avast! Mobile Security

Tamaño: px
Comenzar la demostración a partir de la página:

Download "avast! Mobile Security"

Transcripción

1 avast! Mobile Security - Guía de usuario avast! Mobile Security Manual del usuario Creado por Trevor Robinson Avast Software Octubre,

2 avast! Mobile Security - Guía de usuario Contenido Bienvenido a avast! Mobile Security... 3 Requisitos del Sistema... 4 Cómo instalar avast! Mobile Security... 4 Características principales de avast! Mobile Security... 6 Virus Scanner... 6 Asesor de Privacidad... 7 Administrador de Aplicaciones... 7 Control de Escudos... 7 Filtro de llamadas y SMS... 9 Cortafuegos - sólo para teléfonos rooteados... 9 Contador del Flujo de Datos Configuración de avast! Mobile Security Avast! Anti-Theft Principales características de avast! Anti-Theft Nombre Personalizado Configuraciones básicas Configuración avanzada Modo oculto Control Remoto Notificación de cambio de tarjeta SIM Reenvío de llamadas/sms Recuperar registros de Llamadas, Contactos, SMS Sirena remota Seguimiento de localización GPS Autoprotección Limpieza profunda Configuración avanzada Desinstalación de avast! Anti-Theft Comandos de Avast! Anti-Theft Lista de Comandos SMS Portal de la Cuenta avast!

3 avast! Mobile Security - Guía de usuario Bienvenido a avast! Mobile Security avast! Mobile Security es una solución de seguridad diseñada específicamente para dispositivos Android. Consta de un escáner Antivirus que protegerá a su smartphone de virus y otro malware y de una solución antirrobo que le ayudará a recuperar su teléfono en caso de pérdida o robo, además de otras características de mejora de su seguridad, tales como el Asesor de Privacidad que le permite conocer los datos personales a los que tendrá acceso cada aplicación instalada. También puede gestionar sus aplicaciones y conocer la información a la que tienen acceso, además de filtrar llamadas y SMS. El escáner antivirus se apoya en una base de datos con definiciones de virus conocidos que es actualizada de forma regular para asegurar que esté protegido contra las amenazas más recientes. En teléfonos rooteados, es posible instalar un cortafuegos para restringir el acceso de las aplicaciones a Internet. El módulo Anti-Theft le permite controlar su teléfono de forma remota, enviando comandos SMS simples, por ejemplo, para bloquear el teléfono o activar una sirena. Su teléfono puede enviar de forma periódica e inadvertida su ubicación o reenviar a otro teléfono detalles sobre llamadas y mensajes entrantes o salientes. Una característica importante de Anti-Theft es que puede funcionar en modo oculto, de forma que, una vez activado, es completamente invisible a un posible ladrón, lo que facilitará que su actividad pase inadvertida. Además los comandos enviados de forma remota, ya sea llamadas o SMS, no serán visibles y no dejarán rastro alguno en el teléfono robado. Incluso si el ladrón advierte su presencia, Anti-Theft no puede ser desinstalado fácilmente. Y, si cambia la tarjeta SIM, recibirá una notificación con el nuevo número, lo que le permitirá seguir enviando comandos de control remoto. avast! Anti-Theft es actualmente una de las mejores aplicaciones antirrobo ocultas del mercado 3

4 Requisitos del Sistema Para ejecutar avast! Seguridad móvil libre su dispositivo debe cumplir los siguientes criterios. Sistemas Operativos Compatibles Android 2.1.x, 2.2.x, 2.3.x, 3.x, 4.0.x y 4.x Requisitos Mínimos de Hardware Cualquier teléfono capaz de ejecutar un sistema compatible Cómo instalar avast! Mobile Security Para instalar avast! Mobile Security, simplemente descargue el archivo de instalación de Google Play y ejecútelo. Un sencillo asistente le guiará a través del proceso de instalación. En primer lugar se le pedirá que confirme si desea formar parte de la Comunidad avast! Esta opción está marcada por defecto, pero puede deshabilitarla si no desea participar. Si desea participar, se enviará cierta información relacionada con la seguridad a Avast Software que puede ayudarnos a mejorar la protección a nuestros usuarios. Está opción está disponible en el apartado de Opciones, por lo que puede habilitarla o deshabilitarla siempre que lo desee. En el siguiente paso tiene la opción de incluir avast! Anti-Theft. Pulse "Instalar" para instalar ahora o "Luego" si desea continuar sin instalar Anti-Theft. Si no instala Anti-Theft en este momento, existe la opción de instalarlo más tarde desde avast! Mobile Security escogiendo la opción Anti-Theft en el menú de opciones. Si elige instalar Anti-Theft ahora, puede elegir entre la Instalación Sencilla y la Avanzada 4

5 Si su teléfono está rooteado*, la instalación avanzada le permite instalar Anti-Theft con privilegios de usuario root, lo que lo hará inmune a un restablecimiento completo (hard reset). Durante la instalación avanzada, también puede escoger un nombre personalizado (o volver atrás para obtener un nombre al azar) para enmascarar la aplicación. Esto puede resultar útil en caso de que su teléfono sea robado, ya que no será obvio para el ladrón que hay instalada una aplicación antirrobo. Por favor, tenga en cuenta que Android no permite la desinstalación de los administradores de dispositivos. Si no es posible desinstalar Anti-Theft, por favor, haga En el último paso, puede conectar su dispositivo a su Cuenta avast! o crear una si aún no lo ha hecho. Esto es especialmente útil si está instalando Anti-Theft ya que podrá controlar su dispositivo de forma remota desde el portal de la Cuenta avast! Esta opción se describe en otra sección de esta guía: "Cuenta avast! portal web" Para finalizar, pulse "Instalar". Avast! Mobile Security procederá entonces a analizar las aplicaciones instaladas para comprobar que no existen amenazas conocidas. * Teléfono rooteado: Un teléfono Android que ha sido conmutado (por el vendedor, mediante una liberación, etc) a un modo en el que una aplicación puede acceder a los privilegios de control. Puede encontrar más información sobre cómo rootear un teléfono con una simple búsqueda en Internet. 5

6 Características principales de avast! Mobile Security avast! Mobile Security le proporciona una serie de características que le ayudarán a mantener con seguridad y privacidad los datos personales almacenados en su teléfono: Virus Scanner Asesor de Privacidad Administrador de Aplicaciones Control de escudos Filtro de llamadas y SMS Cortafuegos Información de flujo de datos Integración con avast! Anti-Theft Opciones Virus Scanner avast! Mobile Security proporciona un análisis de virus "bajo demanda" que es capaz de analizar todas las aplicaciones instaladas y/o el contenido de la tarjeta de memoria. También hay un escáner que analiza automáticamente las aplicaciones de forma inmediata después de instalarlas. Además puede programar un análisis automático una vez al día (uno o más días a la semana) a la hora especificada. Para poder programar un análisis, al menos una de las opciones "Analizar aplicaciones" o "Analizar tarjeta SD" debe estar seleccionada. Si se encuentra algo sospechoso, tendrá las opciones de desinstalar la aplicación o borrar el archivo. Si se detecta algo sospechoso, verá un botón rojo en la parte superior de la pantalla informándole del problema. Pulse el botón rojo para ver qué fue detectado. Entonces puede "Resolver todo", lo que borrará automáticamente o desinstalará los archivos/aplicaciones sospechosas, o pulse sobre una sóla aplicación o nombre de archivo lo que le dará la opción de eleiminar el archivo o aplicación (p.ej. "Desinstalar") o enviar detalles la lboratorio de virus de avast en caso de que sea una falsa alarma. Esto nos permitirá actualizar la base de datos de virus para evitar que se vuelva a producir un falso positivo. Las definiciones de virus se actualizan automáticamente varias veces al día, pero también es posible actualizarlas manualmente si desea asegurarse de tener instaladas las definiciones más actuales en cualquier momento. 6

7 Asesor de Privacidad avast! Mobile Security también proporciona un escáner que comprueba los derechos e intentos de acceso de las aplicaciones instaladas. Le mostrará una lista con las aplicaciones que pueden: Rastrear su Localización, Leer su Información de Identidad o Acceder a sus Mensajes, sus Contactos, sus Cuentas o a Páginas Web. Seleccionando cualquiera de estas, puede ver una lista de aplicaciones específicas. De esta forma, el Asesor de Privacidad identifica posibles riesgos causados por una combinación de derechos e intentos permitidos a una aplicación. También las nuevas aplicaciones son comprobadas durante la instalación para determinar sus derechos de acceso y tendrá la opción de continuar o no. Administrador de Aplicaciones Aquí puede ver una lista de aplicaciones en ejecución. Puede ver el tamaño (en MB), carga actual de CPU, memoria usada y el número de hilos y servicios de cada aplicación. Para cambiar el orden de las aplicaciones, presione "Ordenar por título" y seleccione el nuevo criterio de listado. En "Información del sistema" podrá ver cuánto espacio está utilizando la aplicación. También puede terminar la aplicación pulsando "Forzar cierre" o puede desinstalarlo completamente. Deslizando hacia abajo puede ver los derechos de acceso que tiene a sus otros archivos, configuración y datos personales. Control de Escudos Aquí puede ajustar la configuración de los escudos. En las opciones del Escudo de Aplicaciones, puede habilitar o deshbilitar el escudo y también especificar si las aplicaciones deben ser analizadas o no al ser instaladas y cada vez que se ejecutan. 7

8 El Escudo de Mensajes incluye las siguientes opciones: Analizar Mensajes Entrantes Asegúrese de que está marcado si desea que los mensajes entrantes sean analizados. Ofrecer bloqueo de mensajes Si esta opción está seleccionada, aparecerá un aviso en su teléfono cada vez que reciba un mensaje de un número desconocido. Si selecciona la opción de "Bloquear" los mensajes de este número, se le redirigirá a la pantalla de "Filtro de llamadas y SMS" donde puede crear una nueva regla para bloquear el número. También puede activar o desactivar el escudo, lo que habilitará o deshabilitará las opciones anteriores. El Escudo Web puede analizar cada URL que visite desde un navegador web. Puede elegir que, cuando una URL se considere maliciosa, o si es un sitio de phishing conocido, se muestre una página de advertencia. Entonces podrá escoger si desea continuar o permanecer en la página actual. SiteCorrect Si esta opción está habilitada y se equivoca al teclear cierta URL conocida, se le preguntará si desea continuar a la URL corregida, p.ej. si teclea será corregida a Redirigir automáticamente Si esta opción está seleccionada, su navegador se dirigirá automáticamente a la URL corregida, de lo contrario, se le preguntará qué desea hacer. 8

9 Filtro de llamadas y SMS En avast! Mobile Security,es posible bloquear los SMS y/o llamadas de gente en su lista de contactos. El filtrado se basa en una serie de reglas (grupos de contactos) que definen cuándo está activa: determinados días de la semana, una hora de inicio y otra de fin. La regla estará activa (los contactos seleccionados serán filtrados) durante los días y horas especificados. Puede bloquear llamadas y/o SMS entrantes y también salientes. Puede usar el comodín "*" para bloquear todos los números que empiecen con cierta cifra, p.ej * bloqueará todos las llamadas y SMS que provengan de Austria y cuyo número comience por 66. Si se bloquea una llamada entrante, ésta terminará y será incorporada al registro del Filtro de llamadas y SMS. Tenga en cuenta que para bloquear un número concreto o un grupo de ellos, es necesario crear un grupo y añadir el/los número(s) pulsando "Crear un nuevo grupo". Una vez que haya creado el grupo, puede aplicar el filtro deseado. Los números que contengan menos de 4 dígitos no serán bloqueados para asegurar el acceso a los servicios de emergencia, Cortafuegos - sólo para teléfonos rooteados Con el cortafuegos de avast! Mobile Security, si su teléfono está rooteado, es posible impedir a una aplicación instalada el acceso a Internet. El acceso puede restringirse dependiendo del tipo de conexión: puede habilitar o deshabilitar el acceso mediante WiFi, 3G o a redes móviles en roaming. Seleccione este icono para habilitar las conexiones WiFi. Seleccione este icono para habilitar las conexiones 3G. y seleccione esta opción para permitir el roaming en otras redes de telefonía móvil. También se puede especificar el tipo de conexiones a internet permitidas para grupos de aplicaciones, según sus derechos de acceso. 9

10 Contador del Flujo de Datos Muestra la cantidad de datos transferidos desde y hacia su teléfono por medio de 3G y/o conexión WiFi. Seleccionando cualquier aplicación de la lista, podrá ver la información del día, del mes o del año, con acceso directo al Gestor de Aplicaciones si desea hacer cambios. Configuración de avast! Mobile Security Actualizaciones En el menú de Opciones, puede ver la versión instalada. Si selecciona "Actualizaciones", podrá cambiar la configuración de las actualizaciones. Actualizaciones automáticas Si la opción está marcada, su teléfono descargará e instalará automáticamente cualquier actualización disponible, siempre que esté conectado a Internet. Tipo de conexión Le permite especificar el tipo de conexión a internet que se requiere para obtener las actualizaciones automáticas. Comprobar si hay actualizaciones Presionando este botón, puede comprobar de forma manual si hay alguna actualización, para asegurarse de que tiene instalada la última versión del programa y de las definiciones de virus. Cuenta avast! Si ha registrado una cuenta avast! puede especificar aquí si desea enviar -y con qué frecuencia- la información del estado de su dispositivo a su Cuenta avast! Si experimenta algún problema al conectarse con su cuenta, puede seleccionar "Arreglar problemas de conexión" para ejecutar la herramienta de diagnóstico. Si su dispositivo se encuentra tras un cortafuegos o hay algún problema con el punto de acceso WiFi, la herramienta de diagnóstico tratará de encontrar el origen del problema. Protección por clave numérica Le permite establecer un Número de Identificación Personal para proteger las aplicaciones de avast! Cambiar clave numérica de avast! Si sus aplicaciones están protegidas por una clave, ésta puede ser cambiada aquí. Número de teléfono de recuperación Esta opción es útil si olvida su clave numérica En ese caso, su dispositivo enviará un SMS al número especificado con una nueva clave válida durante 30 minutos. Si no 10

11 utiliza la nueva clave durante ese tiempo, la clave se restaurará a la original. Detección PUP Si la opción está habilitada, cualquier programa potencialmente no deseado (PUP) que sea detectado, será tratado como malware. Información de flujo de datos Aquí puede deshabilitar el medidor de flujo de datos, por ejemplo, si necesita ahorrar batería. Forzar CPU activa Seleccionando esta opción, la CPU seguirá trabajando (permanecerá activa) si el dispositivo entra en el modo de suspensión mientras está analizando virus Comunidad IQ Aquí puede confirmar si desea o no participar en la Comunidad avast! Icono de notificación Puede cambiar la apariencia del icono de avast! Es posible seleccionar un icono en color o en escala de grises, o puede desactivarlo por completo. Tenga en cuenta que, en ese caso, desactivará todos los escudos de avast! Cambiar idioma Puede seleccionar el idioma de su instalación de avast! Mobile Security. asistente de eliminación de Avast! Anti-Theft Al seleccionar esta opción se iniciará el asistente de desinstalación de avast! Anti-Theft si ha decido que ya no lo necesita. 11

12 Avast! Anti-Theft avast! Anti-Theft puede ayudarle a recuperar su teléfono controlándolo de forma remota en caso de perdida o robo. Es un componente independiente, pero integrado en avast! Mobile Security y puede ser instalado al mismo tiempo que el producto o más tarde de forma separada. Si no fue instalado inicialmente junto con avast! Mobile Security, puede ser instalado posteriormente eligiendo Anti-Theft en el menú principal. La naturaleza autónoma del componente Anti-Theft significa que puede operar en "modo oculto", lo que le hace invisible al potencial ladrón. Una vez lanzada la aplicación, se oculta automáticamente, por lo que el ladrón no advertirá la presencia del mismo en su teléfono. Esto lo diferencia de otros productos en el mercado que son una parte visible del producto principal. Lo que los hace casi superfluos, ya que el ladrón advertirá su presencia y podrá desactivarlo, lo que reduce significativamente las posibilidades de recuperarlo. Principales características de avast! Anti-Theft Nombre personalizado le permite cambiar el nombre de la aplicación para camuflar su función real Modo Oculto Lo oculta automáticamente en su teléfono siempre que la función esté activada para que el posible ladrón no advierta su presencia Control Remoto en caso de que su teléfono sea robado, puede controlarlo de forma remota, desde otro teléfono mediante comandos SMS, o bien a través de Internet, iniciando sesión en su Cuenta avast. Notificación de cambio de tarjeta SIM le notifica automaticamente el nuevo número, si la tarjeta SIM es cambiada, de forma que pueda seguir en contacto con su teléfono Reenvío de llamadas/sms proporciona detalles de llamadas enviadas y recibidas, copias de SMS o permite que su teléfono le llame para poder escuchar de forma inadvertida. Ver informes de llamadas, SMS recupera los datos personales de su teléfono antes de borrarlos Sirena Remota puede activarse una sirena de forma remota mediante un comando SMS Personalización de la pantalla de bloqueo puede especificar el mensaje que se mostrará en la pantalla cuando el teléfono esté bloqueado Actualizaciones de la ubicación por GPS El GPS puede ser hanblitado automaticamente para que pueda recibir el seguimiento continuo de su localización Autoprotección dificulta al ladrón modificarlo o desinstalarlo, puede incluso resistir a un restablecimiento completo Borrado completo Puede borrar su teléfono de forma remota, para proteger su información personal. 12

13 Nombre Personalizado Cuanto más tiempo tarde en advertir el ladrón que Anti-Theft está instalado, mayor tiempo podrá mantener el control y las opciones de recuperarlo se incrementarán. Si selecciona el modo de instalación avanzada, puede elegir un nombre falso para enmascar su verdadera identidad. La razón de esto es evitar llamar la atención sobre la aplicación, despertando la sospecha de que hay instalada una aplicación antirrobo. Por ejemplo, puede ser renombrada como "Dodo Gadget". El archivo de instalación cambiará su nombre y la aplicación podrá ser instalada. En el futuro, cuando busque la instalación de Anti-Theft, debe hacerlo bajo el nombre con el que la camufló. Si su teléfono está rooteado*, la instalación avanzada le permite instalar Anti-Theft con privilegios de usuario root, lo que lo hará inmune a un restablecimiento completo (hard reset). 13

14 Configuraciones básicas Una vez instalado, deberá personalizar la configuración de su avast! Anti-Theft Sólo tiene que especificar algunas opciones básicas, las opciones avanzadas ya están preconfiguradas pero pueden ser cambiadas de acuerdo con sus preferencias. Primero introduzca SU NOMBRE para configurar el propietario del dispositivo. Después debe crear su contraseña de AVAST! que debe ser un número de 4 a 6 dígitos. Es importante que recuerde la contraseña ya que, una vez que la protección Anti-Theft se active, como medida de protección adicional, avast! Anti-Theft se ocultará desde el lanzador de aplicaciones y no podrá iniciar el programa desde allí. Siempre que LLAME a esta clave de la misma forma que llamaría a un número de teléfono, la llamada se interrumpirá y se abrirá la interfaz de Anti-Theft inmediatamente. Puede especificar un número de teléfono de recuperación al cual se enviará un mensaje SMS con un nuevo código en caso de que olvide el original. El nuevo código será válido durante 30 minutos, si no lo utiliza, se revertirá al número original. Además el código se utilizará para autorizar comandos SMS enviados a su teléfono. Cada comando SMS comienza con ese código y asegura que el SMS no será visible. Si el código es correcto, el comando SMS será tratado como un mensaje normal y será visible en su bandeja de entrada de SMS. Para poder utilizar las características de CONTROL REMOTO de avast! Anti-Thef, deberá especificar uno o dos números de amigos o miembros de su familia que recibirán notificaciones de Anti-Theft desde su teléfono. Marque la opción "Permitir sólo comandos SMS de amigos" para admitir comandos enviados únicamente desde esos teléfonos o, si deja la opción sin marcar, los comandos SMS serán aceptados desde cualquier número. Ahora Anti-Theft está listo para funcionar. Habilite Anti-Theft marcando la opción en el menú de configuraciones básicas. Anti-Theft comenzará a proteger de forma activa su teléfono y puede ayudarle a recuperarlo en caso de pérdida o robo. 14

15 Configuración avanzada En el apartado de configuración avanzada puede precisar más opciones del comportamiento de avast! Anti-Theft: 1. Comportamiento de protección Puede utilizar estas opciones para especificar el comportamiento de avast! Anti-Theft si se reemplaza la tarjeta SIM por una nueva y desconocida o si el teléfono se marca como "Perdido" enviando el comando SMS "LOST". Bloquear el teléfono Si la opción está habilitada, el teléfono se bloqueará completamente, haciendo imposible al ladrón o al usuario no autorizado acceder a su teléfono o desinstalar avast! Anti-Theft usando el administrador de aplicaciones. Esto aumentará el uso de la batería, pero también incrementará de forma significativa la protección de su teléfono. El teléfono puede ser bloqueado también de forma remota enviando el comando SMS "LOCK". Sonido de sirena Si la opción está habilitada, sonará una sirena siempre que el teléfono esté bloqueado y sólo parará cuando el teléfono sea desbloqueado de nuevo. La sirena puede ser activada también mediante un comando SMS. Denegar acceso al administrador de programas Si esta opción está marcada, no será posible acceder al Administrador de Programas. Si la opción de Bloqueo del teléfono está activada, también se bloqueará automáticamente el acceso al administrador de programas. Denegar acceso a la configuración del teléfono Si esta opción está marcada, se bloqueará el acceso a todas las opciones de configuración del teléfono, incluido el Administrador de Programas. Si la opción de Bloqueo del teléfono está habilitada, esto bloqueará automáticamente el acceso a todo, incluyendo la configuración del teléfono. Evitar depuración USB Si esta opción está seleccionada, la depuración USB se bloqueará para evitar que un ladrón u otra persona no autorizada pueda acceder al uso de herramientas especiales del teléfono. 15

16 Forzar la conexión de datos Habilitando esta opción puede forzar que la conexión de datos permanezca activa, asegurando que su teléfono sea accesible a través de Internet tanto como sea posible. Notificación de batería baja Si la opción está habilitada y el nivel de batería es bajo, se le notificará automáticamente mediante el envío de un SMS a los números que especificó como amigos en la configuración básica. Lo que le proporcionará un aviso de que va a perder el contacto con su teléfono. 2. Bloquear texto, GPS, Limpiar Texto de bloqueo personalizado Aquí puede especificar el texto personalizado que se mostrará en la pantalla de bloqueo (p.ej. ofreciendo una recompensa por su devolución). También puede cambiar el texto de forma remota utilizando un comando SMS. Activar GPS automáticamente Si esta opción está seleccionada y el GPS del teléfono no está activado, avast! Anti-Theft intentará activarlo automáticamente cuando necesite obtener su ubicación mediante GPS. Esta opción puede ser activada mediante el cambio a una SIM no autorizada o el envío de un comando SMS solicitando los datos de ubicación. Encontrará información más detallada en la página 17. Limpieza profunda Si selecciona esta opción, avast! Anti-Theft borrará el contenido de la tarjeta SD de forma permanente e irreversible si borra los datos del teléfono. Encontrará información más detallada en la página 18. Adminstrador de dispositivos Esta opción permite configurar avast! Anti-Theft como Administrador de Dispositivos, lo que permitirá realizar un restablecimiento a valores de fábrica borrando permanentemente todos sus datos. 3. Sonido de sirena La opción "Seleccionar archivo de sonido" le permite elegir un archivo en su teléfono que sonará cuando se active la sirena. También puede grabar un sonido utilizando la opción "Grabar sonido de sirena". Esta opción no está disponible en algunos dispositivos. Utilice la opción "Hacer sonar sirena" para escuchar el sonido seleccionado actualmente o "Restablecer a los valores predeterminados" para volver al sonido original de la sirena. 16

17 4. Protección frente a restablecimiento completo Configuración de almacenamiento Esta opción se aplica sólo a los teléfonos rooteados y permite almacenar en la raiz la configuración de Anti-Theft, lo que le permitirá sobrevivir a un restablecimiento completo. Comprobar configuración almacenada Le permite comprobar si la configuración se guardó correctamente. 5. Actualizaciones de Software Seleccionando "Versión" puede comprobar si tiene instalada la versión más reciente de avast! Anti-Theft. Su teléfono puede llevar a cabo una comprobación automática semanal de actualizaciones para asegurarse de que siempre tenga instalada la última versión. Esto será posible siempre que la SIM esté autorizada y su teléfono no haya sido marcado como "Perdido". Pulsando Ayuda, Estado del sistema, Acerca de en la parte inferior de la pantalla podrá acceder a los archivos de ayuda del teléfono, incluyendo una lista de comandos SMS disponiibles......si selecciona Estado del Sistema, verá una lista de las opciones de configuración del sistema, como el rastreo continuo de la ubicación por GPS, reenvío de SMS o llamadas, si la autoactivación del GPS está habilitada, etc. Tal y como se describe a continuación. 17

18 Modo oculto Una característica especial de Anti-Theft es la llamada "modo oculto". Anti-Theft es la única solución del mercado que se oculta en su teléfono automáticamente, lo que le proporciona una mayor posibilidad de atrapar al ladrón o, al menos, recuperar su teléfono. Los ladrones suelen comprobar si hay instaladas aplicaciones que puedan revelar su identidad. Buscarán en los iconos y el gestor de aplicaciones. Si el ladrón encuentra cualquier indicio de tal aplicación, es muy probable que apague el teléfono y se deshaga de él. Con lo que, probablemente, perderá su teléfono para siempre. Anti-Theft primero se oculta bajo un nombre personalizable y después oculta también el icono de la aplicación cuando se activa la protección, lo que lo hace completamente invisible. En modo oculto no podrá iniciar la interfaz de Anti-Theft de forma normal ya que la aplicación estará oculta. Deberá enviar una LLAMADA al código de avast! de la misma forma que llamaría a un número de teléfono normal. Por ejemplo, si su código de avast! es el 1212, simplemente llame al La llamada se cancelará inmediatamente sin ningún coste y avast! se iniciará en unos segundos. Para volver a hacer Anti-Theft completamente visible sólo tiene que deshabilitar la protección en Configuraciones básicas. Esto restaurará automáticamente el icono de la aplicación. En tablets que no posean la aplicación de teléfono, puede hacer una llamada mediante el portal web de la Cuenta avast! 18

19 Control Remoto Para hacer posible la comunicación con su teléfono puede registrar hasta dos números de notificaciones en avast! Anti-Theft, p. ej: su segundo teléfono y el de un amigo o familiar. En caso de que su teléfono se pierda o sea robado, esos teléfonos recibirán mensajes enviados desde avast! Anti-Theft. También puede enviar comandos a su teléfono mediante SMS desde cualquier teléfono con capacidades SMS aunque, si ha seleccionado "Permitir sólo comandos SMS de amigos" en la Configuración básica, sólo se aceptarán comandos desde esos números. Para eliminar esta restricción, debería deseleccionar esa opción. Usando los comandos SMS puede obtener detalles de forma inadvertida de llamadas realizadas y recibidas, copias de SMS entrantes o salientes, puede bloquear su teléfono de forma remota, hacer sonar una sirena o incluso borrar toda la información de su teléfono si no espera recuperarlo. También puede recibir actualizaciones sobre la posición por GPS para controlar la ubicación de su teléfono. Todos los comandos SMS se describirán en esta guía más adelante. 19

20 Notificación de cambio de tarjeta SIM Normalmente, cuando un teléfono es robado, el ladrón puede cambiar la tarjeta SIM. Ya que usted no conoce el nuevo número, podría perder el contacto con su teléfono y la capacidad para controlarlo usando los comandos SMS. avast! Anti-Theft reconocerá el cambio de tarjeta SIM y le enviará un mensaje con el nuevo número además de los datos de ubicación al teléfono del amigo o familiar que especificó. El número de teléfono desde el que se envió el SMS es el número de la nueva SIM. Además Anti-Theft tratará de ubicar el teléfono y añadirá un enlace a un mapa en el mensaje SMS para que el receptor pueda ver dónde está el teléfono en ese momento. Puede comprobar si los números de notificación han sido introducidos correctamente presionando el botón del menú principal y seleccionando "Enviar SMS de prueba" Si todo está configurado correctamente se enviará un mensaje de prueba al número o números que haya especificado. También existe una opción en la configuración avanzada que bloquea automáticamente el dispositivo (y opcionalmente hace sonar una sirena) siempre que se detecte un cambio de tarjeta SIM, aunque esto alertará al ladrón sobre la presencia de una aplicación antirrobo. Esta opción también puede ser comprobada seleccionando "Simular bloqueo" en el menú principal. Puede configurar avast! Anti-Theft para que admita más de una SIM de confianza. La tarjeta insertada actualmente se añadirá a la lista de tarjetas SIM de confianza cuando acceda al interfaz de Anti-Theft. Para aceptar otra tarjeta SIM, compruebe que la opción está desactivada en la configuración avanzada, después apague el teléfono y cambie la SIM de forma normal. Una vez que haya encendido de nuevo el teléfono, inicie la interfaz de Anti-Theft y la nueva tarjeta SIM será aceptada automáticamente. Puede borrar la lista de tarjetas SIM de confianza en cualquier momento yendo al menú principal y seleccionando "Borrar lista de SIM". Esto dejará a la SIM insertada actualmente como la única de confianza. Reenvío de llamadas/sms Avast! Anti-Theft permite reenviar llamadas/sms o copiarlas en otro dispositivo enviando un comando SMS. Llamadas: siempre que se reciba una llamada, se enviará información sobre la misma a un teléfono de control remoto - las llamadas NO se desviarán! SMS: cuando se reciba un SMS, puede ser reenviado y borrado (no llegará al teléfono original) o, si está activado "CC", el mensaje se reenviará y también será recibido en el teléfono original También puede hacer una llamada silenciosa a su teléfono, lo que le permitirá escuchar lo que sucede al otro lado de la línea sin que la otra persona lo advierta. 20

21 Recuperar registros de Llamadas, Contactos, SMS Enviando un comando SMS, puede recuperar el registro de llamadas, los contactos y los SMS guardados en el teléfono. Cada contacto, SMS y el registro de llamadas se guardarñan como un SMS separado en el otro teléfono. Es posible filtrar la petición para números de teléfono específicos, mensajes enviados/recibidos o limitar el número de SMS que serán enviados. Lo que le asegura no perder su información personal si decide borrar los datos de su teléfono. Sirena remota Anti-Theft le ofrece la opción de hacer sonar una sirena de forma remota en el dispositivo mediante el envío de un comando SMS Mientras el dispositivo esté encendido, la sirena sonará. Si se reduce el volumen del altavoz externo, automáticamente volverá al máximo en poco tiempo. La sirena puede ser personalizada, grabando su propio sonido o seleccionando uno de algún archivo. Seguimiento de localización GPS Como indicamos anteriormente, Anti-Theft reconocerá el cambio de tarjeta SIM y enviará automáticamente el nuevo número al teléfono de su amigo o familiar. Si el GPS está activado, también incluirá información sobre la ubicación. También puede utilizar el comando SMS "LOCATE" para activar el envío de esa información. Puede solicitar la posición sólo una vez o especificar la frecuencia de actualización del envío de dicha información. en la Configuración avanzada, puede seleccionar la opción de "Activar GPS automáticamente" si el GPS no está activado en las opciones del teléfono. Tenga en cuenta que las actualizaciones de GPS funcionarán siempre que el teléfono esté rooteado. En caso negativo, existirán restricciones. En teléfonos no rooteados, la activación automática del GPS sólo funcionará en teléfonos con versiones de Android 1.6 hasta Android 2.2 Para Android 2.3 y superior no existe la posibilidad de activación automática, por lo que no es posible utilizar el comando SMS para obtener actualizaciones de la ubicación por GPS. Tenga en cuenta además que, en teléfonos no rooteados, la activación automática del GPS puede provocar la aparición de mensajes emergentes en el teléfono. Por esa razón en los teléfono no rooteados puede escoger si desea utilizar o no la activación automática del GPS. Para comprobar si aparecen mensajes emergentes, cambie las opciones para permitir la activación automática. Asegúrese de que el GPS está deshabilitado en la configuración principal del dispositivo. después acceda a la pantalla principal de Anti- Theft, presione el botón del menú y seleccione "Simular Evento de Robo". Si aparecen mensajes, se recomienda dejar la opción deshabilitada, de lo contrario, podría evidenciarse que la aplicación Anti-Theft está instalada. La opción de activación automática de GPS no consume energía. Esta opción sólo permite que el posicionamiento GPS sea activado, no lo activa. Sólo se consumirá batería en el caso de que el posicionamiento GPS se active. 21

22 Autoprotección Especialmente en teléfonos rooteados, Anti-Theft puede hacerlo todo para autoprotegerse. Además de camuflarse, si Anti-Theft es instalado en la raiz no podrá ser desinstalado fácilmente e incluso podrá sobrevivir a un restablecimiento completo (hard reset). Sin embargo, para que esto funcione, no es suficiente instalar Anti-Theft en la raíz ya que, aunque la aplicación sobreviva al restablecimiento a valores de fábrica, la configuración puede ser suprimida. La solución es guardar la configuración de Anti-Theft también en la raíz. Así, una vez que haya configurado Anti-Theft, el último paso será guardar la configuración a prueba de restablecimiento completo (hard reset). Para ello, vaya a la Configuración avanzada, seleccione "Protección frente a restablecimiento completo" y después "Configuración de almacenamiento" Existe un asistente que le guiará, por lo que el proceso debería ser muy sencillo. No olvide hacer una copia resistente al restablecimiento completo siempre que modifique las opciones de Anti-Theft, de lo contrario los cambios se perderán al efectuar dicho restablecimiento. En el menú de configuración avanzada existe una serie de opciones adicionales que le ayudarán a definir el comportamiento de avast! Anti-Theft en caso de que la SIM sea reemplazada por una desconocida o si el teléfono es marcado como "Perdido". Por ejemplo, puede bloquear el teléfono, impedir el acceso al administrador de aplicaciones y a la configuración del teléfono, la conexión USB e incluso forzar que la conexión de datos permanezca activa. Desde la versión de Android 2.2 también es posible configurar avast! Anti-Theft como Administrador de Dispositivos. Si esta opción está habilitada en la configuración avanzada, la aplicación no podrá ser DESINSTALADA. Limpieza profunda Puede borrar el teléfono también mediante un comando SMS si no espera recuperarlo y desea evitar que el ladrón pueda tener acceso a sus datos personales. Hasta Android 2.1 el borrado está restringido ya que no es posible un restablecimiento a valores de fábrica. Aún así, Anti-Theft tratará de borrar todo lo que sea posible, por ejemplo contactos, registros de llamadas y SMS/MMS, historial de navegación y contenido de la tarjeta SD, pero no los s o las aplicaciones. Desde Android 2.2 es posible una restablecimiento a valores de fábrica, por lo que existe la posibilidad de borrado completo. Tenga en cuenta que esto también borrará avast! Anti-Theft a menos que haya instalado la aplicación en la raíz. Para llevar a cabo el borrado completo, Anti-Theft necesita estar configurado como Administrador de Aplicaciones, de otra forma, las aplicaciones, s, etc, no se borrarán. Siempre que Anti-Theft borre el teléfono, también borrará la tarjeta SD. Cuando realice un borrado estándar, sólo se borrará el directorio de archivos. Éste es el modo más rápido, pero los ladrones con mayores conocimientos podrán recuperar los datos usando herramientas especiales. 22

23 El borrado completo tardará hasta 10 minutos, pero borrará físicamente y de forma irrecuperable los contenidos de su tarjeta SD. Puede usted elegir si desea seleccionar el máximo nivel de seguridad usando la opción de borrado completo. Configuración avanzada La configuración avanzada de Anti-Theft le permite llevar a cabo varias pruebas para verificar que su teléfono ha sido configurado correctamente y se comportará de la forma prevista. Para acceder a la configuración avanzada, simplemente presione el botón de menú principal. Enviar SMS de prueba Enviará un SMS de forma inadvertida a los números amigos que especificó en la configuración basica. Simular bloqueo esta opción simula el comando de bloqueo SMS y, si funciona correctamente, bloqueará el teléfono durante 10 segundos. Simular evento de robo desencadenará las acciones que deberían llevarse a cabo al cambiar su tarjeta SIM o si el teléfono se marca como "PERDIDO". Enviará un SMS a los números amigos, aunque puede tardar más tiempo ya que tratará de obtener los datos de ubicación por GPS. El botón Borrar lista de SIM le permite borrar la lista de tarjetas SIM de confianza, dejando sólo la tarjeta actual como única SIM de confianza. Desinstalación de avast! Anti-Theft Normalmente avast! Anti-Theft puede ser desinstalado de forma sencilla mediante el Administrador de Aplicaciones. Símplemente seleccione avast! Anti-Theft, después presione "Información del Sistema" y luego "Desinstalar". Tenga en cuenta que Android no permite la desinstalación del administrador del dispositivo. Si no es posible desinstalar Anti-Theft, por favor, compruebe en Configuración avanzada que esta opción está deshabilitada, después debería poder desinstalarlo normalmente. 23

24 Comandos de Avast! Anti-Theft Avast! Anti-Theft le permite controlar su teléfono de forma remota mediante unos sencillos comandos SMS. Para ello, es necesario activar la protección Anti-Theft con la configuración básica de Anti-Theft. Los comandos de Anti-Theft pueden ser enviados desde otro teléfono móvil con capacidades SMS. Si en la configuración de control remoto restringió los comandos SMS a los teléfonos de amigos, estos solo se aceptarán si se envían desde números de teléfono que coincidan con los de los amigos que especificó. Los comandos SMS enviados desde otros números serán ignorados. Para ver la lista completa de comandos SMS de su teléfono, presione Ayuda y elija "Comandos SMS" COMANDOS SMS Todos los comandos SMS deben comenzar con su contraseña avast! Por ejemplo, si su contraseña avast! es 2222, un comando de bloqueo será del siguiente modo: 2222 LOCK Si la opción "Permitir sólo comandos SMS de amigos" está seleccionada, los comandos SMS sólo serán aceptados si se envían desde los números especificados. Cualquier comando SMS enviado desde otro número será ignorado. Si desea permitir comandos SMS enviados desde otros números, debe dejar esta opción sin seleccionar. Si se envían correctamente, los comandos SMS no desencadenarán ninguna señal, sonido, activación luminosa o cualquier otra indicación de mensaje entrante en su teléfono. El SMS no será visible en la carpeta de mensajes entrantes y los SMS redirigidos tampoco aparecerán en la carpeta de mensajes enviados. Tenga en cuenta, sin embargo, que si el código no es correcto, el comando será ignorado y el mensaje se enviará a la carpeta de entrada como un SMS normal con la consiguiente notificación. 24

25 Lista de Comandos SMS LOST Ejemplo: 2222 LOST FOUND Ejemplo: 2222 FOUND LOCK Ejemplo: 2222 LOCK UNLOCK Ejemplo: 2222 UNLOCK MESSAGE <texto del mensaje> Ejemplo: 2222 MESSAGE Devuelveme mi teléfono! SIREN ON Ejemplo: 2222 SIREN ON SIREN OFF Ejemplo: 2222 SIREN OFF LOCATE Ejemplo: 2222 LOCATE LOCATE <duración de los intervalos en minutos> Ejemplo: 2222 LOCATE 5 LOCATE STOP Ejemplo: 2222 LOCATE STOP CALL [número de teléfono] Ejemplo: 2222 CALL Ejemplo: 2222 CALL FORWARD SMS [número de teléfono] Ejemplo: 2222 FORWARD SMS Ejemplo: 2222 FORWARD SMS CC SMS [número de teléfono] Ejemplo: 2222 CC SMS Ejemplo: 2222 CC SMS Marca el teléfono como PERDIDO. Este comando inicia las mismas acciones que un cambio de tarjeta SIM, en función de la configuración sobre el comportamiento de protección. Marca el teléfono como ENCONTRADO. Este comando desactiva el bloqueo del teléfono y la sirena de alarma. Bloquea el teléfono móvil Desbloquea el teléfono móvil Mostrará un mensaje en el teléfono Sin embargo, este mensaje puede ser eliminado. Utilice SET LOCKTEXT para crear un mensaje "adhesivo" que se mostrará cuando el teléfono esté bloqueado, después use "LOCK" para bloquear el teléfono y activar el mensaje Enciende la sirena Apaga la sirena Muestra la localización del dispositivo Realiza un seguimiento continuado del dispositivo Detiene el seguimiento continuo Si no se especifica ningún número de teléfono, el teléfono le devolverá la llamada. Si especifica un número, el teléfono llamará al número especificado. Si no se especifica ningún número de teléfono, el SMS entrante se reenviará silenciosamente al teléfono que envió el comando y se borrará (no será entregado) en el teléfono de destino. Si se especifica un número de teléfono, el SMS entrante se reenviará al teléfono especificado. Este comando sustituye todos los parámetros de reenvío de SMS establecidos anteriormente. El reenvío puede cancelarse mediante el comando FORWARD SMS STOP o iniciando avast! Anti- Theft. Igual que FORWARD SMS, pero no eliminará el SMS después de reenviarlo, lo que significa que el SMS reenviado se enviará también al teléfono de destino (CC significa con copia). Este comando sustituye todos los parámetros de reenvío de SMS establecidos anteriormente. 25

26 CC CALLS [número de teléfono] Ejemplo: 2222 CC CALLS Ejemplo: 2222 CC CALLS El reenvío puede cancelarse mediante el comando CC SMS STOP o iniciando avast! Anti-Theft. Al enviar este comando puede solicitar notificaciones SMS sobre las llamadas entrantes. Las notificaciones se enviarán al teléfono que envió el comando, si no se especifica otro número. Este comando sustituye todos los parámetros de reenvío de llamadas establecidos anteriormente. las llamadas no se redirigirán ya que el funcionamiento es diferente en distintos lugares del mundo. Tampoco es posible ocultar la configuración de desvío de forma fiable. Las notificaciones pueden cancelarse mediante el comando CC CALLS STOP o iniciando avast! Anti- Theft. CC ALL [número de teléfono] Ejemplo: 2222 CC ALL Ejemplo: 2222 CC ALL WIPE Ejemplo: 2222 WIPE GET <límite de consultas> SMS Ejemplo: 2222 GET 10 SMS GET <límite de consultas> INBOX SMS Ejemplo: 2222 GET 10 INBOX SMS GET <límite de consultas> SENT SMS Ejemplo: 2222 GET 10 SENT SMS GET <ver arriba> SMS FOR <número de teléfono> Ejemplo: 2222 GET 10 SMS FOR GET CONTACTS Ejemplo: 2222 GET CONTACTS GET LOG <límite de consultas> Ejemplo: 2222 GET LOG 10 LAUNCH Ejemplo: 2222 LAUNCH CLOSE Ejemplo: 2222 CLOSE Combina los comandos CC SMS y CC CALLS. Este comando sustituye todos los parámetros de reenvío de llamadas y SMS establecidos anteriormente. El reenvío puede cancelarse mediante el comando CC ALL STOP o iniciando avast! Anti-Theft. Borra todos los datos del teléfono Consulta los últimos 10 mensajes SMS Consulta los últimos 10 mensajes SMS recibidos Consulta los últimos 10 mensajes SMS enviados Consulta los 10 últimos mensajes SMS que coincidan con el número de teléfono indicado. Consulta los contactos en la libreta de direcciones. Consulta el registro de llamadas y SMS. Inicia la interfaz de usuario de avast! Anti-Thef Cierrra la interfaz de usuario de avast! Anti-Theft 26

27 REBOOT (solo para dispositivos rooteados) Ejemplo: 2222 REBOOT SET OWNER <nombre del propietario> Ejemplo: 2222 SET OWNER Charles Chaplin SET PIN <código de acceso> Ejemplo: 2222 SET PIN 3333 SET FRIEND 1 <número de teléfono> Ejemplo: 2222 SET FRIEND SET FRIEND 2 <número de teléfono> Ejemplo: 2222 SET FRIEND SET ONLYFRIENDS <modo de amigos> Ejemplo: 2222 SET ONLYFRIENDS 1 SET LOCKMODE <modo de bloqueo> Ejemplo: 2222 SET LOCKMODE 1 SET SIRENMODE <modo de sirena> Ejemplo: 2222 SET SIRENMODE 1 SET APPLOCKMODE <modo de bloqueo de aplicaciones> Ejemplo: 2222 SET APPLOCKMODE 1 SET USBLOCKMODE <modo de bloqueo del USB> (sólo para dispositivos rooteados) Ejemplo: 2222 SET USBLOCKMODE 1 SET FORCEDATAMODE <modo de forzado de datos> (sólo para dispositivos rooteados) Ejemplo: 2222 SET FORCEDATAMODE 1 SET BATTERYSMSMODE <modo de batería> Reinicia el dispositivo Cambiará el nombre del propietario del dispositivo Cambiará la contraseña de avast! Debe proporcionar una contraseña de 4 a 6 dígitos Cambiará el número de teléfono del primer amigo. Proporcione un número de móvil válido Cambiará el número de teléfono del segundo amigo. Proporcione un número de móvil válido. Cambiará el modo de autorización de comandos SMS (0 = permite todos los números, 1 = permite solo a amigos) Cambiará el funcionamiento de protección mediante bloqueo del teléfono (0 = no bloquear, 1 = bloqueo automático) Cambiará el funcionamiento de protección con sirena (0 = sin sirena durante el bloqueo, 1 = con sirena durante el bloqueo) Cambiará el funcionamiento de protección del gestor de programas o configuración del teléfono (0 = ninguna configuración activa, 1 = rechazar gestor de programas, 2 = rechazar configuración del teléfono) Cambiará el funcionamiento de protección de acceso a la depuración del USB (0 = no bloquear el acceso de depuración del USB, 1 = bloquear el acceso de depuración del USB) Cambiará el funcionamiento de protección para forzar la conexión de datos (0 = no forzar la conexión de datos, 1 = forzar la conexión de datos) Cambiará el funcionamiento de protección para la notificación de batería baja (0 = no notificar si 27

28 Ejemplo: 2222 SET BATTERYSMSMODE 1 SET LOCKTEXT <texto de bloqueo> Ejemplo: 2222 SET LOCKTEXT Por favor, llame al SET AUTOGPS <modo de gps> Ejemplo: 2222 SET AUTOGPS 1 SET WIPEMODE <modo de borrado> Ejemplo: 2222 SET WIPEMODE 1 SET PROTECTION <modo de protección> Ejemplo: 2222 SET PROTECTION 1 batería baja, 1 = notificar si batería baja) Cambiará el texto de bloqueo personalizado. Activará o desactivará la habilitación automática del GPS (0 = desactivar, 1 = activar) Activará o desactivará el borrado completo (0 = desactivar, 1 = activar) Activará o desactivará la protección de la opción Anti-Theft (0 = desactivar, 1 = activar) Atención: el uso de este comando desactivará totalmente el sistema Avast! Anti-Theft dejando sin utilidad la protección Anti-Theft. Portal de la Cuenta avast! Si ha registrado una Cuenta avast! puede usar la interfaz web para cambiar su configuración de forma remota y, si ha instalado avast! Anti-Theft en su dispositivo, también puede usarla para enviar comandos SMS en caso de que se pierda o sea robado. Esto puede ser utilizado no sólo en teléfonos móviles, sino también en tablets y otros dispositivos que no dispongan de SIM pero sí de conexión a internet. Puede crear su Cuenta avast! durante el proceso de instalación. Si aún no dispone de una Cuenta avast! crearla es muy sencillo. vaya a la página web de avast! y haga clic en "Cuenta" en la esquina superior derecha. En la siguiente pantalla, debe introducir su dirección de y una contraseña y se creará una cuenta para usted. Recibirá un con un enlace, haga clic en él para activar su cuenta. 28

29 29

30 Ahora, cada vez que inicie sesión, podrá ver el estado de sus dispositivos protegidos por avast! Para asegurarse de que el estado de su dispositivo Android se actualice, asegúrese de que está activada la opción de "Informe de estado" en las Opciones del dispositivo. Para acceder a las opciones y características de control remoto, seleccione el dispositivo de la lista "Todos los dispositivos" o haga clic en "Ver Detalles". En la pestaña "Información de Seguridad" verá la información relativa a su dispositivo y del estado de diversas características de seguridad. Y en la pestaña "Registro de Actividad" podrá ver un resumen de los análisis realizados por avast! Mobile Security en la última semana, mes y año. 30

31 Para utilizar las características de control remoto de Anti-Theft, necesita tenerlo activado en su dispositivo. Si aún no está activado, haga clic en el botón "Activar Anti-Theft". Tenga en cuenta que Anti-Theft sólo puede ser habilitado si ha sido instalado previamente en su dispositivo - no puede instalarlo de forma remota. Para habilitar Anti-Theft en su dispositivo, haga clic en el botón azul: Con Anti-Theft habilitado, verá varias pestañas adicionales que puede usar para configurar su dispositivo, enviar comandos SMS y ver información recibidad desde su dispositivo, tal como ubicación GPS y otras notificaciones. 31

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de configuración de Avast! Antivirus para Android

Guía de configuración de Avast! Antivirus para Android Guía de configuración de Avast! Antivirus para Android Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1 - Instalación... 3 1.1 Antirrobo avast! Anti-Theft... 4 1.2. Antivirus... 13 2 - Acceder

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access Manual de instalación y uso de McAfee Multi Access En este documento encontrará las instrucciones para instalar McAfee Multi Access en unos pasos muy sencillos, en función del dispositivo que desee proteger

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Aplicación para Smartphone Connect2Home. Manual de usuario

Aplicación para Smartphone Connect2Home. Manual de usuario Aplicación para Smartphone Connect2Home Manual de usuario Tabla de contenido 1. Introducción 1 2. Connect2Home para iphone 3 3. Connect2Home para Android 13 Información e ilustraciones están sujetas a

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS

Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS ÍNDICE 1 INTRODUCCIÓN 3 1.1. Menú y navegación 3 2 ACCESO DE LOS USUARIOS 4 2.1. Pantalla de acceso 4 2.2. Cómo me registro en OPENAPP GC? 5 2.3. Olvidó

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Medidor de almacenamiento

Medidor de almacenamiento Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo! launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Fonomail ProAttendant

Fonomail ProAttendant Fonomail ProAttendant Guía del Usuario Versión de software 5.0 INDICE INDICE 1- CORREO VOCAL... 3 1.1 Acceder al Buzón la Primera Vez... 3 1.2 Escuchar Mensajes... 3 1.2.1 Escuchar Nuevos Mensajes... 3

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Preguntas frecuentes T620

Preguntas frecuentes T620 Preguntas frecuentes T620 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- La pantalla no enciende 5.- Ha olvidado la contraseña 6.- La

Más detalles

OTASL BlackBerry Storm 9500 Guía de Actualización Inalámbrica de Software de Dispositivo BlackBerry

OTASL BlackBerry Storm 9500 Guía de Actualización Inalámbrica de Software de Dispositivo BlackBerry OTASL BlackBerry Storm 9500 Guía de Actualización Inalámbrica de Software de Dispositivo BlackBerry OTASL (Over the Air Software Load), es una nueva funcionalidad gracias a la cual podemos solicitar, descargar

Más detalles

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario El portal web le otorga acceso a herramientas de configuración y administración de las funcionalidades de su extensión. ACCESO AL PORTAL Para ingresar al portal de usuario digite en un navegador la dirección:

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Content Manager 2 Guía del usuario

Content Manager 2 Guía del usuario Content Manager 2 Guía del usuario Lea esta guía para aprender a utilizar Content Manager 2 para buscar, adquirir, descargar e instalar actualizaciones y contenido extra en su Becker PND. 1.) Cómo instalar

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Guía Indico del Usuario Administrador CERN

Guía Indico del Usuario Administrador CERN Guía Indico del Usuario Administrador CERN por CERN Guía Indico del Usuario Administrador Tabla de Contenidos 1. Comenzando con Indico...1 1.1. Crear una Cuenta de Administración...1 1.2. Cuentas Creadas

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

20011 SInformáticas.

20011 SInformáticas. CONFIGURACIÓN DEL MOZILLA THUNDERBIRD...1 INTRODUCCIÓN...1 Características....1 Protección contra spam....1 Thunderbird portátil....1 CÓMO INSTALARLO?...1 Cómo descargarlo?...1 Instalación de Mozilla Thunderbird....2

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Manual del usuario USO DEL MERCADO

Manual del usuario USO DEL MERCADO Manual del usuario USO DEL MERCADO Pagina El mercado...1 El área de trabajo...1 Colocación de sus productos...2 Encontrando ofertas y demandas...3 Haciendo y recibiendo propuestas...4 Aceptando una propuesta...5

Más detalles

Manual de uso App Mi Movistar

Manual de uso App Mi Movistar Índice 1. Qué es Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Solicitud de una clave de acceso 6 5. Navegación y opciones 8 6. Atención al cliente 28 7. Ofertas

Más detalles

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

MANUAL DE USUARIO APP NFCSOS

MANUAL DE USUARIO APP NFCSOS MANUAL DE USUARIO APP NFCSOS Las pulseras NFCSOS requieren utilizar las siguientes aplicaciones: APP NFCSOS LIST : para crear, modificar y gestionar la lista de alumnos actual, APP NFCSOS SCAN : para verificar

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL Configuración del Filtro de Spam o correo basura Qué es el spam o correo basura? Cómo accedo al panel de control? Configurando el Filtro de Spam o Activar el filtro o Establecer el ajuste de aciertos o

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV 10 EL EXPLORADOR DE WINDOWS IV Operaciones con discos Desde el Explorador, también puede ejecutar diversas operaciones sobre discos completos. Aunque, desde aquí, es posible formatear discos duros, lo

Más detalles

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error. Programación Básica de Alarma GSM Última modificación: 15 de Octubre de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos que cubra todas sus expectativas

Más detalles

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Qué tipos de navegadores son compatibles? Necesito habilitar cookies? Qué son sesiones de cookies? El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Estoy

Más detalles

MANUAL DE USUARIO Bluekey 3.19

MANUAL DE USUARIO Bluekey 3.19 MANUAL DE USUARIO Bluekey 3.19 Información de derechos de autor y marcas comerciales El manual del usuario de BlueKey y todo su contenido son propiedad de COLTEC S.L. y están protegidos por las leyes de

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles