Política de privacidad de Norton Mobile

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Política de privacidad de Norton Mobile"

Transcripción

1 Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos de la misma manera sus datos. La política de privacidad de Norton indica cómo mantener la protección y la privacidad de sus datos con todas las aplicaciones Norton. Si usa la aplicación Norton, le permite a Symantec usar los datos como se describe en esta política. Nuestros principios Le informamos qué recopilamos Con cada aplicación Norton, le indicamos los datos que recopila del dispositivo y qué hacemos con ellos. Solo haga clic en uno de los siguientes vínculos para comprender los datos recopilados o a los que accede la aplicación Norton específica en la que está interesado o ha instalado. Ver política de privacidad de Norton Security Ver política de privacidad de Norton Utilities Usamos sus datos para proporcionarle protección e innovación. Usamos sus datos para prestarle el servicio que solicitó, desarrollar mejores productos y servicios, brindarle mayor protección y, con su permiso, indicarle los productos y servicios de Symantec que pueden interesarle. Recopilamos información de muchos usuarios y desarrollamos conocimientos para ayudarles a nuestros clientes a mantenerse protegidos. No vendemos su información personal. No estamos en el negocio de venta de información personal. No vendemos los datos a terceros, ni los alquilamos, arrendamos, entregamos ni diseminamos. Solo compartimos su información personal, registro, información de dispositivo móvil, copia de seguridad o datos de ubicación con terceros de confianza, que operan en nuestro nombre, han aceptado nuestros términos de seguridad y privacidad, y han acordado operar conforme a nuestras políticas e instrucciones. Empleamos procedimientos, procesos y tecnología innovadora para mantener sus datos protegidos. La seguridad es nuestro negocio e invertimos en soluciones y tecnologías de primer nivel para proteger la información que le proporciona a Norton. Almacenamos datos en nuestros centros de datos seguros y usamos cifrado innovador cuando se transmiten. Como proveedor de seguridad líder en el mundo, trabajamos continuamente para garantizar que nuestro sitio web, nuestros productos y nuestros servicios estén protegidos contra posibles ataques. Nos dedicamos a proteger los recursos digitales y la información personal. Symantec - All rights reserved Page 1 of 10

2 Si se une a Norton Community Watch, proporcionará datos de aplicaciones y de seguridad críticos, lo que ayuda a Symantec a identificar las nuevas amenazas. Norton Community Watch (NCW) recopila datos de aplicaciones y de seguridad seleccionados del dispositivo móvil, los combina con los de dispositivos móviles de otros usuarios, que se han unido a NCW, y los envía a Symantec mediante la red Wi-Fi para realizar un análisis en busca de nuevas amenazas y sus orígenes. Nuestra tecnología interna emplea complejos algoritmos para calcular la reputación de la seguridad de cada archivo que se descargue en su equipo, se instale o ejecute en éste. Los datos de NCW no se correlacionan con ningún dato personal. Al participar en NCW, nos ayuda a proporcionar mayor protección para toda la comunidad Norton. Tipos de datos recopilados Datos de registro Se le solicitará que proporcione información que incluya su dirección de correo electrónico, país y contraseña para registrarse en Norton Account. Datos del dispositivo móvil Cuando usa una aplicación Norton, registramos cierta información sobre el dispositivo móvil. Esta información puede incluir información como el identificador del equipo (Por ejemplo: IMEI o UDID), identificador del suscriptor, número de teléfono móvil, nombre, tipo y fabricante del dispositivo, versión y tipo de sistema operativo, servicio inalámbrico, tipo de red, país de origen y dirección del protocolo de Internet (IP). Datos de ubicación Las aplicaciones Norton solo recopilan los datos de ubicación, en caso de que se requiera, para proporcionar la funcionalidad necesaria del producto o el servicio. La aplicación Norton le indicará si recopilamos datos de ubicación. Si lo hacemos, puede recibirla directamente del GPS del dispositivo o mediante la información del punto de conexión Wi-Fi o la torre celular. Podemos usar proveedores de servicios de terceros para traducir dicha información en información de ubicación utilizable. Copia de seguridad de datos Si optar por hacer copia de seguridad de los dispositivos móviles con la aplicación Norton, almacenaremos una copia de los datos en nuestro servidor protegido. Estos datos pueden incluir sus contactos, historial de llamadas, fotografías, mensajes de texto y otros datos. Hacemos copias de seguridad de datos de forma automática con la frecuencia determinada en la configuración, restauramos los datos a un dispositivo móvil existente o nuevo y permitimos recuperar los datos en cualquier momento en el sitio web de Norton. Symantec - All rights reserved Page 2 of 10

3 Cookies y datos del registro Podemos usar cookies y herramientas analíticas en la aplicación Norton para recopilar datos para determinar cómo descubrió la aplicación Norton, cómo la usa y, en general, medir el rendimiento y el tráfico. Redes sociales Si opta por acceder a servicios y sitios web de redes sociales de terceros mediante nuestra aplicación Norton, compartirá información con aquellos servicios de soportes sociales y se interpretará conforme a las políticas de privacidad y los términos del servicio. Datos de niños Nuestras aplicaciones Norton no están orientadas a personas menores de 13 años y no recopilamos con conocimiento información personal de niños menores de esa edad. Si se percata de que su hijo nos proporcionó información personal sin su consentimiento, comuníquese con la asistencia al cliente. Tomaremos medidas para eliminar la información y cerrar la cuenta de su hijo. Datos a los que accedemos Para prestar los servicios que solicita, la aplicación Norton puede acceder a otros datos del dispositivo, sin recopilarlos ni almacenarlos. En dicho caso, se indicará en cada política de privacidad específica de Norton. Qué hacemos con los datos? Los datos del dispositivo se transmiten a Symantec Corporation en los Estados Unidos, donde se procesan para proporcionarle los servicios móviles de Norton que solicitó, para habilitar y optimizar el rendimiento de la aplicación Norton con fines de investigación y desarrollo interno (incluida la mejora de servicios y productos de Symantec) y análisis estadístico de la implementación de productos (incluido el análisis de tendencias y la comparación con la base instalada agregada), además de proporcionar información acerca de los productos y servicios de Symantec, conforme lo permitan las leyes aplicables. Los datos que recopilamos se almacenan y se asocian con la información en Norton Account, a menos que se indique lo contrario. Uso compartido de datos Symantec no vende los datos a terceros, ni los alquila, arrienda, entrega ni disemina, excepto que sea necesario para proporcionar las funcionalidades de la aplicación Norton. Podemos compartir sus datos con partners y proveedores que procesen nuestra información en nuestro nombre. Symantec obliga a estos proveedores de servicios a proteger sus datos. Symantec es una organización mundial y podemos almacenar y procesar su información en nuestras filiales ubicadas Symantec - All rights reserved Page 3 of 10

4 en otros países, incluidos los Estados Unidos y otros países fuera del Espacio Económico Europeo (EEE) que tengan leyes de protección de datos más permisivas que en el país en el que se encuentra ubicado. Para los datos recopilados en el Espacio Económico Europeo ( EEE ), Symantec ha tomado las medidas para garantizar que los datos recopilados, si se transfieren fuera del EEE, reciban un nivel adecuado de protección, según lo requieran las legislaciones de protección de datos del EEE y Suiza. Sus datos son necesarios No es obligatorio proporcionar sus datos, pero es necesario para el funcionamiento de la aplicación Norton. Si no acepta la recopilación de datos, Symantec no podrá proporcionarle el servicio. Por ejemplo, necesitamos los datos de ubicación del dispositivo móvil para poder proporcionarle la información de ubicación cuando la solicite. Asimismo, usamos los datos del dispositivo móvil para innovar y desarrollar mejores productos y servicios para brindarle una mejor protección a usted y a otros clientes de Norton. Recopilamos información anónima de los usuarios y desarrollamos conocimientos para ayudarles a nuestros clientes a mantenerse protegidos. Protección de sus datos e información Symantec ha tomado todas las medidas de seguridad procedimental, física, técnica y administrativa adecuadas, basadas en las mejores prácticas internacionales de seguridad de la información, incluido el cifrado de información, para proteger su información personal. Estas medidas incluyen: Protecciones físicas, como puertas y archivadores con candados, acceso controlado a nuestras instalaciones y destrucción segura de los soportes que contienen datos personales. Protecciones tecnológicas, como el uso de antivirus y de software de protección de puntos finales de Symantec, cifrado y control de nuestros sistemas y centros de datos para garantizar el cumplimiento de nuestras políticas de seguridad y, en particular, la transmisión de información de tarjetas de crédito mediante el cifrado de nivel de socket seguro (SSL). Protecciones organizativas, mediante programas de concienciación y formación sobre seguridad y privacidad, para garantizar que los empleados comprendan la importancia y los medios con los que pueden proteger los datos personales, al igual que políticas de privacidad y los estándares que regulan cómo Symantec gestiona los datos personales. Norton Community Watch Norton Community Watch (NCW) es una función de producto que, con su permiso, recopila datos no personales del dispositivo. Puede unirse a Norton Community Watch si selecciona la casilla "Norton Community Watch" cuando instala el producto Norton o mediante la opción "Protección contra programas maliciosos" del producto Norton. Asegúrese de que la opción Habilitar Norton Community Watch esté Activada". Esta configuración también se puede usar para deshabilitar Norton Community Watch. Los datos incluyen: Symantec - All rights reserved Page 4 of 10

5 La versión enmascarada con hash de la IMEI, que no se puede volver a convertir en IMEI ni correlacionar con la información personal. Información del sistema, como: modelo, marca, fabricante, producto, tipo de versión, firmware, kernel, banda base, versión interna, versión de software, estado "root", funciones de hardware: Información estadística de las aplicaciones que incluye: código de versión, nombre de versión, actividad, destinatario, servicio, permiso, firma Información del tiempo de ejecución de las aplicaciones: información de la batería, información de CPU, información de red, información de memoria, información de tamaño, información de fallos, información de llamadas, información de SMS Información del operador: tipo de red, operador, información de SIM, etc. Aplicaciones (APK), desconocidas para Symantec, para análisis de reputación y amenazas. Puede finalizar su participación en NCW con la opción Protección contra programas maliciosos" del producto Norton si cambia la opción "Norton Community Watch" a "Desactivado" o vuelve a instalar el producto Norton con la casilla "Habilitar Norton Community Watch" sin seleccionar. Derecho a acceder y modificar sus datos personales De acuerdo con las leyes de su país, tiene derecho a acceder de forma gratuita, modificar y borrar los datos que nos ha proporcionado en cualquier momento enviando un correo electrónico a Sin embargo, existen excepciones a este derecho y el acceso puede ser denegado si consideramos que proporcionar la información disponible revelaría información personal acerca de otra persona o en el caso de que la ley nos prohíba divulgar tal información. Si rechazamos proporcionarle el acceso a su información personal, le indicaremos los motivos. Póngase en contacto con nosotros Para usuarios ubicados en Europa, Oriente Medio y África, Symantec se refiere a Data Controller Symantec Ltd de Irlanda. Para usuarios en otras regiones, Symantec se refiere a Data Controller Symantec Corp. de los Estados Unidos. Si tiene preguntas, póngase en contacto con nosotros: o visite para encontrar la filial de Symantec en su país. Modificaciones de la política Para cumplir con las leyes o adaptarnos a las prácticas empresariales más recientes, podemos modificar esta política. Las modificaciones se publicarán en nuestro sitio web; por lo tanto, visite nuestras páginas para consultas las actualizaciones. En la parte superior de la política se indicará siempre la fecha de la última actualización. Si continúa usando la aplicación Norton después de cualquier cambio o revisión de esta política, indica que acepta los términos de la política revisada. Symantec - All rights reserved Page 5 of 10

6 Política de privacidad de Norton Security Esta política de privacidad de Norton Security le indica qué información recopilamos con Norton Security y qué hacemos con ella. Esta política y la política general de privacidad de Norton se aplican para el uso de Norton Security. Puede acceder a las funciones y la configuración de Norton Security en los dispositivos desde el sitio web Información del dispositivo La información que recopilamos del dispositivo móvil Esta información puede incluir información como el identificador del equipo (Por ejemplo: dirección Mac de Wi-Fi o IMEI), identificador del suscriptor, número de teléfono móvil, país de origen, nombre del dispositivo, tipo y fabricante del dispositivo, versión y tipo de sistema operativo, tipo de red, dirección del protocolo de Internet (IP), operador/servicio inalámbrico y un registro de las acciones del producto Norton Security. o Usamos esta información para proporcionarle el servicio de Norton Security más efectivo en diferentes ubicaciones, dispositivos, conectividades y situaciones. También usamos esta información recopilada para mejorar nuestros productos y servicios. Servicios de red Podemos recopilar información sobre cómo se conecta a los servicios de red. Usamos esto para 1) determinar si está online cuando se envía un comando antirrobo (Bloqueo, Localización, Alarma sonora, Vista rápida y Limpieza) de Norton Security; y para 2) ahorrar en servicios de datos mediante la descarga de definiciones de programas maliciosos y greyware y/o actualizaciones de productos en la conexión Wi-Fi solamente Contactos Si usa las funciones de copia de seguridad o bloqueo de llamadas/texto, accederá a los contactos del dispositivo o los recopilará. Usamos esto para 1) permitir bloquear mensajes de texto y llamadas de contactos específicos; y 2) guardar copias cifradas de los contactos en los servidores seguros que puede recuperar en un dispositivo autorizado en cualquier momento. Registros de llamadas y SMS Accedemos a los registros de llamadas y SMS. Usamos esto para bloquear llamadas y mensajes de texto del historial de SMS y llamadas. No almacenamos esta información. Symantec - All rights reserved Page 6 of 10

7 Contenido de la tarjeta SD Podemos acceder al contenido de la tarjeta SD si hay una disponible. Podemos acceder a la tarjeta para 1) analizar la tarjeta SD en busca de programas maliciosos; y para 2) limpiar el contenido personal de la tarjeta en el dispositivo cuando ejecuta el comando Limpieza de Norton Security. No almacenamos este contenido. Ubicación Podemos recuperar la ubicación del dispositivo. Hacemos esto mediante una transmisión de GPS del dispositivo o desde una torre celular cercana o punto de conexión Wi-Fi. Usamos esta información para proporcionarle la ubicación del dispositivo cuando la solicita desde un dispositivo autorizado o el sitio web. Cuando sea posible, podemos almacenar un historial de las últimas diez (10) ubicaciones del dispositivo para permitirle realizar un seguimiento de los movimientos recientes del dispositivo. Aplicaciones en el dispositivo Detectamos las aplicaciones en el dispositivo cada vez que NMS ejecuta un análisis. Si detectamos una aplicación que actualmente no está en nuestra base de datos de aplicaciones conocidas, podemos recopilarlas para realizar otros análisis. Solo recopilamos aplicaciones cuando el dispositivo está conectado a Wi-Fi y se enchufa a la fuente de energía para impedir el impacto en la batería y el plan de datos. No recopilamos información personal ni datos de uso asociados con estas aplicaciones. Usamos esto para proporcionarle información sobre posible aplicaciones no deseadas o dañinas en el dispositivo y opciones de reparación. También usamos datos anónimos sobre amenazas recopilados para mejorar nuestros productos y servicios y comprender mejor las amenazas móviles actuales. Si detectamos una aplicación que actualmente no está en nuestra base de datos de aplicaciones conocidas, podemos recopilarlas para su análisis. Analizamos estas aplicaciones para buscar posibles riesgos para la privacidad y la seguridad. En función de nuestro análisis, actualizaremos nuestro producto para proteger el dispositivo de aplicaciones maliciosas. Información sobre el uso de Norton Security en el dispositivo Recopilamos datos sobre el uso de nuestro producto, por ejemplo, de dónde se descargó la aplicación, la frecuencia con la que se usa la aplicación y qué eventos se activaron en la aplicación. Usamos software de análisis móvil para analizar esta información de forma anónima y en formato recopilado para mejorar nuestros productos y servicios. Symantec - All rights reserved Page 7 of 10

8 Marcadores e historial del navegador web Podemos acceder a los marcadores y el historial del navegador web. Cuando usa el comando Limpieza de Norton Security, accedemos a los marcadores y el historial del navegador web del dispositivo móvil para limpiarlo en el dispositivo. No almacenamos ninguno de estos datos. No almacenamos esta información. URL e historial de navegación web actual Podemos acceder al historial del navegador web. Si la función Protección web está habilitada, analizamos las URL en el historial de navegación para determinar si son inseguras y le informamos si alguna URL que está por visitar es insegura y debería evitarse. También recopilamos de forma anónima el registro de URL inseguras para mejorar nuestros productos y servicios y comprender mejor las amenazas móviles actuales. No almacenamos esta información. Calendario Puede acceder al calendario. Cuando usa el comando Limpieza de Norton Security, accedemos al calendario del dispositivo móvil para limpiarlo en el dispositivo. No almacenamos ninguno de estos datos. No almacenamos esta información. Configuración del teléfono Podemos acceder a la configuración del teléfono. Usamos este acceso para 1) bloquear llamadas entrantes de contactos que eligió bloquear previamente; y para 2) modificar la configuración de audio para incrementar el volumen del teléfono si usa el comando Alarma sonora de Norton Security. No almacenamos esta configuración. Política de privacidad de Norton Utilities Esta política de privacidad de Norton Utilities le indica qué información recopilamos con Norton Utilities y qué hacemos con ella. Esta política y la política de privacidad general de Norton se aplican al uso de Norton Utilities. Información del dispositivo Información que recopilamos de su dispositivo móvil. Esta información puede incluir datos, como el identificador del equipo (por ejemplo, IMEI o dirección MAC de Wi-Fi), información del suscriptor, número de teléfono móvil, país de origen, nombre del dispositivo, fabricante/tipo de dispositivo, tipo y versión de sistema Symantec - All rights reserved Page 8 of 10

9 operativo, tipo de red, dirección del protocolo de Internet ( IP ), operador inalámbrico y registro de sus acciones en el producto Norton Utilities. Usamos esta información para proporcionar el servicio de Norton Utilities más efectivo en diferentes ubicaciones, dispositivos, conectividades y situaciones. También usamos esta información conjunta para mejorar nuestros productos y servicios. Servicios de red Recopilamos información sobre cómo se conecta con sus servicios de red. Usamos esta información para determinar si se conecta mediante Wi-Fi o un plan de datos móviles. Recopilaremos información sobre la cantidad de datos enviados y recibidos a fin de demostrar cuántos se han usado respecto del plan de datos respectivo. También usamos esta información para determinar los elementos que se deshabilitarán como parte del Ahorrador de batería. Contactos Accedemos a la lista de contactos como parte de su registro de llamadas y SMS. La función Seguimiento de plan permite acceder a la lista de contactos para realizar un seguimiento de los minutos y SMS usados. No almacenamos ningún contacto. Registros de SMS y llamadas Accedemos a los registros de SMS y llamadas. Es útil para realizar un seguimiento de los minutos usados, así como de la cantidad de SMS enviados y recibidos. No almacenamos esta información. Contenido de la tarjeta SD Es posible que accedamos al contenido de la tarjeta SD si hay una tarjeta SD disponible. Accedemos a la tarjeta si se opta por 1) realizar una copia de un paquete de instalación de Android en la función App Manager; 2) mover una aplicación a la tarjeta SD; 3) enumerar todos los paquetes de instalación de Android existentes en la tarjeta SD, o 4) crear una copia de la licencia si se cuenta con una versión pagada de Norton Utilities. Aplicaciones del dispositivo Detectamos las aplicaciones en el dispositivo cada vez que Norton Utilities ejecuta un análisis. Si detectamos una aplicación que actualmente no está en nuestra base de datos de aplicaciones conocidas, es posible que la recopilemos para analizarla detalladamente. Solo recopilamos aplicaciones cuando el dispositivo está conectado a Wi-Fi y enchufado a una fuente de alimentación para evitar tener un impacto en la batería y el plan de datos. No recopilamos información personal ni datos de uso asociados con estas aplicaciones. Symantec - All rights reserved Page 9 of 10

10 Analizamos estas aplicaciones para comprobar si existen riesgos potenciales para la privacidad y la seguridad, y para brindar información sobre aplicaciones potencialmente dañinas y no deseadas en el dispositivo, y sobre opciones de reparación. También usamos datos sobre amenazas de forma anónima y conjunta para mejorar nuestros productos y servicios y para comprender mejor las amenazas móviles actuales. En función de nuestro análisis, actualizaremos el producto para proteger el dispositivo contra aplicaciones maliciosas. Enumeramos las aplicaciones que están instaladas y en ejecución en el dispositivo. Mediante esta acción, es posible 1) detener la ejecución de una aplicación; 2) desinstalar una aplicación; 3) mover una aplicación a la tarjeta SD, y 4) borrar la memoria caché de una aplicación. Información sobre el uso de Norton Utilities en el dispositivo Recopilamos datos sobre el uso de nuestro producto, por ejemplo, de dónde se descargó la aplicación, con qué frecuencia se usa y qué eventos se activaron en ella. Usamos software de análisis móvil para analizar esta información de forma anónima y conjunta para mejorar nuestros productos y servicios. Configuración del teléfono Es posible que accedamos a la configuración del teléfono. Esto nos permite acceder y modificar la configuración de audio, ya sea cambiar el volumen del teléfono y las opciones de vibración, si se usa la función Ahorrador de batería de Norton Utilities. No almacenamos estas opciones de configuración. Symantec - All rights reserved Page 10 of 10

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

POLÍTICA DE PRIVACIDAD DE ROCHE

POLÍTICA DE PRIVACIDAD DE ROCHE POLÍTICA DE PRIVACIDAD DE ROCHE Declaración de Privacidad en línea de F. Hoffmann La-Roche AG Gracias por visitar una página de Roche en Internet o interactuar con nosotros a través del correo electrónico.

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

POLÍTICA DE PRIVACIDAD DE KIDZANIA

POLÍTICA DE PRIVACIDAD DE KIDZANIA POLÍTICA DE PRIVACIDAD DE KIDZANIA FECHA DE ENTRADA EN VIGOR: 31 de mayo de 2013. Esta Política de privacidad (la Política ) rige la obtención, el uso, la divulgación y el almacenamiento de Información

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Declaración de Privacidad. Introducción

Declaración de Privacidad. Introducción Declaración de Privacidad Introducción Chevron Corporation y sus filiales están comprometidas a proteger su privacidad. Esta declaración explica los pasos que tomamos para proteger sus datos personales

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones:

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones: Términos y Condiciones En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones: La siguiente terminología se aplica a estos Términos y Condiciones,

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Aviso de privacidad de Johnson Controls

Aviso de privacidad de Johnson Controls Aviso de privacidad de Johnson Controls Johnson Controls, Inc. y sus filiales (en conjunto, Johnson Controls, nosotros o nuestro) se preocupan por su privacidad y se comprometen a proteger su información

Más detalles

Declaración de privacidad de Microsoft Dynamics AX 2012

Declaración de privacidad de Microsoft Dynamics AX 2012 Declaración de privacidad de Microsoft Dynamics AX 2012 Última actualización: noviembre de 2012 Microsoft se compromete a proteger su privacidad y a ofrecerle un software que le proporcione el rendimiento,

Más detalles

Amway - Política de privacidad

Amway - Política de privacidad Amway - Política de privacidad Esta política de privacidad describe cómo Amway Venezuela y algunos afiliados de Amway, incluyendo Amway Latinoamérica (juntos "Amway") utilizan datos personales recogidos

Más detalles

Política de cookies. Introducción Acerca de las cookies

Política de cookies. Introducción Acerca de las cookies Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

POLITICA DE PRIVACIDAD

POLITICA DE PRIVACIDAD POLITICA DE PRIVACIDAD 1. Qué regula esta Política de Privacidad? Esta Política de Privacidad tiene por objeto informar al usuario que se descarga la aplicación sobre quiénes somos, qué tipo de datos personales

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

La informacio n personal recopilada a trave s de nuestros Servicios

La informacio n personal recopilada a trave s de nuestros Servicios La informacio n personal recopilada a trave s de nuestros Servicios Información que usted proporciona. Usted puede visitar y disfrutar de muchos elementos de nuestros servicios sin revelar ninguna información

Más detalles

Internet cuando se visitan ciertas páginas. Una cookie no contiene ni recopila información

Internet cuando se visitan ciertas páginas. Una cookie no contiene ni recopila información Política de Cookies QUÉ SON LAS COOKIES? Una cookie es un pequeño archivo de datos que se guarda en su ordenador con su navegador de Internet cuando se visitan ciertas páginas. Una cookie no contiene ni

Más detalles

Declaración de privacidad online de "La Opinión del Cliente"

Declaración de privacidad online de La Opinión del Cliente 1. Declaración general: Declaración de privacidad online de "La Opinión del Cliente" Ford Motor Company respeta su privacidad y tiene el compromiso de protegerla. En la presente declaración de privacidad

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Almacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra.

Almacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra. Política de Cookies Este sitio web, al igual que la mayoría de los sitios en Internet, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Cómo utiliza Michelin las cookies

Cómo utiliza Michelin las cookies Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo! launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted: POLÍTICA DE PRIVACIDAD Última actualización 29 de abril de 2014 Smartkidi permite a sus usuarios, a través del Sitio web Smartkidi (http://smartkidi.com), o el Sitio web, poder encontrar, ver y enviar

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

UMU StopThief para Windows Mobile Manual de Usuario

UMU StopThief para Windows Mobile Manual de Usuario UMU StopThief para Windows Mobile Manual de Usuario 25 de septiembre de 2009 Versión 1.2 UMU StopThief es una marca registrada de UMU Limited y los nombres de producto y símbolos/logos de UMU StopThief

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

POLÍTICA DE PRIVACIDAD. TLC Marketing Worldwide iberia S.L., (en adelante TLC Marketing) perteneciente a TLC Marketing Group

POLÍTICA DE PRIVACIDAD. TLC Marketing Worldwide iberia S.L., (en adelante TLC Marketing) perteneciente a TLC Marketing Group POLÍTICA DE PRIVACIDAD Introducción y Términos Generales TLC Marketing Worldwide iberia S.L., (en adelante TLC Marketing) perteneciente a TLC Marketing Group Ltd., está muy comprometida con la protección

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB Su privacidad es importante para MAPEI S.p.A. y sus subsidiarias y filiales en todo el mundo (en conjunto, "MAPEI"). Esta declaración de prácticas

Más detalles

TOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade.

TOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade. TOMO II Línea de Investigación Redes y Sistema Operativo Nombre del egresado Antonio Nicolás Rodríguez Andrade Nombre del Tema Evaluación de la plataforma Android para dispositivos móviles Número de Proyecto

Más detalles

Fecha de entrada en vigor: 3 de diciembre de 2013

Fecha de entrada en vigor: 3 de diciembre de 2013 Política de Cookies Fecha de entrada en vigor: 3 de diciembre de 2013 Aviso Legal: Por favor fíjese que el documento está traducido de la versión en inglés, que prevalecerá en litigio. Política de Cookies

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

POLÍTICA DE PRIVACIDAD. Distribuidora de Ropa Viva, S.A. de C.V. Política de privacidad de la información de Distribuidora de Ropa Viva, S.A. de C.V.

POLÍTICA DE PRIVACIDAD. Distribuidora de Ropa Viva, S.A. de C.V. Política de privacidad de la información de Distribuidora de Ropa Viva, S.A. de C.V. Distribuidora de Ropa Viva, S.A. de C.V. Política de privacidad de la información de Distribuidora de Ropa Viva, S.A. de C.V. Christian Anthony Sánchez Sanabria PRINCIPIOS DE PRIVACIDAD DE DISTRIBUIDORA

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

AVISO DE PRIVACIDAD. El Aviso de Privacidad forma parte del uso del sitio web www.enlinea.digital

AVISO DE PRIVACIDAD. El Aviso de Privacidad forma parte del uso del sitio web www.enlinea.digital AVISO DE PRIVACIDAD El Aviso de Privacidad forma parte del uso del sitio web www.enlinea.digital El presente Aviso de Privacidad rige la prestación de los servicios que brinda NOMILINEA, S.A. de C.V. ubicada

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Política de Privacidad Novasalud.com S.A.

Política de Privacidad Novasalud.com S.A. Política de Privacidad Novasalud.com S.A. Esta Política es aplicable a los residentes de Chile. La presente Política de Privacidad explica la forma en que Novasalud.com S.A. ( Novasalud ) maneja la información

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Residencial Villamagna, S.A. de C.V. (en lo sucesivo Villamagna), propietario y operador de www.edificasa.com.mx, reconoce y privilegia la privacidad y confidencialidad de cualquier

Más detalles

Política de privacidad de la página Customer Viewpoint. 1. Declaración general:

Política de privacidad de la página Customer Viewpoint. 1. Declaración general: Política de privacidad de la página Customer Viewpoint 1. Declaración general: Ford Motor Company respeta su privacidad y se compromete a resguardarla. Esta política de privacidad explica nuestras regulaciones

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Tracer iphone Guía del Usuario Compatible con iphone y ipads ejecutando ios 4 hasta los OS actuales This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles,

Más detalles

Tipos de Cookies utilizadas en este sitio web

Tipos de Cookies utilizadas en este sitio web Uso de las cookies Este sitio web utiliza las Cookies para hacer simples y eficientes los propios servicios para los usuarios que visitan las páginas del sitio. Los usuarios que visitan el Sitio verán

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access Manual de instalación y uso de McAfee Multi Access En este documento encontrará las instrucciones para instalar McAfee Multi Access en unos pasos muy sencillos, en función del dispositivo que desee proteger

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Protección de datos de affilinet

Protección de datos de affilinet datos de affilinet Rev. 04/03/2014 datos de affilinet Contenido datos de affilinet 1 1. Recogida y tratamiento de datos personales, así como de otros datos al visitar nuestras páginas web. 1 2. Recogida

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Esta Política de Privacidad es parte integrante de las Condiciones de Uso de. 1. Almacenamiento de datos 1.1 Almacenamiento de la información Para la puesta a disposición de, guarda

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

INFORMACIÓN SOBRE COOKIES

INFORMACIÓN SOBRE COOKIES INFORMACIÓN SOBRE COOKIES Nuestras webs, al igual que la mayoría de sites en Internet, utilizan cookies para mejorar tu experiencia de usuario. A continuación te explicamos qué son las cookies, qué tipo

Más detalles

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma: Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Política de privacidad

Política de privacidad Política de privacidad The S watch Group L es B outiques S A (Tourbillon), con domicilio en Route de l` Aéroport 25, 1216 Cointrin, S uiza (" Tourbillon", " nosotros", " a nosotros", " nuestro/a" ) se

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles