ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (prevista para la versión 2.0 del producto o posteriores)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (prevista para la versión 2.0 del producto o posteriores)"

Transcripción

1 ESET MOBILE SECURITY PARA ANDROID Guía del usuario (prevista para la versión 2.0 del producto o posteriores) Haga clic aquí para descargar la versión más reciente de este documento

2 Contenido 1. Introducción Lo nuevo Requisitos...3 del sistema 2. Instalación Instalación...4 desde el sitio Web de ESET 2.2 Instalación...4 desde Google Play 2.3 Instalación...4 desde Amazon 2.4 Asistente...4 de inicio 2.5 Desinstalación Licencia Antivirus Cuarentena Registros...8 de exploración 4.3 Configuraciones...8 avanzadas 5. Anti-Theft Control...10 de SIM Agregar una nueva...10 tarjeta SIM de confianza 5.2 Mis...10 detalles de contacto 5.3 Contactos...10 de confianza Agregar un nuevo...11 contacto de confianza 5.4 Comandos...11 de texto SMS 6. Filtro...12 de SMS y llamadas 6.1 Reglas Agregar una nueva...12 regla 6.2 Historial Anti-Phishing Auditoría...15 de Seguridad ESET MOBILE SECURITY 8.1 Seguimiento...15 del dispositivo 8.2 Auditoría...15 de aplicaciones 9. Configuración ESET, spol. s r.o. ESET Mobile Security fue desarrollado por ESET, spol. s r.o. Para obtener más información visite Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un sistema de recuperación o transmitirse en forma o modo alguno, ya sea por medios electrónicos, mecánicos, fotocopia, grabación, análisis o cualquier otro medio sin la previa autorización por escrito del autor. ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo aviso. Atención al cliente: REV Contraseña...16 de seguridad 10. Atención...17 al cliente

3 1. Introducción ESET Mobile Security es una solución completa de seguridad que protege su dispositivo de amenazas emergentes y páginas phishing, filtros indeseados y mensajes, y le permite tomar el control de su dispositivo de manera remota en caso de pérdida o robo. 1.1 Lo nuevo Comparado con la versión 1.2, se han presentado las siguientes actualizaciones y mejoras en la versión 2 de ESET Mobile Security: Compatibilidad con tablets El nuevo diseño es receptivo a las tablets, horizontal y verticalmente. En dispositivos que no son compatibles con las funciones de llamadas y mensajería, algunas características se mantienen ocultas (por ejemplo Anti-Theft). Anti-Phishing Manténgase protegido contra sitios Web maliciosos que intentan adquirir información confidencial: nombres de usuario, contraseñas, información bancaria o detalles de tarjetas de crédito. Nuevo diseño La interfaz gráfica del usuario, la ventana principal del programa y las configuraciones del programa de han sido completamente rediseñadas para una navegación más intuitiva y fácil. 1.2 Requisitos del sistema Para instalar ESET Mobile Security, su dispositivo Android debe cumplir con los siguientes requisitos mínimos del sistema. Sistema operativo: Android 2.3 (Gingerbread) y superiores Resolución de la pantalla táctil: mínimo de 240x320 px, recomendada 320x480 px CPU: 500 MHz RAM: 256 MB Espacio libre de almacenamiento interno: 12 MB NOTA: Los dispositivos arraigados no son compatibles. Algunas características (por ej., Anti-Theft y SMS y filtro de llamadas) no están disponibles en tablets que no son compatibles con llamadas y mensajería. Exploración programada Programe una exploración regular en búsqueda de malware cuando mejor le sea más conveniente - durante la noche si lo desea. SMS y Filtro de llamadas basados en disponibilidad Bloquee llamadas y mensajes únicamente durante momentos específicos, al mismo tiempo que permite excepciones para familia y amigos. Utilice sus grupos de contactos de Android (familia, amigos, trabajo) para aplicar reglas para cada grupo. ESET Live Grid Asegura una protección en tiempo real contra posibles amenazas al utilizar una tecnología en la nube que recoge muestras de malware de usuarios de ESET de todo el mundo. Sirena remota Encuentre su dispositivo al activar un sonido de sirena, incluso si se encuentra en silencio. Detección de aplicaciones potencialmente indeseadas Descubra aplicaciones que pueden causar daño explotando los datos o funciones de su dispositivo. La detección temprana lo protege de intentos de enviar SMS o realizar llamadas a números premium. Seguimiento del dispositivo Busque roaming de datos o llamadas activados, la conexión WiFi a la cual se encuentra conectado, o la memoria disponible. Auditoría de aplicaciones Vea los niveles de permiso de todas las aplicaciones instaladas: todo organizado en grupos. Conozca a qué información en su dispositivo pueden acceder. 3

4 2. Instalación Para instalar ESET Mobile Security, utilice uno de los siguientes métodos: NOTA: Si ya posee un Nombre de usuario y Contraseña activos o una Clave de activación emitida por ESET, descargue ESET Mobile Security desde el sitio Web de ESET. 2.2 Instalación desde Google Play Abra la aplicación Google Play Store en su dispositivo Android y busque ESET Mobile Security (o simplemente Eset). De manera alternativa, puede instalar el programa al explorar el código QR debajo usando su dispositivo móvil y una aplicación como QR Droid o Barcode Scanner: 2.1 Instalación desde el sitio Web de ESET Descargue ESET Mobile Security al analizar el código QR posterior con su dispositivo móvil y una aplicación como QR Droid o Barcode Scanner. 2.3 Instalación desde Amazon Abra la aplicación Amazon en su dispositivo Android y busque ESET Mobile Security (o simplemente Eset). 2.4 Asistente de inicio De manera alternativa, puede descargar el archivo ESET Mobile Security de instalación de APK a su equipo: 1. Descargue el archivo desde el sitio Web de ESET. 2. Copie el archivo en su dispositivo por medio de Bluetooth o USB. 3. Pulse el ícono de inicio en la pantalla de inicio de Android, o diríjase a Inicio > Menú y pulse Configuración > Aplicaciones. Asegúrese de que la opción Fuentes desconocidas esté seleccionada. 4. Ubique el archivo APK con una aplicación de exploración como ASTRO File Manager o ES File Explorer. 5. Abra el archivo y pulse Instalar. Una vez instalada la aplicación, pulse Abrir. 4

5 Una vez que la aplicación se encuentre instalada en el dispositivo, siga las indicaciones del asistente de inicio: 1. Seleccione el idioma que desea utilizar en ESET Mobile Security. 2. Seleccione el país donde reside actualmente. 3. Si desea ayudar a mejorar los productos de ESET enviando datos anónimos sobre el uso de la aplicación, seleccione la opción adecuada. 4. Toque suavemente en Aceptar. Al hacerlo, usted está de acuerdo con el Acuerdo de licencia de Usuario final. 5. En el siguiente paso, elija si desea participar en ESET Live Grid. Para leer más sobre ESET Live Grid, consulte esta sección Toque suavemente en Siguiente. 7. Elija si desea que ESET Mobile Security detecte aplicaciones potencialmente indeseadas. Puede encontrar más detalles sobre dichas aplicaciones en esta sección Toque suavemente en Siguiente. 9. Toque suavemente en Finalizar. 2.5 Desinstalación Si desea desinstalar ESET Mobile Security, utilice el Asistente de desinstalación disponible en el menú principal de ESET Mobile Security bajo Configuración > Desinstalar. Si activó la protección contra desinstalación, se le pedirá que ingrese su Contraseña de seguridad. 5

6 3. Licencia Activación de la aplicación mediante su clave de activación: si usted adquirió su programa junto a un nuevo dispositivo (o como parte de un producto en caja), habrá recibido una clave de Activación con su compra. Ingrese la información que recibió en el campo Clave de activación y su dirección actual de correo electrónico en el campo Correo electrónico. Su nueva información de autenticación (el nombre de usuario y la contraseña) reemplazará automáticamente la clave de Activación y será enviada a la dirección de correo electrónico especificada. Comprar licencia: seleccione esta opción si no cuenta con una licencia y le gustaría comprar una. Será redirigido a la página web de su distribuidor local ESET. Cada licencia tiene validez durante un período fijo de tiempo. Una vez que la licencia expira, se le solicitará que la renueve (el programa le notificará por anticipado). NOTA: Durante la activación, el dispositivo debe permanecer conectado a Internet. Se descargará una cantidad de información reducida. Luego de una instalación correcta, es necesario activar ESET Mobile Security. Para abrir la sección Licencia, toque suavemente el ícono del Menú en a la pantalla principal de ESET Mobile Security (o presione el botón MENÚ en el dispositivo) y pulse Licencia. Los métodos de activación varían según si se descargó ESET Mobile Security del sitio web de ESET, de Amazon o Google Play. Prueba gratuita: seleccione esta opción si usted no cuenta con una licencia y desea evaluar ESET Mobile Security antes de realizar una compra. Ingrese su dirección de correo electrónico para activar ESET Mobile Security durante un tiempo limitado. Recibirá un mensaje de correo electrónico de confirmación después de realizar una activación correcta del producto. Solo puede activar una licencia de prueba una vez por dispositivo. Activar aplicación usando su nombre de usuario y contraseña: si adquirió el producto por medio de un distribuidor ESET, habrá recibido un nombre de usuario y una contraseña junto con su compra. Ingrese la información que recibió en los campos Nombre de usuario y Contraseña. 6

7 Nivel de exploración 4. Antivirus Existen 3 niveles de exploración diferentes para elegir: El módulo Antivirus protege su dispositivo de códigos maliciosos al bloquear las amenazas y luego limpiarlas o moverlas a cuarentena. Explorar dispositivo Se puede utilizar la opción Explorar dispositivo para revisar si hay infiltraciones en su dispositivo móvil. Algunos tipos de archivos predefinidos se analizan en forma predeterminada. La exploración completa del dispositivo verifica la memoria, los procesos activos, sus bibliotecas de enlaces dinámicos dependientes y los archivos que forman parte del almacenamiento interno y extraíble. Un resumen breve del análisis se guardará en un archivo de registro disponible en la sección Registros. Si desea abortar una exploración en progreso, toque suavemente el ícono. Rápido: si elije esta opción, ESET Mobile Security solo analizará aplicaciones instaladas, archivos DEX (archivos ejecutables para Android OS), archivos SO (bibliotecas) y archivos ZIP con un nivel máximo de 3 archivos anidados. Inteligente: la exploración inteligente analizará el contenido de la tarjeta SD junto con los tipos de archivos analizados por la exploración rápida. Profundo: se analizarán todos los tipos de archivos independientemente de su extensión tanto en la memoria interna como en la tarjeta SD. Exploración programada La opción Exploración programada le permite ejecutar la exploración del dispositivo automáticamente a una hora predefinida. Para programar una exploración, toque suavemente el botón junto a la opción Exploración programada y especifique las fechas y horarios para el inicio de la exploración. Todos los días de la semana están seleccionados por defecto. Cuarentena El propósito principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Para obtener más información, vea la sección Cuarentena 8. 7

8 Registros de exploración 4.3 Configuraciones avanzadas La sección Registros de exploración contiene logs que proporcionan información sobre las tareas de exploración. Puede encontrar más información en este capítulo 8. Actualizar base de datos de amenazas Por defecto, ESET Mobile Security incluye una tarea de actualización para asegurar que el programa se actualice regularmente. Para ejecutar manualmente la actualización, pulse Actualización de la base de datos de amenazas. NOTA: Para evitar el uso innecesario de ancho de banda, las actualizaciones se publican solo cuando son necesarias al agregar una nueva amenaza. Si bien las actualizaciones son gratuitas para las licencias activas, es posible que el proveedor del servicio móvil le cobre por la transferencia de datos. Se pueden encontrar las descripciones detalladas de las Configuraciones avanzadas del antivirus en la sección Configuraciones avanzadas Cuarentena Los archivos deben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o en caso de que ESET Mobile Security los esté detectado erróneamente. Los archivos almacenados en cuarentena pueden visualizarse en un registro que muestra el nombre junto con la ubicación original del archivo infectado, la fecha y la hora del envío a cuarentena. Si desea restaurar un archivo en cuarentena a su ubicación original, pulse en el archivo y pulse el ícono. No recomendamos que restaure archivos en cuarentena regularmente. Actualizaciones automáticas de la Base de datos de amenazas Esta opción le permite establecer el intervalo de tiempo para la descarga automática de las actualizaciones de la base de datos de amenazas. Estas actualizaciones se publican solo cuando son necesarias, cuando se agrega una nueva amenaza a la base de datos. Le recomendamos dejar esta configuración en el valor de manera predeterminada (diario). Para quitar un archivo en cuarentena de su dispositivo de forma permanente, pulse en el archivo y pulse el ícono. NOTA: Si coloca en cuarentena una aplicación sospechosa pero luego elije instalarla, la aplicación se eliminará automáticamente de la cuarentena. Protección en tiempo real Esta opción le permite habilitar/deshabilitar la exploración en tiempo real. Esta exploración se activa automáticamente cuando se inicia el sistema y verifica los archivos con los que interactúa. Explora automáticamente la carpeta Desca rg a s, todos los archivos de instalación de.a pk y todos los archivos en la tarjeta SD luego de ser cargada. 4.2 Registros de exploración Los Registros de exploración se crean luego de cada exploración programada o la exploración de dispositivo activada manualmente. Cada registro contiene: la fecha y la hora del evento duración de la exploración número de archivos analizados resultado de la exploración o errores encontrados durante la exploración 8 ESET Live Grid Basado en el sistema avanzado de alerta temprana ThreatSense.Net, ESET Live Grid está diseñado para proporcionar niveles adicionales de seguridad a su dispositivo. Monitorea sus programas en ejecución y procesos del sistema de manera constante frente a la última tecnología recogida de millones de usuarios ESET alrededor del mundo. Además, sus exploraciones se procesan más rápido y de manera más precisa a medida que la base de datos ESET Live Grid crece con el tiempo. Esto nos permite ofrecerles a nuestros usuarios una mayor protección proactiva y velocidad de exploración. Le recomendamos que active esta característica. Gracias por su apoyo.

9 Detectar aplicaciones potencialmente indeseadas Una aplicación indeseada es un programa que contiene adware, instala barras de herramientas, rastrea los resultados de sus búsquedas o posee otros objetivos poco claros. Existen algunas situaciones en las que puede sentir que los beneficios de la aplicación indeseada pesan más que los riesgos. Por esta razón, ESET le asigna a estas aplicaciones una categoría de riesgo menor comparado con otros tipos de software maliciosos. Detectar aplicaciones potencialmente inseguras Existen muchas aplicaciones legítimas cuya función es simplificar la administración de dispositivos conectados a la red. Sin embargo, en las manos incorrectas, pueden ser utilizadas para propósitos maliciosos. La opción Detectar aplicaciones potencialmente inseguras le permite descubrir tales amenazas. "Aplicaciones potencialmente inseguras" es la clasificación utilizada para el software comercial y legítimo. Esta clasificación incluye programas tales como herramientas de acceso remoto, aplicaciones de descifrado de contraseñas y registros de teclado. Acción resolutoria por defecto Esta configuración determina la acción que se llevará a cabo luego de que la exploración haya terminado y se hayan encontrado amenazas. Si selecciona Quitar, se quitará el archivo infectado. Si selecciona Cuarentena, el archivo infectado se enviará a Cuarentena 8. 9

10 5. Anti-Theft Para comenzar a utilizar la protección Anti-Theft, pulse AntiTheft en el menú de programa principal. Un simple asistente de configuración lo guiará a través de algunos pasos fáciles: habilitar Desinstalar protección, y agregar ESET Mobile Security como un Administrador de Dispositivo, creando su propia contraseña de seguridad y una contraseña para los comandos de mensajes de texto SMS. Se requiere su Contraseña de seguridad para desbloquear su dispositivo, acceder a características protegidas por contraseña (por ej., Anti-Theft) y desinstalar ESET Mobile Security. Su Contraseña para comandos de textos SMS se usa al enviar los comandos de texto. Para conocer más acerca de los comandos de texto, vea esta sección 11. IMPORTANTE: Elija sus contraseñas cuidadosamente. Para incrementar la seguridad y hacer que las contraseñas sean más difíciles de descifrar por otros, utilice una combinación de letras minúsculas, mayúsculas y números. 5.1 Control de SIM La sección Control de SIM muestra la lista de tarjetas SIM confiables que serán aceptadas por ESET Mobile Security. Si inserta una tarjeta SIM no definida en esta lista, la pantalla se bloqueará y se enviará un mensaje de texto de alerta a sus Contactos de confianza. Para agregar una nueva tarjeta SIM, pulse el ícono. Para obtener más información, vea esta sección 10. Para quitar una tarjeta SIM de la lista, toque y sostenga la entrada y pulse el La característica Anti-Theft protege su dispositivo móvil del acceso no autorizado. Si pierde su dispositivo o alguien se lo roba y reemplaza la tarjeta SIM por una nueva (no confiable), ESET Mobile Security bloqueará el dispositivo automáticamente y se enviará un SMS de alerta a los números de teléfono definidos por el usuario. En el mensaje se incluirá el número telefónico de la tarjeta SIM insertada, el código IMSI (Identidad Internacional del Abonado a un Móvil, por sus siglas en inglés) de la tarjeta y el código IMEI (Identidad Internacional del Equipo Móvil, por sus siglas en inglés) del teléfono. El usuario no autorizado no tendrá conocimiento de que se envió este mensaje, ya que se eliminará automáticamente de la cadena de mensajes de su dispositivo. También puede solicitar las coordenadas de GPS de su dispositivo móvil perdido o borrar de manera remota toda la información almacenada en el dispositivo ícono. Agregar una nueva tarjeta SIM de confianza Ingrese un Nombre para la tarjeta SIM (por ej., Casa, Trabajo) y su número IMSI (International Mobile Subscriber Identity). El IMSI se presenta generalmente como un número de 15 dígitos de largo impreso en su tarjeta SIM. En algunos casos puede ser más corto. 5.2 Mis detalles de contacto En la sección Mis detalles de contacto, puede escribir la información que será enviada a los números de teléfono predefinidos una vez insertada una tarjeta SIM no confiable en su dispositivo. Ingrese la descripción de su dispositivo, número de contacto alternativo (por ej., número de teléfono de su hogar o lugar de trabajo) o su dirección de correo electrónico. 5.3 Contactos de confianza NOTA: Las características Anti-Theft no funcionan en las tablets que no son compatibles con la mensajería. En la lista de Contactos de confianza, puede agregar o quitar los números de teléfonos que recibirán un SMS de alerta después de que se inserta una tarjeta SIM no confiable en su dispositivo. Para agregar un nuevo contacto de confianza, pulse el botón Añadir desde Contactos y seleccione un contacto de su lista de contactos. Si la persona no se encuentra incluida en la lista de contactos, toque suavemente el ícono. Para obtener más información, vea esta sección

11 Para quitar un contacto de la lista, toque y mantenga el contacto y pulse el ícono. NOTA: Si está en el extranjero, todos los números de teléfono ingresados en la lista deben incluir el prefijo telefónico internacional seguido del número (por ej., ) Agregar un nuevo contacto de confianza Ingrese el nombre de un contacto y su número de teléfono. Si el contacto tiene más de un número telefónico, se enviará el SMS de alerta a todos los números asociados. Si desea permitir que este contacto restablezca su contraseña en caso que usted la olvidara, seleccione la opción Permitir restablecimiento remoto de su contraseña. 5.4 Comandos de texto SMS Los comandos SMS remotos (bloquear, sirena, buscar y limpiar) solo funcionarán si los Comandos de texto SMS están activados. Si pierde su dispositivo y le gustaría bloquearlo, envíe un SMS de bloqueo remoto desde cualquier dispositivo móvil a su número de teléfono de la siguiente forma: eset lock contra seña Reemplace contra seña por su contraseña de seguridad. Una vez que se realice el bloqueo, todo usuario no autorizado deberá ingresar la contraseña del dispositivo para desbloquearlo. Para bloquear su dispositivo y reproducir un sonido, envíe un SMS a su número de móvil de la siguiente manera: eset siren contra seña Si desea solicitar las coordenadas del GPS de su dispositivo móvil, envíe un mensaje de texto a su número de teléfono móvil o al número de teléfono móvil del usuario no autorizado (si ya se reemplazó la tarjeta SIM) de la siguiente manera: eset find contra seña Recibirá un mensaje de texto con la ubicación aproximada de su dispositivo perdido y un segundo mensaje de texto con las coordenadas de GPS exactas de su dispositivo y un enlace a esa ubicación en Google maps. Tenga en cuenta que con el fin de recibir las coordenadas de GPS, se debe activar por anticipado el módulo de GPS en su dispositivo. Si desea borrar toda la información almacenada en su dispositivo y todos los medios extraíbles insertos actualmente, envíe un SMS de borrado remoto a su dispositivo de la siguiente manera: eset w ipe contra seña Se borrarán permanentemente de su dispositivo todos los contactos, mensajes, correos electrónicos, aplicaciones instaladas, su cuenta de Google y el contenido de la tarjeta SD. Si ESET Mobile Security no está establecido como el Administrador de dispositivo, únicamente se borrarán los contactos, mensajes y el contenido de la tarjeta SD. NOTA: Su contraseña distingue entre mayúscula y minúscula. Asegúrese de ingresar la contraseña exactamente de la manera en que la definió durante el asistente de configuración AntiTheft. 11

12 6. Filtro de SMS y llamadas 6.1 Reglas Para agregar una nueva regla, pulse el ícono. Puede encontrar más información acerca de la creación de una nueva regla en esta sección 12. Si desea eliminar una entrada de regla existente de la lista de Reglas, toque y sostenga la entrada y pulse el El filtro de SMS y llamadas bloquea los mensajes SMS/MMS entrantes y las llamadas de entrada/salida en base a sus reglas. Los mensajes no deseados suelen incluir publicidad de proveedores de servicios para telefonía móvil o mensajes provenientes de usuarios desconocidos o no especificados. El término bloquea r m ensa je significa que el mensaje de entrada se enviará a la sección de Historial automáticamente. Cuando se bloquea un mensaje de entrada no se muestra ninguna notificación. La ventaja de esto es que, aunque ya no lo moleste la información no solicitada, siempre puede verificar los logs en busca de mensajes que se hayan bloqueado por error. NOTA: El filtro de SMS y llamadas no funciona en las tablets que no son compatibles con las funciones de llamadas y mensajería. Para bloquear llamadas y mensajes del último número de teléfono recibido, pulse Bloquear última llamada. Esto creará una regla de filtro de SMS y llamadas. 12 Agregar una nueva regla ícono.

13 Especifique un grupo de números de teléfono o una persona. La opción Todos los números desconocidos incluirá los números de teléfono que no estén guardados en su lista de contactos. Puede utilizar esta opción para bloquear llamadas telefónicas que no son bienvenidas (por ej., "llamadas no solicitadas") o para evitar que los niños marquen números desconocidos. La opción Todos los números conocidos se refiere a todos los números de teléfono guardados en su lista de contactos. Números ocultos se aplicará a las personas que llamen y tengan su número de teléfono escondido intencionalmente a través de la Restricción de la identificación de la línea que llama (CLIR por sus siglas en inglés). Especifique cuál debería ser bloqueado o permitido: llamadas salientes llamadas entrantes mensajes de texto (SMS) entrantes o mensajes multimedia entrantes (MMS) Para aplicar la regla solo a una hora especificada, desactive Siempre en la parte inferior y seleccione las fechas y horas para las que quiera aplicar la regla. Todos los días de la semana están seleccionados por defecto. Esta funcionalidad le puede resultar útil si no desea ser molestado durante la noche o el fin de semana. NOTA: Si está en el extranjero, todos los números de teléfono ingresados en la lista deben incluir el prefijo telefónico internacional seguido del número (por ej., ). 6.2 Historial En la sección de Historial puede ver las llamadas y mensajes bloqueados o permitidos por el filtro de SMS y llamadas. Cada registro contiene el nombre del evento, con el número de teléfono correspondiente, fecha y hora del suceso. Los registros de mensajes SMS y MMS también contienen el cuerpo del mensaje. Si desea modificar una regla relacionada con el número de teléfono o un contacto que estaba bloqueado, seleccione la entrada de la lista y pulse el ícono. Para quitar la entrada de la lista, selecciónela y pulse el ícono. Para quitar más entradas, toque y mantenga presionada una de las entradas, seleccione las que desea quitar y pulse el ícono. 13

14 7. Anti-Phishing El término phishing (suplantación de identidad) define una actividad criminal que utiliza la ingeniería social (la manipulación de los usuarios para obtener información confidencial). Phishing es utilizado a menudo para obtener acceso a datos confidenciales tales como números de cuentas bancarias, números de tarjetas de crédito, números de PIN o usuarios y contraseñas. Le recomendamos que mantenga Anti-Phishing activada. Todos los ataques potenciales de phishing que provengan de sitios web o dominios enumerados en la base de datos de malware de ESET serán bloqueados y aparecerá una notificación de advertencia informándole sobre el ataque. Anti-Phishing se integra con los navegadores web más comunes disponibles en Android OS (por ejemplo, Chrome o el navegador web por defecto de Android). Se validó la lista de navegadores compatibles antes del lanzamiento de su versión instalada de ESET Mobile Security. Para verificar si el navegador instalado en su dispositivo es compatible con ESET Mobile Security, escriba el nombre del navegador. ESET Mobile Security verificará la compatibilidad con el navegador actual. NOTA: Anti-Phishing no lo protegerá mientras navegue en modo privado (incognito). 14

15 8. Auditoría de Seguridad 8.2 Auditoría de aplicaciones Auditoría de Seguridad le ayuda a monitorear y cambiar configuraciones de dispositivo importantes y permisos de aplicaciones instaladas para prevenir riesgos de seguridad. Para activar/desactivar la Auditoría de Seguridad y sus componentes específicos, utilice estos botones: 8.1 Seguimiento del dispositivo Algunas aplicaciones instaladas en su dispositivo pueden tener acceso a servicios que le cuestan dinero, rastrear su ubicación, leer su información de identidad, contactos o mensajes de texto. ESET Mobile Security proporciona una auditoría de estas aplicaciones. En la sección Seguimiento del dispositivo puede definir qué componentes del dispositivo serán monitoreados por ESET Mobile Security. En la sección Auditoría de aplicaciones puede ver la lista de aplicaciones clasificadas por categorías. Pulse en cada aplicación para ver su descripción detallada. Se puede acceder a los detalles de permisos de cada aplicación al pulsar en una aplicación en particular. Pulse cada opción para ver una descripción detallada de cada opción y su estado actual. Ciertas opciones como Fuentes desconocidas y Modo de depuración se pueden cambiar al pulsar Cambiar configuraciones. Esto lo redireccionará a la pantalla de configuraciones de Android OS. 15

16 9. Configuración 9.1 Contraseña de seguridad Se requiere su Contraseña de seguridad para desbloquear su dispositivo, acceder a características protegidas por contraseña (por ej., Anti-Theft) y desinstalar ESET Mobile Security. La Frase recordatoria (si se estableció) le mostrará una pista para ayudarle a recordar su contraseña. Si olvida su contraseña, puede enviar un SMS desde el teléfono móvil que guardó en su lista de Contactos de confianza 10 en su teléfono móvil. Este SMS debe estar de la siguiente forma: eset rem ote reset Se restablecerá su contraseña. Luego podrá definir una nueva. Si no poseía un Contacto de confianza definido antes de bloquear su dispositivo, puede enviar una petición para restablecer la contraseña. Esta opción estará activa en la pantalla de su teléfono bloqueado después de 2 intentos fallidos de ingresar la contraseña. Recibirá un correo electrónico con un código de desbloqueo a la dirección de correo electrónico de su cuenta de Google o a una dirección de correo electrónico definida en Anti-Theft > Mis detalles de contacto. Ingrese el código de desbloqueo en la pantalla de su teléfono bloqueado. Una vez que su teléfono esté desbloqueado, defina una nueva contraseña de seguridad en Configuraciones > Contraseña. IMPORTANTE: Elija su contraseña cuidadosamente. Para incrementar la seguridad y hacer que la contraseña sea más difícil de descifrar por otros, utilice una combinación de letras minúsculas, mayúsculas y números. Contraseña de seguridad Esta opción le permite establecer una nueva contraseña o cambiar la existente. Para obtener más información, vea la sección Contraseña de seguridad 16. Idioma Por defecto, ESET Mobile Security está instalado en el idioma que está establecido en su teléfono como una configuración regional del sistema (en los ajustes de Idioma y teclado de Android OS). Para cambiar el idioma de la interfaz completa de usuario de la aplicación, pulse Idioma y seleccione el idioma de su elección. Notificación permanente ESET Mobile Security muestra su ícono de notificación en la esquina superior izquierda de la pantalla (barra de estado de Android). Si no desea que se muestre este ícono, elimine la selección de la opción Notificación Permanente. Buscar una versión nueva Para una protección máxima, es importante utilizar la última versión de ESET Mobile Security. Pulse Buscar una versión nueva para ver si existe una versión más nueva disponible para descargar. Desinstalar Si desea desinstalar ESET Mobile Security, utilice el asistente para Desinstalar. Las carpetas de ESET Mobile Security y la de cuarentena se eliminarán de manera permanente. 16

17 10. Atención al cliente Los especialistas de Atención al cliente de ESET están disponibles para proporcionar asistencia administrativa o soporte técnico relacionado a ESET Mobile Security o cualquier otro producto ESET. Para enviar una petición de atención directamente desde su dispositivo, pulse el ícono Menú en a la pantalla principal de ESET Mobile Security (o presione el botón MENÚ en el dispositivo) y pulse Atención al cliente >Atención al cliente. Llene todos los campos requeridos. ESET Mobile Security incluye una funcionalidad de registro avanzado para ayudar a diagnosticar problemas técnicos potenciales. Para proporcionarle a ESET un registro de aplicación, asegúrese de que esté seleccionada la opción Registro de aplicación (por defecto). Envíe su solicitud pulsando Enviar. Los especialistas de atención al cliente de ESET lo contactarán a la dirección de correo electrónico que proporcionó. 17

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga un clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto)

ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto) ESET MOBILE SECURITY PARA ANDROID Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto) Haga clic aquí para descargar la versión más reciente de este documento Contenido 1.

Más detalles

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security 1.1

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

ESET ENDPOINT SECURITY PARA ANDROID

ESET ENDPOINT SECURITY PARA ANDROID ESET ENDPOINT SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga un clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Endpoint Security

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario

ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario ESET Mobile Security Business Edition para Windows Mobile Manual de instalación y guía para el usuario Contenido 1. Instalación...3 de ESET Mobile Security 1.1 Requisitos...3 mínimos del sistema 1.2 Instalación...3

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Manual de Usuario SMS Inteligente

Manual de Usuario SMS Inteligente Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

MiCRM Enlace [App] Bienvenido a MiCRM Enlace.

MiCRM Enlace [App] Bienvenido a MiCRM Enlace. Bienvenido a MiCRM Enlace. Manual de usuario para el uso de la aplicación móvil. 1 Primeros pasos Las aplicación móvil de MiCRM Enlace es el complemento perfecto para la plataforma web que permite la administración

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo! launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Versión 1.0.1 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de los componentes Terabox...

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Bienvenido a la Guía de introducción - Utilidades

Bienvenido a la Guía de introducción - Utilidades Bienvenido a la Guía de introducción - Utilidades Contenido File Recover... 1 Introducción a File Recover... 1 Instalación... 1 Introducción... 2 iii File Recover Introducción a File Recover Instalación

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Manual mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados.

Manual mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados. Manual del Usuario Versión 1.4.2 2015 Movistar. Todos los derechos reservados. 1 1 mcloud... 3 2 Instalación del mcloud... 4 3 Configuración y uso de los componentes mcloud... 7 3.1 Home... 7 3.1.1 Barra

Más detalles

SOBRE EL USO DE LA APLICACIÓN

SOBRE EL USO DE LA APLICACIÓN GENERAL Para qué sirve Eurotax ebook? Cuáles son las ventajas de Eurotax ebook? En qué dispositivos funciona Eurotax ebook? Cuánto cuesta Eurotax ebook? Cómo me puedo suscribir a Eurotax ebook? Puedo enviar

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Medidor de almacenamiento

Medidor de almacenamiento Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

BIENVENIDO A LA GUÍA DEL USUARIO DE DHL WEB SHIPPING

BIENVENIDO A LA GUÍA DEL USUARIO DE DHL WEB SHIPPING BIENVENIDO A LA GUÍA DEL USUARIO DE DHL WEB SHIPPING DHL Web Shipping facilita como nunca sus envíos en línea ayudándolo a preparar documentos, agendar recolecciones, guardar información de sus contactos

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access Manual de instalación y uso de McAfee Multi Access En este documento encontrará las instrucciones para instalar McAfee Multi Access en unos pasos muy sencillos, en función del dispositivo que desee proteger

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Sistema de monitoreo de Wi-Fi SwannSecure

Sistema de monitoreo de Wi-Fi SwannSecure ES Sistema de monitoreo de Wi-Fi SwannSecure Asistente de configuración Guía de inicio rápido QW470KIT050115S Swann Communications 2015 1 Bienvenido El Asistente de configuración se ejecuta automáticamente

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

"CONTROLE, VIGILE Y MONITOREE LO QUE HACEN SUS HIJOS EN LA PC" SYS_KEYLOG ADVANCED. Windows 9X, 2000, Me, XP, 2003 Server, Vista, 7 INSTALACIÓN

CONTROLE, VIGILE Y MONITOREE LO QUE HACEN SUS HIJOS EN LA PC SYS_KEYLOG ADVANCED. Windows 9X, 2000, Me, XP, 2003 Server, Vista, 7 INSTALACIÓN "CONTROLE, VIGILE Y MONITOREE LO QUE HACEN SUS HIJOS EN LA PC" SYS_KEYLOG ADVANCED Windows 9X, 2000, Me, XP, 2003 Server, Vista, 7 Idioma Peso Demo : Castellano : 1.41 MB : 15 días Características: Ø Graba

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

Inicio rápido de Novell Messenger 3.0.1 para móviles

Inicio rápido de Novell Messenger 3.0.1 para móviles Inicio rápido de Novell Messenger 3.0.1 para móviles Mayo de 2015 Novell Messenger 3.0.1 y versiones posteriores están disponibles para dispositivos móviles ios, Android o BlackBerry. Dado que puede entrar

Más detalles

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual INGENIERIA EN MICROCONTROLADORES Guía de Usuario para Cursos On-Line Manual G U I A D E U S U A R I O P A R A C U R S O S O N L I N E Ingeniería en Microcontroladores Teléfono 044 55 11 29 55 05 E-mail:

Más detalles

Almacenamiento de CFD de Proveedores

Almacenamiento de CFD de Proveedores Almacenamiento de CFD de Proveedores v. 1.4 Mayo 2011 Act. Julio 2011 Act. Agosto 2011 I N D I C E Contenido PREPARAR EL SISTEMA PARA USARLO... 1 NAVEGADOR... 1 CONFIGURACIÓN... 1 QUÉ HAGO SI EL SISTEMA

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App :

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 2. Aparecerá el buzón del correo institucional 2 1 3 4 5 6 En esta sección encontrará sus diversos mensajes Parte 1:

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles