Android F-Secure Mobile Security con Control Parental incluido.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Android F-Secure Mobile Security con Control Parental incluido."

Transcripción

1 Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo Android...6 Capítulo 2: Protección de la información confidencial...7 Activación del Antirrobo remoto...7 Bloqueo remoto de su dispositivo...8 Borrado remoto de su dispositivo...9 Localización del dispositivo...9 Uso de la alerta de SMS...10 Cómo utilizar la alarma de la función Antirrobo...10 Cómo compartir la ubicación...11 Capítulo 3: Protección de la navegación web...12 Cómo utilizar la Protección de navegación...12 Cómo cambiar el navegador predeterminado...13 Uso seguro de Internet...13 Modificación de la configuración de Protección de navegación...13 Capítulo 4: Análisis de virus...15 Análisis manual...15 Procesamiento de archivos infectados...16 Cambio de la configuración de la Protección antivirus...17 Capítulo 5: Navegación segura para los niños...18 Qué son los grupos de edad?...18 Tipos de contenido...19 Selección del grupo de edad del usuario...21 Cómo utilizar el control de aplicaciones

2 Capítulo 6: Cómo impedir mensajes y llamadas no deseados...23 Cómo utilizar la función Contactos seguros...23 Cómo consultar mensajes y llamadas bloqueados...24 Capítulo 7: Actualización de la aplicación...25 Selección del modo de actualización...25 Actualizaciones manuales

3 Capítulo 1 Instalación Temas: Instalación Activación Cómo configurar el producto Cómo desinstalar el producto del dispositivo Android Instrucciones para la instalación del producto en tu dispositivo Móvil. Selecciona una de las siguientes formas de instalar el producto en el dispositivo: Descarga el archivo de instalación de tu equipo y transfiéralo al dispositivo o a la tarjeta SD, o bien descarga el archivo de instalación directamente al dispositivo. Una vez instalado el producto, deberás activarlo. La activación del producto activa la protección. Instalación 1. Abre Ajustes > Aplicación y comprueba que la opción Fuentes desconocidas esté activada. Si esta opción se encuentra activada, podrás instalar aplicaciones que no pertenezcan a Android Market. 2. Descarga el archivo de instalación a tu equipo y transfiérelo al dispositivo o la tarjeta SD, o descarga el archivo de instalación directamente a tu dispositivo. Para obtener más información, consulta la documentación que se proporciona con el dispositivo. 3. Inicia el paquete de instalación en tu dispositivo para instalar el producto. 3

4 Ten en cuenta que es necesario un gestor de archivos externo para iniciar el paquete de instalación desde la tarjeta de memoria. El paquete de instalación instalará el producto en tu dispositivo. 4. Una vez completada la instalación, elige Abrir para iniciar la aplicación y activar el producto. El producto no protege el dispositivo antes de su activación. Activación La activación del producto acciona la protección. Sigue estas instrucciones para activar el producto: 1. Inicia la aplicación. El producto mostrará los términos de licencia la primera vez que lo inicies. 2. Lee los términos de licencia y pulsa Aceptar cuando los hayas aceptado. La activación comenzará cuando hayas aceptado los términos de licencia. 3. Selecciona el tipo de activación. En función del tipo de licencia que hayas adquirido, podrás utilizar Anti-theft (Antirrobo) o Mobile Security con Protección de navegación. Si ya dispones de una clave de suscripción, selecciona Clave de suscripción como tipo de suscripción e introduce tu clave de suscripción. 4. Pulsa Activar. Nota: El producto necesita conectarse al servicio de actualizaciones durante la activación. Una vez que haya finalizado la activación, el asistente de configuración se abrirá para que puedas instalar el producto. En Android 2.2 y plataformas posteriores, debes activar el administrador de dispositivos del producto para utilizar la función Antirrobo. 4

5 Cómo configurar el producto Debes configurar las funciones del producto antes de poder utilizarlo. Sigue estas instrucciones para utilizar las funciones Contactos Seguros, Control Parental y Antirrobo: 1. Introduce el nuevo código de seguridad y verifícalo para garantizar que lo has introducido adecuadamente. Nota: Para cambiar el código de seguridad más tarde, abre Configuración > Configuración general y selecciona Establecer código de seguridad. Necesitas el código de seguridad para utilizar la función Antirrobo Remota y el Control Parental. 2. El producto requiere derechos para administrar tu dispositivo. Para activar el administrador del dispositivo, pulsa Activar. 3. Si no has configurado el bloqueo de pantalla para tu dispositivo, debes hacerlo antes de poder continuar. Para obtener más información, consulta la documentación que se proporciona con el dispositivo. 4. Introduce el número de teléfono de confianza. El número de teléfono de confianza recibe alertas cuando se cambia la tarjeta SIM en tu dispositivo. 5. Selecciona el grupo de edad del usuario del dispositivo para configurar el Control Parental. Una vez que hayas configurado el Antirrobo y el Control Parental, el producto está activado. 5

6 Cómo desinstalar el producto del dispositivo Android Instrucciones sobre cómo eliminar el producto del dispositivo. Para desinstalar el producto de tu dispositivo, sigue estas instrucciones: 1. En la vista principal, abre Configuración. 2. En el menú Configuración, selecciona General. 3. Pulsa Desinstalar. Si has creado un código de seguridad para el Antirrobo, debes introducirlo para desinstalar el producto. El producto se ha eliminado de tu dispositivo. Nota: El producto se desactiva en la lista Administrador de dispositivos durante la desinstalación. Si cancelas la desinstalación, debes volver a activar el producto para seguir utilizándolo. 6

7 Capítulo 2 Protección de la información confidencial Temas: Activación del Antirrobo Remoto Uso de la alerta de SMS Cómo utilizar la alarma de la función Antirrobo Cómo compartir la ubicación Gracias a Antirrobo, puedes garantizar que tu dispositivo o los datos almacenados en él no se utilicen de forma inadecuada en caso de robo. Si pierdes tu dispositivo, puedes enviar un mensaje de texto (SMS) a tu dispositivo para bloquearlo de forma remota. Si el dispositivo se encuentra bloqueado, sólo se puede desbloquear con el patrón de desbloqueo de pantalla. Nota: Para utilizar el bloqueo remoto, mantén el patrón de desbloqueo de pantalla activado en tu dispositivo. Puedes borrar los datos del dispositivo de forma remota gracias a la función de borrado remoto. Al enviar un mensaje SMS para borrar los datos de tu dispositivo, el producto elimina la información de la tarjeta SD introducida, los mensajes SMS y MMS y la información de los contactos y el calendario. Además, te recomendamos que cambies la contraseña de tu cuenta de Google. En Android 2.2 y plataformas posteriores, el producto restaura la configuración predeterminada de fábrica del dispositivo cuando envías un mensaje SMS para borrar el dispositivo. Cuando la función Antirrobo Remoto está activada, puedes enviar un mensaje 7

8 de texto SMS al dispositivo para bloquearlo o para borrar la información almacenada en el mismo. Para configurar Antirrobo Remoto: 1. En la vista principal, abre Antirrobo. 2. En el menú Antirrobo, selecciona Configuración. 3. Si deseas localizar tu dispositivo de forma remota, selecciona Activar localizador. Para utilizar el localizador, asegúrate de que los métodos de posicionamiento de tu dispositivo estén activados. Normalmente suelen estar activados de forma predeterminada. Para obtener más información, consulta la documentación que incluye tu dispositivo. 4. Seleccione Antirrobo remoto para activarlo. El Antirrobo remoto ya está activado. Bloqueo remoto de su dispositivo Al bloquear tu dispositivo de forma remota, éste no se podrá utilizar sin tu permiso. Sigue estas instrucciones para bloquear tu dispositivo en caso de pérdida o robo: 1. Para bloquear el dispositivo, envía el siguiente mensaje SMS a tu dispositivo:#bloquear#<código de seguridad> (Por ejemplo: #BLOQUEAR# ) 2. Cuando el dispositivo está bloqueado, el producto envía un mensaje de respuesta al teléfono que utilizaste para enviar el mensaje de bloqueo. Si has activado la ubicación remota, el mensaje de respuesta incluirá información sobre la ubicación del dispositivo. Puedes desbloquear un dispositivo bloqueado únicamente con el método de bloqueo de pantalla que hayas seleccionado. 8

9 Borrado remoto de tu dispositivo Cuando borras los datos de tu dispositivo, la función Antirrobo elimina la información personal almacenada en el mismo. Sigue estas instrucciones para borrar los datos de tu dispositivo perdido o robado: 1. Para borrar los datos del dispositivo, envía el siguiente mensaje SMS a tu dispositivo: #BORRAR#<código de seguridad> (Por ejemplo: #BORRAR# ) 2. Cuando se haya borrado el dispositivo, el producto envía un mensaje de respuesta al teléfono que utilizaste para enviar el mensaje de borrado. Cuando borres el dispositivo, el producto elimina la información de la tarjeta SD insertada, los mensajes SMS y MMS, así como la información del calendario y los contactos. En Android 2.2 y plataformas posteriores, al borrar el dispositivo se restaura su - ción predeterminada de fábrica. Localización del dispositivo Puedes enviar un mensaje SMS al dispositivo perdido para localizarlo. Nota: Asegúrate de que se ha activado el GPS en el dispositivo para recibir la información sobre la localización. Realiza los siguientes pasos para localizar el dispositivo: Para localizar el dispositivo, envía el siguiente mensaje SMS al dispositivo: #BUSCAR#<código de seguridad> (Por ejemplo: #BUSCAR# ) Antirrobo responderá con un mensaje SMS con información sobre la última localización del dispositivo. Sugerencia: Envía el mensaje de localización al dispositivo después de configurarlo para asegurarte de que funciona correctamente. Nota: Antirrobo no almacena los datos de localización. La única información sobre localización se encuentra en el mensaje SMS que se te envía. 9

10 Uso de la alerta de SMS Puedes configurar la opción Antirrobo para recibir un SMS de alerta si alguien cambia la tarjeta SIM del dispositivo. Para utilizar la alerta de SMS: 1. En la vista principal, abre Antirrobo. 2. En el menú Antirrobo, selecciona Configuración. 3. Selecciona Número de confianza. El cuadro de diálogo del Número de confianza se abre. 4. el número de teléfono donde se debe enviar el mensaje de texto (SMS) en caso de que se cambie la tarjeta SIM del dispositivo. Al activar la alerta de SMS, recibirás un mensaje de texto (SMS) cuando se cambie la tarjeta SIM de tu dispositivo. Cómo utilizar la alarma de la función Antirrobo Puedes reproducir el sonido de la alarma en tu dispositivo si lo has perdido o te lo han robado. Sigue estas instrucciones para reproducir un sonido de alarma en tu dispositivo: 1. Para reproducir una alarma, envía el siguiente mensaje SMS a tu dispositivo: #ALARMA#<código de seguridad>#<contador de repetición> Nota: Puedes especificar el número de veces que reproduce la alarma con el contador de repetición, pero no es necesario reproducir la alarma. (Por ejemplo: #ALARMA#abcd1234) 2. Cuando el dispositivo reciba el mensaje, el producto bloquea el dispositivo y reproduce el sonido de la alarma. El producto envía un mensaje de respuesta al teléfono que utilizaste para enviar el mensaje de alarma. 10

11 Para desactivar la alarma, utiliza el método de bloqueo de pantalla que hayas seleccionado. Sugerencia: Puedes desactivar la alarma de forma remota mediante el envío del siguiente mensaje SMS a tu dispositivo: #ALARMA#<código de seguridad>#0 Puedes enviar un mensaje a tus amigos y familiares que muestre su ubicación actual en el mapa. Para compartir su ubicación, debes haber activado el GPS de tu dispositivo. Para enviar el mensaje de uso compartido de ubicación: 1. En la vista principal, abre Antirrobo. 2. En el menú Antirrobo, selecciona Uso compartido de ubicación. El producto utiliza el GPS para recuperar su ubicación y abre la aplicación de mensajería. 3. En la aplicación de mensajería, añade destinatarios para el mensaje de información de ubicación y pulsa Enviar. El mensaje incluye información de su ubicación y un enlace a Google Maps que señala dónde se encuentra. 11

12 Capítulo 3 Protección de la navegación web Temas: Cómo utilizar la Protección de navegación Cómo cambiar el navegador predeterminado Uso seguro de Internet Modificación de la configuración de Protección de navegación En este capítulo se explica cómo funciona Protección de navegación y cómo se puede configurar. Protección de navegación te protege de los sitios web que pueden robar tu información personal, incluidos los números de las tarjetas de crédito, la información de la cuenta de usuario y las contraseñas. Cómo utilizar la Protección de navegación Necesitas utilizar el navegador F-Secure. Si utilizas otro navegador, la Protección de navegación no protegerá tu navegación web. Para utilizar la Protección de navegación cuando navegues por Internet, sigue estas instrucciones: Para iniciar el navegador web: Abre el modo de navegación seguro del producto. En la vista principal, selecciona Protección de navegación y selecciona Navegador seguro. Abre el Navegador F-Secure en el Launcher de Android. 12

13 Cómo cambiar el navegador predeterminado Instrucciones sobre cómo cambiar el navegador predeterminado de tu dispositivo. El navegador F-Secure no se establece como tu navegador predeterminado de forma automática. Si ya has establecido un navegador predeterminado, sigue estas instrucciones para configurar el navegador F-Secure como el predeterminado. 1. Abre Ajustes > Aplicaciones > Administrar aplicaciones. 2. Selecciona Navegador. 3. En Ejecutar de forma predeterminada, selecciona Borrar valores predeterminados. 4. Selecciona Navegador F-Secure como navegador web predeterminado la próxima vez que utilices alguna aplicación para acceder a Internet. Uso seguro de Internet Protección de navegación ayuda a evaluar la seguridad de los sitios web que se visitan y evita que pueda acceder a sitios web dañinos de forma no intencionada. El producto comprueba la seguridad de un sitio web de forma remota automáticamente en cuanto accede al sitio. Si el sitio está clasificado como sospechoso o dañino, el producto bloquea el acceso al sitio. La clasificación de seguridad es basa en información procedente de varios recursos como, por ejemplo, los analistas de malware de F-Secure y los colaboradores de F-Secure. Modificación de la configuración de Protección de navegación Puedes seleccionar cuándo deseas que Protección de navegación se active en función de la red del operador que utilice. Para modificar la configuración del producto: 1. En la vista principal, selecciona Configuración. 13

14 2. Selecciona Protección de navegación. 3. Activa Protección de navegación para que el producto siga funcionando en un segundo plano mientras navegas por Internet. 4. Selecciona cuándo deseas utilizar Protección de navegación: Todos los operadores - el producto comprueba la seguridad de los sitios web visitados independientemente de la red del operador en uso. Sólo mi operador - el producto comprueba la seguridad de los sitios web visitados sólo cuando esté utilizando la red de su propio operador. Cuando Protección de navegación se haya activado, el producto bloqueará el acceso a sitios web dañinos. Selecciona Volver en la página de bloqueo para volver a la página en la que estabas. Si deseas acceder al sitio aunque Protección de navegación lo haya bloqueado, accede al enlace Quiero acceder a este sitio web de todos modos de la página de bloqueo. 14

15 Capítulo 4 Análisis de virus Temas: Análisis manual Procesamiento de archivos infectados Cambio de la configuración de la Protección antivirus El producto analiza el dispositivo en busca de virus y otros códigos dañinos. El producto analiza automáticamente los programas instalados y las tarjetas de memoria insertadas en busca de virus, spyware y riskware. Nota: Te recomendamos que realices un análisis de virus en su dispositivo cada vez que el producto te lo solicite. Análisis manual Puedes analizar tu dispositivo en busca de virus y otros códigos malintencionados cada vez que lo desees. Para analizar todos los archivos del dispositivo y la tarjeta de memoria introducida, realiza los siguientes pasos: 1. En la vista principal, selecciona Protección antivirus. 2. Selecciona Analizar ahora. Comenzará el análisis de virus. 3. Una vez que hayas terminado el análisis de virus, la aplicación te mostrará la información que aparece a continuación. 15

16 Infectado - El número de infecciones encontradas. Sin analizar - El número de archivos que no se ha analizado. No se puede analizar un archivo si otro programa lo ha bloqueado o si está corrupto. Analizado - El número de archivos que se han analizado. 4. Pulsa Atrás para salir del análisis. Procesamiento de archivos infectados Cuando el producto detecte un virus u otro código malintencionado en un archivo, podrás eliminar el archivo infectado de tu dispositivo. Para procesar archivos infectados, realiza los siguientes pasos: 1. En la vista principal, selecciona Protección antivirus. 2. Selecciona Archivos infectados. Se abre la Vista de archivos infectados. 3. En la Vista de archivos infectados, desplázate hasta el archivo infectado que desees procesar. 4. Selecciona el archivo infectado para ver más detalles sobre el mismo. La vista de detalles de archivos infectados muestra la ruta y el nombre de archivo del archivo infectado, así como el nombre de la infección. 5. Selecciona Eliminar o Desinstalar para eliminar la aplicación o el archivo infectado del dispositivo. Si deseas consultar descripciones e información adicional sobre virus, troyanos, gusanos y otros tipos de software no deseado, visita el sitio web de F-Secure: 16

17 Cambio de la configuración de la Protección antivirus Cambia la configuración de la Protección antivirus para seleccionar cuándo deseas ejecutar el análisis de virus. Para cambiar la Protección antivirus, sigue estas instrucciones: 1. En la vista principal, selecciona Configuración. Se abrirá la lista de selección de configuración. 2. Selecciona Protección antivirus en la lista de selección de configuración. 3. Selecciona Análisis de instalación para analizar automáticamente cualquier programa después de instalarlo en tu dispositivo. 4. Selecciona Análisis de tarjeta de memoria para analizar automáticamente las tarjetas de memoria cada vez que se inserte una en el dispositivo. 17

18 Capítulo 5 Navegación segura para los niños Temas: Qué son los grupos de edad? Selección del grupo de edad del usuario Cómo utilizar el control de aplicaciones El Control Parental te ayuda a mantener a tus hijos seguros del contenido inadecuado de Internet. Internet está lleno de sitios web interesantes, pero también hay muchos riesgos para los niños que lo utilizan. Los niños y adolescentes están en peligro cuando navegan por Internet con sus dispositivos Móviles, normalmente sin supervisión. Muchos sitios web contienen material que podrías considerar impropio para tus hijos. Se pueden ver expuestos a material inadecuado, pueden descargar de forma accidental malware que podría dañar el dispositivo Móvil o pueden recibir mensajes de acoso después de navegar por sitios web que no sean seguros. Con el Control Parental, puedes permitir a tus hijos navegar por Internet de forma segura con sus dispositivos Móviles bloqueando el acceso a contenido no deseado. Qué son los grupos de edad? Con los grupos de edad, puedes definir el contenido web que es adecuado para los adolescentes y para los más pequeños. El Control Parental analiza las páginas web y bloquea el acceso a las páginas no deseadas en función de su contenido. 18

19 El Control Parental tiene tres perfiles preestablecidos que limitan el contenido web de diferentes modos. Los adolescentes pueden tener más libertad para navegar por Internet mientras que los niños tienen limitaciones más estrictas en sus actividades en línea. El grupo de edad de adultos puede navegar por Internet sin límites. Puedes seleccionar el grupo de edad del usuario durante la instalación o más tarde en la página de configuración del Control Parental. Tipos de contenido Mediante el uso del control parental, puedes bloquear el acceso a varios tipos de contenido. Adultos El contenido que es explícitamente sexual o que incluye alusiones sexuales. Por ejemplo, sitios de venta de artículos sexuales o desnudos sexualmente sugestivos. Chat Por ejemplo, programas de chat basados en web y programas de mensajería instantánea y sitios de chat. Webmail Por ejemplo, sitios en los que puedes crear cuentas de correo electrónico para enviar y recibir mensajes a través del navegador web. Armas Por ejemplo, los sitios que contienen descripciones o imágenes de armas o instrucciones para crear armas o explosivos. Apuestas Por ejemplo, apuestas en línea y sitios web de lotería. 19

20 Drogas Los sitios que promueven el consumo de drogas. Por ejemplo, sitios que incluyen información sobre cómo cultivar, comprar o vender drogas. Citas Por ejemplo, sitios de matchmaking o sitios de novia por catálogo. Redes sociales Por ejemplo, sitios en los que puedes crear un perfil de usuario para compartir tus intereses profesionales y personales. Foro Por ejemplo, los grupos de discusión en los que se pueden ver y publicar comentarios o programas que se pueden utilizar para crear foros. Blogs Por ejemplo, los diarios en línea, las páginas web personales, los blogs y los podcasts. Compras y subastas Por ejemplo, los sitios que permiten que los visitantes soliciten directamente artículos en la web, los sitios web de comparación de precios o sitios de subastas en línea. Cultos Por ejemplo, sitios que atraen a grupos de fanáticos o adeptos que promueven ataques contra la religión y otras ideologías. Alcohol y tabaco Por ejemplo, sitios que ofrecen información sobre la venta de bebidas alcohólicas o tabaco, y promueven o sustentan dicha venta. 20

21 Odio y violencia Por ejemplo, sitios que muestran prejuicios contra una religión, raza, nacionalidad género, edad, discapacidad u orientación sexual, o sitios que incluyen descripciones o imágenes de agresiones físicas contra humanos, animales o instituciones. Descargas ilegales Por ejemplo, sitios que ofrecen acceso ilegal o cuestionable a software, y sitios que desarrollan y distribuyen programas que pueden poner en peligro los sistemas y las redes. Anonimato Por ejemplo, sitios que intentan realizar actividades en Internet que no se pueden rastrear o que proporcionan información sobre cómo desviar los filtros. Desconocido Si el Control Parental no puede recuperar el tipo de contenido del sitio, el sitio se categoriza como desconocido. Selección del grupo de edad del usuario Con el grupo de edad, puedes seleccionar quién utiliza este dispositivo, El Control Parental limita el contenido web en función de esta selección. Para cambiar el grupo de edad del usuario: 1. En la vista principal, selecciona Configuración. 2. Selecciona el control parental. 3. Activa el control parental para bloquear el acceso a páginas web no deseadas. 4. En Grupo de edad, selecciona quién utiliza este dispositivo. El control parental limita el contenido web en función de esta selección. 21

22 Al cambiar el grupo de edad, se modifica el contenido al que puede acceder el usuario. 5. Para ver y editar las categorías permitidas, selecciona Contenido web restringido. 6. Selecciona el contenido que deseas permitir. Una vez que hayas cambiado el grupo de edad, el Control Parental te permite acceder únicamente a los sitios web que has configurado. Cómo utilizar el control de aplicaciones Con el control de aplicaciones, puedes limitar las aplicaciones que se pueden utilizar y desinstalar las aplicaciones no deseadas. Debes activar el Control parental para utilizar el control de aplicaciones. Para activar el control de aplicaciones, sigue estas instrucciones: 1. En la vista principal, selecciona Configuración. 2. Selecciona el control parental. 3. Activa el Control parental. 4. Activa el Control de aplicaciones. 5. Selecciona las Aplicaciones restringidas. El Control Parental muestra una lista de aplicaciones instaladas. 6. Para permitir que el usuario del dispositivo utilice la aplicación, asegúrate de que la casilla de verificación situada junto a la aplicación esté activada. Para limitar el acceso a la aplicación, desactiva la casilla de verificación. De forma predeterminada, el Control Parental permite el acceso a todas las aplicaciones. 7. Si deseas eliminar completamente una aplicación del dispositivo, oprime y mantén pulsada la aplicación de la lista hasta que veas el mensaje de desinstalación. Selecciona Desinstalar para eliminar la aplicación. Cuando un usuario intente abrir una aplicación que has bloqueado con el control de aplicaciones, se abrirá una página de bloqueo y el Control Parental negará el acceso a la aplicación. 22

23 Capítulo 6 Cómo impedir mensajes y llamadas no deseados Temas: Cómo utilizar la función de Contactos Seguros Cómo consultar mensajes y llamadas bloqueados La función Contactos Seguros impide que recibas mensajes y llamadas no deseados. Con la función Contactos Seguros, puedes centrarte en los mensajes y llamadas que realmente te interesan y bloquear los mensajes y llamadas no deseados. Puedes seleccionar los números que deseas bloquear y la función Contactos Seguros bloqueará todos los mensajes SMS/MMS y las llamadas entrantes procedentes de estos números. Asimismo, esta función también restringe las llamadas salientes a los números incluidos en la lista de bloqueo. Cómo utilizar la función Contactos Seguros La función Contactos seguros bloquea las llamadas y mensajes procedentes de los números incluidos en la lista de bloqueo. Para bloquear llamadas y mensajes procedentes de un número nuevo, sigue estas instrucciones: 1. En la vista principal, selecciona Configuración. Se abrirá la lista de selección de configuración. 2. Selecciona Contactos Seguros de la lista de selección de configuración. 23

24 Nota: Debes establecer tu código de seguridad si no lo has hecho todavía. 3. Asegúrate de que la función Contactos Seguros esté activada. 4. Selecciona Bloquear números. Debes introducir tu código de seguridad para bloquear números nuevos. Se abrirá la lista de números bloqueados. 5. Selecciona Introducir un número para bloquear. 6. Introduce el nombre y el número que deseas bloquear. 7. Selecciona Guardar para añadir el número a la lista de números bloqueados. Cuando la función Contactos seguros esté activada, no recibirás ninguna llamada ni mensaje procedente de la lista de números bloqueados y, además, se restringirán las llamadas a estos números. Cómo consultar mensajes y llamadas bloqueados Puedes consultar los mensajes y llamadas que la función Contactos Seguros ha bloqueado en el historial de bloqueo. Para consultar los mensajes y llamadas que la función Contactos Seguros ha bloqueado, sigue estas instrucciones: 1. En la vista principal, selecciona Configuración. Se abrirá la lista de selección de configuración. 2. Selecciona Contactos seguros de la lista de selección de configuración. 3. Selecciona Mostrar historial de bloqueo. 24

25 Capítulo 7 Actualización de la aplicación Temas: Selección del modo de actualización Actualizaciones manuales El servicio de actualizaciones automáticas del producto comprueba las actualizaciones de forma regular y mantiene el producto actualizado. Una vez que hayas activado el producto, se activarán las actualizaciones automáticas. Las actualizaciones automáticas requieren una conexión a Internet activa. Si hay disponible una conexión a Internet, el producto comprueba las actualizaciones de forma regular y las descarga si lo considera necesario. Nota: Puedes actualizar el producto siempre que tenga una suscripción activa. Para que el dispositivo esté protegido de forma continúa, compra tiempo de asistencia adicional antes de la fecha de vencimiento. Selección del modo de actualización Las actualizaciones automáticas estarán en uso una vez que hayas activado el producto. Si las desactivas o no utilizas el modo de análisis en tiempo real, necesitarás actualizar la aplicación de forma manual. Para cambiar el modo de actualización, realiza los siguientes pasos: Selecciona uno de los siguientes modos: 25

26 Actualizaciones automáticas. Siempre: la aplicación descarga actualizaciones regulares del servidor de actualizaciones de forma automática para actualizar la base de datos de definición de virus. (recomendado) Red doméstica: la aplicación descarga actualizaciones del servidor de actualizaciones cuando utilizas tu propia red del operador. Nunca: las definiciones de virus no se actualizan de forma automática. No se recomienda desactivar las actualizaciones automáticas Actualizaciones manuales Puedes actualizar el producto manualmente siempre que lo desees. Para actualizar el producto manualmente, sigue estas instrucciones: 1. En la vista principal, selecciona Actualizar. El producto debe conectarse a Internet para buscar las actualizaciones más recientes. 2. Selecciona Sí para buscar las actualizaciones más recientes. Si hay una nueva actualización disponible, el producto te preguntará si deseas descargarla. 3. Si hay una nueva actualización disponible, selecciona Sí para descargar la actualización de software. 4. Una vez finalizada la descarga, selecciona Desinstalar para instalar la actualización. 26

27 Compra de tiempo de servicio de suscripción Para mantener tu dispositivo continuamente protegido, deberás adquirir tiempo de servicio adicional antes de la fecha de vencimiento. El tiempo de servicio adicional comprado se añadirá al tiempo restante del pedido anterior o a tu período de evaluación. El producto es compatible con varios métodos de compra según el canal de distribución. Los métodos de compra más comunes son: La tienda electrónica de Movistar Mediante USSD Llamando al Centro de Atención a Clientes Movistar. 27

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

Escudo Movistar Guía de Usuario

Escudo Movistar Guía de Usuario Escudo Movistar Guía de Usuario INDICE 1 INSTALACIÓN... 2 1.1 VERSIONES SOPORTADAS... 2 1.2 REQUISITOS PREVIOS... 2 1.3 SUBSCRIPCIÓN Y DESCARGA DE LA APLICACIÓN... 2 1.3.1 Subcripción/compra del servicio

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía de configuración de Avast! Antivirus para Android

Guía de configuración de Avast! Antivirus para Android Guía de configuración de Avast! Antivirus para Android Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1 - Instalación... 3 1.1 Antirrobo avast! Anti-Theft... 4 1.2. Antivirus... 13 2 - Acceder

Más detalles

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC Manual de Usuario ELABORÓ: EMBC REVISÓ: APROBÓ: REVISIÓN FECHA: 15/04/2013 N 000 1. Introducción Conexión Segura de Movistar es una herramienta que permite optimizar el uso del internet, ofreciendo al

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Manual de. Navegación Segura

Manual de. Navegación Segura Manual de Navegación Segura Tabla de contenido Navegación Segura... 1 Instalación... 3 Requerimientos de Sistema... 3 Primer Instalación de Navegación Segura... 3 Iniciar la instalación... 3 Instalaciones

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Servicio Mi Red Manual de usuario

Servicio Mi Red Manual de usuario Servicio Mi Red Manual de usuario Versión 1.2 Tabla de contenido 1. Introducción al Panel de Control... 5 2. Mi Red local... 7 3. Página Detalles de un equipo... 8 3.1. Cómo cambiar el nombre y el icono

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...6

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TOC 2 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...7 1.3

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Capítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14

Capítulo 1: Instalación...4. Capítulo 2: Procedimientos iniciales...7. Capítulo 3: Security Cloud...14 Anti-Virus 2015 2 Contenido Anti-Virus 2015 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...5 1.3 Cómo instalar

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 Contenido 2 Contents Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Killer Mobile Software LLC no será responsable y no acepta responsabilidad

Más detalles

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 TOC 3 Contenido Capítulo 1: Instalación...5 Antes de instalar por primera vez...6 Instalación del producto por primera vez...6 Instalación

Más detalles

CONECTANDO A LAS FAMILIAS. Guía de Usuario

CONECTANDO A LAS FAMILIAS. Guía de Usuario CONECTANDO A LAS FAMILIAS Guía de Usuario 2015 Filip Technologies, Inc. Reservados todos los derechos. SETIEMBRE 2015 BIENVENIDO A LA FAMILIA FiLIP FiLIP permite a los padres estar en contacto con sus

Más detalles

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks Aplicateca Guía Rápida Móvil Seguro de Juniper Networks Índice 1 Qué es Móvil Seguro?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Móvil Seguro?... 2 1.3 Cuáles son las principales funcionalidades

Más detalles

ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (prevista para la versión 2.0 del producto o posteriores)

ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (prevista para la versión 2.0 del producto o posteriores) ESET MOBILE SECURITY PARA ANDROID Guía del usuario (prevista para la versión 2.0 del producto o posteriores) Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Introducción...3

Más detalles

Guía de configuración de Samsung Galaxy TAB para la uc3m

Guía de configuración de Samsung Galaxy TAB para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy TAB para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security 1.1

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

Guía de configuración de IPad 2 para la uc3m

Guía de configuración de IPad 2 para la uc3m Guía de configuración de IPad 2 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del IPad 2... 2 Accesorios del IPad 2... 3 Instalación de la

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Contenido Internet Security 2015 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar el producto por primera vez...6 1.2 Cómo instalar el producto por primera vez...6 1.3

Más detalles

Asistente RACC Móvil

Asistente RACC Móvil Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto)

ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto) ESET MOBILE SECURITY PARA ANDROID Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto) Haga clic aquí para descargar la versión más reciente de este documento Contenido 1.

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access Manual de instalación y uso de McAfee Multi Access En este documento encontrará las instrucciones para instalar McAfee Multi Access en unos pasos muy sencillos, en función del dispositivo que desee proteger

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

Respaldo en Línea Movistar

Respaldo en Línea Movistar Respaldo en Línea Movistar Contenido Capítulo 1: Ayuda de en línea Respaldo en Línea Movistar...3 Qué es Respaldo en Línea (Backup) Movistar...3 Cómo funciona el programa?...4 Capítulo 2: Instalación...5

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET

CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET 1. Para evitar el uso excesivo La familia es la mejor referencia. Se recomienda compartir con ellos el uso que se hace de las TIC. Es importante que se establezcan

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

avast! Mobile Security

avast! Mobile Security avast! Mobile Security - Guía de usuario avast! Mobile Security Manual del usuario Creado por Trevor Robinson Avast Software Octubre, 2012 1 avast! Mobile Security - Guía de usuario Contenido Bienvenido

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Guía de configuración de Iphone4 para la uc3m

Guía de configuración de Iphone4 para la uc3m Guía de configuración de Iphone4 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del Iphone... 2 Accesorios del Iphone... 3 Instalación de la

Más detalles

Guía del Usuario Seguridad Móvil Mcafee

Guía del Usuario Seguridad Móvil Mcafee Guía del Usuario Seguridad Móvil Mcafee DERECHOS DE AUTOR Copyright 2012 McAfee, Inc. No copiar sin autorización. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee Active Protection,

Más detalles

CONSEJOS DE SEGURIDAD

CONSEJOS DE SEGURIDAD INTERNET Y NUEVAS TECNOLOGIAS CONSEJOS DE SEGURIDAD RECUERDA LA MEJOR SEGURIDAD ES LA PREVENCION Y EL SENTIDO COMUN PRESENTACION Estos son unos consejos generales para un mejor uso de las nuevas tecnologías,

Más detalles

Panel de Mobile Security de Junos Pulse

Panel de Mobile Security de Junos Pulse Panel de Mobile Security de Junos Pulse Guía de administración Versión 3.0 Noviembre de 2011 R2 Copyright 2011, Juniper Networks, Inc. . Panel de Mobile Security de Junos Pulse Juniper Networks, Inc. 1194

Más detalles

Panel de Mobile Security de Junos Pulse

Panel de Mobile Security de Junos Pulse Panel de Mobile Security de Junos Pulse Guía del usuario Versión 4.0 Junio de 2012 R1 Copyright 2012, Juniper Networks, Inc. Panel de Mobile Security de Junos Pulse Juniper Networks, Inc. 1194 North Mathilda

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TOC 2 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

UMU StopThief para Windows Mobile Manual de Usuario

UMU StopThief para Windows Mobile Manual de Usuario UMU StopThief para Windows Mobile Manual de Usuario 25 de septiembre de 2009 Versión 1.2 UMU StopThief es una marca registrada de UMU Limited y los nombres de producto y símbolos/logos de UMU StopThief

Más detalles

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones. Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Tracer iphone Guía del Usuario Compatible con iphone y ipads ejecutando ios 4 hasta los OS actuales This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles,

Más detalles

Bitdefender Mobile Security Guía de Usuario

Bitdefender Mobile Security Guía de Usuario GUÍA DE USUARIO Bitdefender Mobile Security Guía de Usuario fecha de publicación 2014.12.22 Copyright 2014 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

MANUAL DE USUARIO DE MENSAJERÍA WEB

MANUAL DE USUARIO DE MENSAJERÍA WEB MANUAL DE USUARIO DE MENSAJERÍA WEB 2003 Telefónica Investigación y Desarrollo, S.A. Unipersonal Reservados todos los derechos MANUAL DE USUARIO DEL SERVICIO MENSAJERÍA WEB DE MOVISTAR 1) Introducción

Más detalles

CanguroNet. Manual de Usuario

CanguroNet. Manual de Usuario CanguroNet Manual de Usuario Índice 1 INTRODUCCIÓN... 3 2 ACCESO... 4 2.1 Acceso general...4 2.2 Recuperar contraseña...5 3 GENERAL... 7 3.1 Estado de Servicios...7 3.2 Cambio de Contraseña...8 4 CONTROL

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Programa multilicencia de Adobe

Programa multilicencia de Adobe Programa multilicencia de Adobe Admin Console de clientes del plan VIP Guía del usuario de Value Incentive Plan (VIP) Versión 2.5 19 de noviembre de 2013 Contenido Qué es Admin Console de clientes del

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Protección de Contenido en Microsoft Internet Explorer 6 y superior.

Protección de Contenido en Microsoft Internet Explorer 6 y superior. Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de

Más detalles

Junos Pulse para Google Android

Junos Pulse para Google Android Junos Pulse para Google Android Guía del usuario Versión 4.0 Junio de 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen y ScreenOS son marcas comerciales

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES EDUCACIÓN Y DATOS PERSONALES Con la masificación de las Tecnologías de Información

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario BlackBerry Link para Mac OS Versión: 1.2.1 Guía del usuario Publicado: 2014-01-21 SWD-20140121092416404 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ Preguntas Frecuentes - FAQ Antes de la instalación...5 Funciona el producto Seguridad PC de TeleCable con otros productos de cortafuegos o antivirus instalados en mi equipo?...5 Son dos programas antivirus

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

Protege tus aplicaciones instaladas usando una contraseña o un patrón! AppLock, una herramienta de bloqueo de aplicaciones Fuerte y Fácil de usar!

Protege tus aplicaciones instaladas usando una contraseña o un patrón! AppLock, una herramienta de bloqueo de aplicaciones Fuerte y Fácil de usar! Bloqueo de APP Descripción: Protege tus aplicaciones instaladas usando una contraseña o un patrón! AppLock, una herramienta de bloqueo de aplicaciones Fuerte y Fácil de usar! Características: * Protege

Más detalles

Manual de uso Plataforma SMS Community

Manual de uso Plataforma SMS Community 1 Manual de uso Plataforma SMS Community Índice Como empezar Pág. 2 Dentro de SMS Community Pág. 2 Enviar SMS Simple Pág. 3 - Remitente Pág. 3 - Plantillas Pág. 3 - Números Pág. 3 - Texto Pág. 3 - Envío

Más detalles

Manual Usuario Final plataforma Optenet

Manual Usuario Final plataforma Optenet 1 INDICE 1 INICIO DE SESIÓN: 2 2. GENERAL: 4 2.1. Estado de Servicios: 4 2.2 Cambio de Contraseña: 5 3 FILTRO DE CONTENIDO (CONTROL PARENTAL) 8 3.1 Opciones: 9 3.2 Tabla de Tiempo: 10 3.3 LISTAS NEGRA

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario BlackBerry Link para Windows Versión: 1.2.3 Guía del usuario Publicado: 2014-01-20 SWD-20140120100242073 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles