StopThief para Windows Mobile Manual de Usuario UMU StopThief para Windows Mobile Manual de Usuario 25 de septiembre de 2009 Versión 1.2 UMU StopThief es una marca registrada de UMU Limited y los nombres de producto y símbolos/logos de UMU StopThief

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013

3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013 3Globe Premium MANUAL DEL ADMINISTRADOR Versión 2.5 Noviembre 2013 Versión 2.5 Noviembre 2013 Sumario 1.- Proceso de activación en Vodafone Business Place 2.- Alta y baja de usuarios 3.- Posición 4.- Histórico

Más detalles

Guía de configuración de IPad 2 para la uc3m

Guía de configuración de IPad 2 para la uc3m Guía de configuración de IPad 2 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del IPad 2... 2 Accesorios del IPad 2... 3 Instalación de la

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Open-Xchange Server. Guía Rápida

Open-Xchange Server. Guía Rápida Open-Xchange Server Guía Rápida Open-Xchange Server Open-Xchange Server: Guía Rápida publicado Friday, 28. January 2011 Version 6.18.2 Copyright 2006-2011 OPEN-XCHANGE Inc., Este documento es propiedad

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 16 de noviembre de 2015 Contenido 3 Contenido Fiery Driver Configurator...5

Más detalles

TOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade.

TOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade. TOMO II Línea de Investigación Redes y Sistema Operativo Nombre del egresado Antonio Nicolás Rodríguez Andrade Nombre del Tema Evaluación de la plataforma Android para dispositivos móviles Número de Proyecto

Más detalles

IP Remote Controller

IP Remote Controller 4-450-999-32 (1) IP Remote Controller Guía de configuración de software de RM-IP10 Setup Tool Versión del software 1.1.0 2012 Sony Corporation Tabla de contenido Introducción... 3 Preparación del PC...

Más detalles

Alcatel-Lucent OpenTouch Connection para Microsoft Lync. Guía del usuario V2.0

Alcatel-Lucent OpenTouch Connection para Microsoft Lync. Guía del usuario V2.0 Alcatel-Lucent OpenTouch Connection para Microsoft Lync Guía del usuario V2.0 Marzo 2014 Índice general 1 OPENTOUCH CONNECTION PARA MICROSOFT LYNC... 3 2 INICIAR/SALIR DE OPENTOUCH CONNECTION... 3 3 VENTANA

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Tracer iphone Guía del Usuario Compatible con iphone y ipads ejecutando ios 4 hasta los OS actuales This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles,

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

MANUAL DE USUARIO DESKTOP

MANUAL DE USUARIO DESKTOP 2013 TEM SOLUCIONES MANUAL DE USUARIO DESKTOP Usuario Desktop Tem Soluciones TABLA DE CONTENIDO INTRODUCCIÓN... 3 LOGIN... 4 Login... 4 PÁGINA DE BIENVENIDA... 4 ENVIAR SMS... 5 Solo SMS (Single SMS):...

Más detalles

Introducción a la aplicación móvil Android. Instalación

Introducción a la aplicación móvil Android. Instalación Introducción a la aplicación móvil Android La aplicación móvil SanDisk +Cloud le permite acceder a su contenido y gestionar su cuenta desde el dispositivo móvil. Con la aplicación móvil SanDisk +Cloud,

Más detalles

Qustodio. Manual de Usuario. Documento revisado el 1 de Septiembre de 2015. Copyright Qustodio Technologies S.L. Todos los derechos reservados.

Qustodio. Manual de Usuario. Documento revisado el 1 de Septiembre de 2015. Copyright Qustodio Technologies S.L. Todos los derechos reservados. Qustodio Manual de Usuario Documento revisado el 1 de Septiembre de 2015 Copyright Qustodio Technologies S.L. Todos los derechos reservados. Tabla de Contenidos 1. Introducción... 1 1.1. Qué es Qustodio?...

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Manual de Usuario Bommer LK-200

Manual de Usuario Bommer LK-200 Manual de Usuario Bommer LK-200 1 一 Teclas de método abreviado: Arriba o Abajo: acceso directo a la interfaz Del menú principal. Tecla *:Pulsación larga para llamar al número deseado y memorizado en esta

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

OmniTouch 8400 Instant Communications Suite. My Instant Communicator for Microsoft Lync Guía del usuario. Versión 6.7

OmniTouch 8400 Instant Communications Suite. My Instant Communicator for Microsoft Lync Guía del usuario. Versión 6.7 OmniTouch 8400 Instant Communications Suite My Instant Communicator for Microsoft Lync Guía del usuario Versión 6.7 8AL 90268ESAA ed01 Septiembre 2012 Índice general 1 MY INSTANT COMMUNICATOR FOR MICROSOFT

Más detalles

Ayuda para el usuario de Websense Secure Messaging

Ayuda para el usuario de Websense Secure Messaging Ayuda para el usuario de Websense Secure Messaging Bienvenido a Websense Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales y

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Fonomail ProAttendant

Fonomail ProAttendant Fonomail ProAttendant Guía del Usuario Versión de software 5.0 INDICE INDICE 1- CORREO VOCAL... 3 1.1 Acceder al Buzón la Primera Vez... 3 1.2 Escuchar Mensajes... 3 1.2.1 Escuchar Nuevos Mensajes... 3

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1)

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Primera publicación: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San

Más detalles

Administrador de spam. Guía del administrador de cuarentena

Administrador de spam. Guía del administrador de cuarentena Administrador de spam Guía del administrador de cuarentena Guía del administrador de cuarentena del Administrador de spam Versión de la documentación: 1.0 Aviso legal Aviso legal. Copyright Symantec Corporation

Más detalles

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario BlackBerry Link para Mac OS Versión: 1.2.1 Guía del usuario Publicado: 2014-01-21 SWD-20140121092416404 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

Manual de Usuario Announcer Pro 4.14

Manual de Usuario Announcer Pro 4.14 Manual de Usuario Announcer Pro 4.14 Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o

Más detalles

KF1.8 MANUAL DE USUARIO

KF1.8 MANUAL DE USUARIO MANUAL DE USUARIO Contenido Marcas comerciales IKIMOBILE es una marca registada de Univercosmos, Lda., una compañia de Grupo FF, con una participación en Technology Solutions IT INT. Android es una marca

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

SERVICIO CREA TU WEB TELEFÓNICA NET. (Manual de usuario)

SERVICIO CREA TU WEB TELEFÓNICA NET. (Manual de usuario) SERVICIO CREA TU WEB TELEFÓNICA NET (Manual de usuario) 1 ÍNDICE 1. INTRODUCCIÓN... 3 2. CÓMO CREAR UNA TIENDA... 4 Paso 1: registro nuevo comerciante... 4 Paso 2: datos básicos web.... 5 Paso 3: diseño

Más detalles

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones. Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...

Más detalles

Inicio rápido de Novell Messenger 3.0.1 para móviles

Inicio rápido de Novell Messenger 3.0.1 para móviles Inicio rápido de Novell Messenger 3.0.1 para móviles Mayo de 2015 Novell Messenger 3.0.1 y versiones posteriores están disponibles para dispositivos móviles ios, Android o BlackBerry. Dado que puede entrar

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Manual de gestión de contenidos web en entorno Drupal. Versión sitio maestro para servicios 1.0

Manual de gestión de contenidos web en entorno Drupal. Versión sitio maestro para servicios 1.0 Manual de gestión de contenidos web en entorno Drupal Versión sitio maestro para servicios 1.0 Contenido Gestión de contenidos... 5 Crear contenidos... 5 Tipos de contenido... 5 Página básica o basic

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

BlackBerry Desktop Software Guía del usuario

BlackBerry Desktop Software Guía del usuario BlackBerry Desktop Software Guía del usuario Versión: 2.4 SWD-1905381-0426093716-005 Contenido Conceptos básicos... 3 Acerca de BlackBerry Desktop Software... 3 Configurar el smartphone con BlackBerry

Más detalles

Guía de configuración de Samsung Galaxy TAB para la uc3m

Guía de configuración de Samsung Galaxy TAB para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy TAB para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

MANUAL DE USUARIO Correo, Contactos, Calendario y Chat GOOGLE APPS

MANUAL DE USUARIO Correo, Contactos, Calendario y Chat GOOGLE APPS MANUAL DE USUARIO Correo, Contactos, Calendario y Chat GOOGLE APPS Tabla de Contenidos 1. Ingreso a la cuenta de correo 2. Mail de Google Apps. Lectura de emails. Organizar y buscar en tu bandeja de entrada.

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

http://www.vmix.es/ Social

http://www.vmix.es/ Social Social vmix Social vmix Social es un complemento para vmix que le permite enviar datos en tiempo real de Twitter y Facebook para insertar un rótulo de título dentro vmix. Puede descargar, de forma gratuita,

Más detalles

Sophos Endpoint Security and Control Guía de inicio de usuario independiente

Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control para Windows, versión 10.0 Sophos Anti-Virus para Mac OS X, versión 8 Edición: junio de

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 4.0 Agosto 2008 Fernando Posada http://www.canaltic.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Guía de uso del SoftPHONE IP para PDA

Guía de uso del SoftPHONE IP para PDA Guía de uso del SoftPHONE IP para PDA 1 ÍNDICE 1. CÓMO INSTALAR MI SOFTPHONE PARA PDA?...3 1.1. REQUISITOS PREVIOS...3 1.1.1. Requisitos del sistema...3 1.2. INSTALACIÓN...4 2. CÓMO CONFIGURAR MI SOFTPHONE

Más detalles

Nikon Message Center

Nikon Message Center Nikon Message Center Aviso para los usuarios de Europa y Estados Unidos 2 Actualización automática 3 Búsqueda manual de actualizaciones 3 4 Mensajes disponibles 5 Mis productos 6 Programación de actualizaciones

Más detalles

OmniTouch 8440 Messaging Software Guía de referencia rápida. Interfaz de usuario del teléfono para Messaging Services

OmniTouch 8440 Messaging Software Guía de referencia rápida. Interfaz de usuario del teléfono para Messaging Services Guía de referencia rápida Introducción Formas de acceder a la mensajería de voz: A través de la interfaz de usuario del teléfono Se puede acceder a la interfaz de usuario del teléfono desde cualquier teléfono,

Más detalles

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario BlackBerry Link para Windows Versión: 1.2.3 Guía del usuario Publicado: 2014-01-20 SWD-20140120100242073 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

MEMOCam VISOR POCKET PC GUÍA DE USUARIO. Versión 1.30

MEMOCam VISOR POCKET PC GUÍA DE USUARIO. Versión 1.30 MEMOCam VISOR POCKET PC GUÍA DE USUARIO Versión 1.30 Notificación de Licencia El software y/o producto descrito en este manual se suministra según una Licencia y un acuerdo Limitado de la Garantía y puede

Más detalles

Sage CRM. Sage CRM 7.3 Guía de Mobile

Sage CRM. Sage CRM 7.3 Guía de Mobile Sage CRM Sage CRM 7.3 Guía de Mobile Copyright 2014 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles