Política de privacidad de Norton Mobile

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Política de privacidad de Norton Mobile"

Transcripción

1 Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos de la misma manera sus datos. La política de privacidad de Norton indica cómo mantener la protección y la privacidad de sus datos con todas las aplicaciones Norton. Si usa la aplicación Norton, le permite a Symantec usar los datos como se describe en esta política. Nuestros principios Le informamos qué recopilamos Con cada aplicación Norton, le indicamos los datos que recopila del dispositivo y qué hacemos con ellos. Solo haga clic en uno de los siguientes vínculos para comprender los datos recopilados o a los que accede la aplicación Norton específica en la que está interesado o ha instalado. Ver política de privacidad de Norton Security Ver política de privacidad de Norton Utilities Usamos sus datos para proporcionarle protección e innovación. Usamos sus datos para prestarle el servicio que solicitó, desarrollar mejores productos y servicios, brindarle mayor protección y, con su permiso, indicarle los productos y servicios de Symantec que pueden interesarle. Recopilamos información de muchos usuarios y desarrollamos conocimientos para ayudarles a nuestros clientes a mantenerse protegidos. No vendemos su información personal. No estamos en el negocio de venta de información personal. No vendemos los datos a terceros, ni los alquilamos, arrendamos, entregamos ni diseminamos. Solo compartimos su información personal, registro, información de dispositivo móvil, copia de seguridad o datos de ubicación con terceros de confianza, que operan en nuestro nombre, han aceptado nuestros términos de seguridad y privacidad, y han acordado operar conforme a nuestras políticas e instrucciones. Empleamos procedimientos, procesos y tecnología innovadora para mantener sus datos protegidos. La seguridad es nuestro negocio e invertimos en soluciones y tecnologías de primer nivel para proteger la información que le proporciona a Norton. Almacenamos datos en nuestros centros de datos seguros y usamos cifrado innovador cuando se transmiten. Como proveedor de seguridad líder en el mundo, trabajamos continuamente para garantizar que nuestro sitio web, nuestros productos y nuestros servicios estén protegidos contra posibles ataques. Nos dedicamos a proteger los recursos digitales y la información personal. Symantec - All rights reserved Page 1 of 10

2 Si se une a Norton Community Watch, proporcionará datos de aplicaciones y de seguridad críticos, lo que ayuda a Symantec a identificar las nuevas amenazas. Norton Community Watch (NCW) recopila datos de aplicaciones y de seguridad seleccionados del dispositivo móvil, los combina con los de dispositivos móviles de otros usuarios, que se han unido a NCW, y los envía a Symantec mediante la red Wi-Fi para realizar un análisis en busca de nuevas amenazas y sus orígenes. Nuestra tecnología interna emplea complejos algoritmos para calcular la reputación de la seguridad de cada archivo que se descargue en su equipo, se instale o ejecute en éste. Los datos de NCW no se correlacionan con ningún dato personal. Al participar en NCW, nos ayuda a proporcionar mayor protección para toda la comunidad Norton. Tipos de datos recopilados Datos de registro Se le solicitará que proporcione información que incluya su dirección de correo electrónico, país y contraseña para registrarse en Norton Account. Datos del dispositivo móvil Cuando usa una aplicación Norton, registramos cierta información sobre el dispositivo móvil. Esta información puede incluir información como el identificador del equipo (Por ejemplo: IMEI o UDID), identificador del suscriptor, número de teléfono móvil, nombre, tipo y fabricante del dispositivo, versión y tipo de sistema operativo, servicio inalámbrico, tipo de red, país de origen y dirección del protocolo de Internet (IP). Datos de ubicación Las aplicaciones Norton solo recopilan los datos de ubicación, en caso de que se requiera, para proporcionar la funcionalidad necesaria del producto o el servicio. La aplicación Norton le indicará si recopilamos datos de ubicación. Si lo hacemos, puede recibirla directamente del GPS del dispositivo o mediante la información del punto de conexión Wi-Fi o la torre celular. Podemos usar proveedores de servicios de terceros para traducir dicha información en información de ubicación utilizable. Copia de seguridad de datos Si optar por hacer copia de seguridad de los dispositivos móviles con la aplicación Norton, almacenaremos una copia de los datos en nuestro servidor protegido. Estos datos pueden incluir sus contactos, historial de llamadas, fotografías, mensajes de texto y otros datos. Hacemos copias de seguridad de datos de forma automática con la frecuencia determinada en la configuración, restauramos los datos a un dispositivo móvil existente o nuevo y permitimos recuperar los datos en cualquier momento en el sitio web de Norton. Symantec - All rights reserved Page 2 of 10

3 Cookies y datos del registro Podemos usar cookies y herramientas analíticas en la aplicación Norton para recopilar datos para determinar cómo descubrió la aplicación Norton, cómo la usa y, en general, medir el rendimiento y el tráfico. Redes sociales Si opta por acceder a servicios y sitios web de redes sociales de terceros mediante nuestra aplicación Norton, compartirá información con aquellos servicios de soportes sociales y se interpretará conforme a las políticas de privacidad y los términos del servicio. Datos de niños Nuestras aplicaciones Norton no están orientadas a personas menores de 13 años y no recopilamos con conocimiento información personal de niños menores de esa edad. Si se percata de que su hijo nos proporcionó información personal sin su consentimiento, comuníquese con la asistencia al cliente. Tomaremos medidas para eliminar la información y cerrar la cuenta de su hijo. Datos a los que accedemos Para prestar los servicios que solicita, la aplicación Norton puede acceder a otros datos del dispositivo, sin recopilarlos ni almacenarlos. En dicho caso, se indicará en cada política de privacidad específica de Norton. Qué hacemos con los datos? Los datos del dispositivo se transmiten a Symantec Corporation en los Estados Unidos, donde se procesan para proporcionarle los servicios móviles de Norton que solicitó, para habilitar y optimizar el rendimiento de la aplicación Norton con fines de investigación y desarrollo interno (incluida la mejora de servicios y productos de Symantec) y análisis estadístico de la implementación de productos (incluido el análisis de tendencias y la comparación con la base instalada agregada), además de proporcionar información acerca de los productos y servicios de Symantec, conforme lo permitan las leyes aplicables. Los datos que recopilamos se almacenan y se asocian con la información en Norton Account, a menos que se indique lo contrario. Uso compartido de datos Symantec no vende los datos a terceros, ni los alquila, arrienda, entrega ni disemina, excepto que sea necesario para proporcionar las funcionalidades de la aplicación Norton. Podemos compartir sus datos con partners y proveedores que procesen nuestra información en nuestro nombre. Symantec obliga a estos proveedores de servicios a proteger sus datos. Symantec es una organización mundial y podemos almacenar y procesar su información en nuestras filiales ubicadas Symantec - All rights reserved Page 3 of 10

4 en otros países, incluidos los Estados Unidos y otros países fuera del Espacio Económico Europeo (EEE) que tengan leyes de protección de datos más permisivas que en el país en el que se encuentra ubicado. Para los datos recopilados en el Espacio Económico Europeo ( EEE ), Symantec ha tomado las medidas para garantizar que los datos recopilados, si se transfieren fuera del EEE, reciban un nivel adecuado de protección, según lo requieran las legislaciones de protección de datos del EEE y Suiza. Sus datos son necesarios No es obligatorio proporcionar sus datos, pero es necesario para el funcionamiento de la aplicación Norton. Si no acepta la recopilación de datos, Symantec no podrá proporcionarle el servicio. Por ejemplo, necesitamos los datos de ubicación del dispositivo móvil para poder proporcionarle la información de ubicación cuando la solicite. Asimismo, usamos los datos del dispositivo móvil para innovar y desarrollar mejores productos y servicios para brindarle una mejor protección a usted y a otros clientes de Norton. Recopilamos información anónima de los usuarios y desarrollamos conocimientos para ayudarles a nuestros clientes a mantenerse protegidos. Protección de sus datos e información Symantec ha tomado todas las medidas de seguridad procedimental, física, técnica y administrativa adecuadas, basadas en las mejores prácticas internacionales de seguridad de la información, incluido el cifrado de información, para proteger su información personal. Estas medidas incluyen: Protecciones físicas, como puertas y archivadores con candados, acceso controlado a nuestras instalaciones y destrucción segura de los soportes que contienen datos personales. Protecciones tecnológicas, como el uso de antivirus y de software de protección de puntos finales de Symantec, cifrado y control de nuestros sistemas y centros de datos para garantizar el cumplimiento de nuestras políticas de seguridad y, en particular, la transmisión de información de tarjetas de crédito mediante el cifrado de nivel de socket seguro (SSL). Protecciones organizativas, mediante programas de concienciación y formación sobre seguridad y privacidad, para garantizar que los empleados comprendan la importancia y los medios con los que pueden proteger los datos personales, al igual que políticas de privacidad y los estándares que regulan cómo Symantec gestiona los datos personales. Norton Community Watch Norton Community Watch (NCW) es una función de producto que, con su permiso, recopila datos no personales del dispositivo. Puede unirse a Norton Community Watch si selecciona la casilla "Norton Community Watch" cuando instala el producto Norton o mediante la opción "Protección contra programas maliciosos" del producto Norton. Asegúrese de que la opción Habilitar Norton Community Watch esté Activada". Esta configuración también se puede usar para deshabilitar Norton Community Watch. Los datos incluyen: Symantec - All rights reserved Page 4 of 10

5 La versión enmascarada con hash de la IMEI, que no se puede volver a convertir en IMEI ni correlacionar con la información personal. Información del sistema, como: modelo, marca, fabricante, producto, tipo de versión, firmware, kernel, banda base, versión interna, versión de software, estado "root", funciones de hardware: Información estadística de las aplicaciones que incluye: código de versión, nombre de versión, actividad, destinatario, servicio, permiso, firma Información del tiempo de ejecución de las aplicaciones: información de la batería, información de CPU, información de red, información de memoria, información de tamaño, información de fallos, información de llamadas, información de SMS Información del operador: tipo de red, operador, información de SIM, etc. Aplicaciones (APK), desconocidas para Symantec, para análisis de reputación y amenazas. Puede finalizar su participación en NCW con la opción Protección contra programas maliciosos" del producto Norton si cambia la opción "Norton Community Watch" a "Desactivado" o vuelve a instalar el producto Norton con la casilla "Habilitar Norton Community Watch" sin seleccionar. Derecho a acceder y modificar sus datos personales De acuerdo con las leyes de su país, tiene derecho a acceder de forma gratuita, modificar y borrar los datos que nos ha proporcionado en cualquier momento enviando un correo electrónico a Sin embargo, existen excepciones a este derecho y el acceso puede ser denegado si consideramos que proporcionar la información disponible revelaría información personal acerca de otra persona o en el caso de que la ley nos prohíba divulgar tal información. Si rechazamos proporcionarle el acceso a su información personal, le indicaremos los motivos. Póngase en contacto con nosotros Para usuarios ubicados en Europa, Oriente Medio y África, Symantec se refiere a Data Controller Symantec Ltd de Irlanda. Para usuarios en otras regiones, Symantec se refiere a Data Controller Symantec Corp. de los Estados Unidos. Si tiene preguntas, póngase en contacto con nosotros: o visite para encontrar la filial de Symantec en su país. Modificaciones de la política Para cumplir con las leyes o adaptarnos a las prácticas empresariales más recientes, podemos modificar esta política. Las modificaciones se publicarán en nuestro sitio web; por lo tanto, visite nuestras páginas para consultas las actualizaciones. En la parte superior de la política se indicará siempre la fecha de la última actualización. Si continúa usando la aplicación Norton después de cualquier cambio o revisión de esta política, indica que acepta los términos de la política revisada. Symantec - All rights reserved Page 5 of 10

6 Política de privacidad de Norton Security Esta política de privacidad de Norton Security le indica qué información recopilamos con Norton Security y qué hacemos con ella. Esta política y la política general de privacidad de Norton se aplican para el uso de Norton Security. Puede acceder a las funciones y la configuración de Norton Security en los dispositivos desde el sitio web Información del dispositivo La información que recopilamos del dispositivo móvil Esta información puede incluir información como el identificador del equipo (Por ejemplo: dirección Mac de Wi-Fi o IMEI), identificador del suscriptor, número de teléfono móvil, país de origen, nombre del dispositivo, tipo y fabricante del dispositivo, versión y tipo de sistema operativo, tipo de red, dirección del protocolo de Internet (IP), operador/servicio inalámbrico y un registro de las acciones del producto Norton Security. o Usamos esta información para proporcionarle el servicio de Norton Security más efectivo en diferentes ubicaciones, dispositivos, conectividades y situaciones. También usamos esta información recopilada para mejorar nuestros productos y servicios. Servicios de red Podemos recopilar información sobre cómo se conecta a los servicios de red. Usamos esto para 1) determinar si está online cuando se envía un comando antirrobo (Bloqueo, Localización, Alarma sonora, Vista rápida y Limpieza) de Norton Security; y para 2) ahorrar en servicios de datos mediante la descarga de definiciones de programas maliciosos y greyware y/o actualizaciones de productos en la conexión Wi-Fi solamente Contactos Si usa las funciones de copia de seguridad o bloqueo de llamadas/texto, accederá a los contactos del dispositivo o los recopilará. Usamos esto para 1) permitir bloquear mensajes de texto y llamadas de contactos específicos; y 2) guardar copias cifradas de los contactos en los servidores seguros que puede recuperar en un dispositivo autorizado en cualquier momento. Registros de llamadas y SMS Accedemos a los registros de llamadas y SMS. Usamos esto para bloquear llamadas y mensajes de texto del historial de SMS y llamadas. No almacenamos esta información. Symantec - All rights reserved Page 6 of 10

7 Contenido de la tarjeta SD Podemos acceder al contenido de la tarjeta SD si hay una disponible. Podemos acceder a la tarjeta para 1) analizar la tarjeta SD en busca de programas maliciosos; y para 2) limpiar el contenido personal de la tarjeta en el dispositivo cuando ejecuta el comando Limpieza de Norton Security. No almacenamos este contenido. Ubicación Podemos recuperar la ubicación del dispositivo. Hacemos esto mediante una transmisión de GPS del dispositivo o desde una torre celular cercana o punto de conexión Wi-Fi. Usamos esta información para proporcionarle la ubicación del dispositivo cuando la solicita desde un dispositivo autorizado o el sitio web. Cuando sea posible, podemos almacenar un historial de las últimas diez (10) ubicaciones del dispositivo para permitirle realizar un seguimiento de los movimientos recientes del dispositivo. Aplicaciones en el dispositivo Detectamos las aplicaciones en el dispositivo cada vez que NMS ejecuta un análisis. Si detectamos una aplicación que actualmente no está en nuestra base de datos de aplicaciones conocidas, podemos recopilarlas para realizar otros análisis. Solo recopilamos aplicaciones cuando el dispositivo está conectado a Wi-Fi y se enchufa a la fuente de energía para impedir el impacto en la batería y el plan de datos. No recopilamos información personal ni datos de uso asociados con estas aplicaciones. Usamos esto para proporcionarle información sobre posible aplicaciones no deseadas o dañinas en el dispositivo y opciones de reparación. También usamos datos anónimos sobre amenazas recopilados para mejorar nuestros productos y servicios y comprender mejor las amenazas móviles actuales. Si detectamos una aplicación que actualmente no está en nuestra base de datos de aplicaciones conocidas, podemos recopilarlas para su análisis. Analizamos estas aplicaciones para buscar posibles riesgos para la privacidad y la seguridad. En función de nuestro análisis, actualizaremos nuestro producto para proteger el dispositivo de aplicaciones maliciosas. Información sobre el uso de Norton Security en el dispositivo Recopilamos datos sobre el uso de nuestro producto, por ejemplo, de dónde se descargó la aplicación, la frecuencia con la que se usa la aplicación y qué eventos se activaron en la aplicación. Usamos software de análisis móvil para analizar esta información de forma anónima y en formato recopilado para mejorar nuestros productos y servicios. Symantec - All rights reserved Page 7 of 10

8 Marcadores e historial del navegador web Podemos acceder a los marcadores y el historial del navegador web. Cuando usa el comando Limpieza de Norton Security, accedemos a los marcadores y el historial del navegador web del dispositivo móvil para limpiarlo en el dispositivo. No almacenamos ninguno de estos datos. No almacenamos esta información. URL e historial de navegación web actual Podemos acceder al historial del navegador web. Si la función Protección web está habilitada, analizamos las URL en el historial de navegación para determinar si son inseguras y le informamos si alguna URL que está por visitar es insegura y debería evitarse. También recopilamos de forma anónima el registro de URL inseguras para mejorar nuestros productos y servicios y comprender mejor las amenazas móviles actuales. No almacenamos esta información. Calendario Puede acceder al calendario. Cuando usa el comando Limpieza de Norton Security, accedemos al calendario del dispositivo móvil para limpiarlo en el dispositivo. No almacenamos ninguno de estos datos. No almacenamos esta información. Configuración del teléfono Podemos acceder a la configuración del teléfono. Usamos este acceso para 1) bloquear llamadas entrantes de contactos que eligió bloquear previamente; y para 2) modificar la configuración de audio para incrementar el volumen del teléfono si usa el comando Alarma sonora de Norton Security. No almacenamos esta configuración. Política de privacidad de Norton Utilities Esta política de privacidad de Norton Utilities le indica qué información recopilamos con Norton Utilities y qué hacemos con ella. Esta política y la política de privacidad general de Norton se aplican al uso de Norton Utilities. Información del dispositivo Información que recopilamos de su dispositivo móvil. Esta información puede incluir datos, como el identificador del equipo (por ejemplo, IMEI o dirección MAC de Wi-Fi), información del suscriptor, número de teléfono móvil, país de origen, nombre del dispositivo, fabricante/tipo de dispositivo, tipo y versión de sistema Symantec - All rights reserved Page 8 of 10

9 operativo, tipo de red, dirección del protocolo de Internet ( IP ), operador inalámbrico y registro de sus acciones en el producto Norton Utilities. Usamos esta información para proporcionar el servicio de Norton Utilities más efectivo en diferentes ubicaciones, dispositivos, conectividades y situaciones. También usamos esta información conjunta para mejorar nuestros productos y servicios. Servicios de red Recopilamos información sobre cómo se conecta con sus servicios de red. Usamos esta información para determinar si se conecta mediante Wi-Fi o un plan de datos móviles. Recopilaremos información sobre la cantidad de datos enviados y recibidos a fin de demostrar cuántos se han usado respecto del plan de datos respectivo. También usamos esta información para determinar los elementos que se deshabilitarán como parte del Ahorrador de batería. Contactos Accedemos a la lista de contactos como parte de su registro de llamadas y SMS. La función Seguimiento de plan permite acceder a la lista de contactos para realizar un seguimiento de los minutos y SMS usados. No almacenamos ningún contacto. Registros de SMS y llamadas Accedemos a los registros de SMS y llamadas. Es útil para realizar un seguimiento de los minutos usados, así como de la cantidad de SMS enviados y recibidos. No almacenamos esta información. Contenido de la tarjeta SD Es posible que accedamos al contenido de la tarjeta SD si hay una tarjeta SD disponible. Accedemos a la tarjeta si se opta por 1) realizar una copia de un paquete de instalación de Android en la función App Manager; 2) mover una aplicación a la tarjeta SD; 3) enumerar todos los paquetes de instalación de Android existentes en la tarjeta SD, o 4) crear una copia de la licencia si se cuenta con una versión pagada de Norton Utilities. Aplicaciones del dispositivo Detectamos las aplicaciones en el dispositivo cada vez que Norton Utilities ejecuta un análisis. Si detectamos una aplicación que actualmente no está en nuestra base de datos de aplicaciones conocidas, es posible que la recopilemos para analizarla detalladamente. Solo recopilamos aplicaciones cuando el dispositivo está conectado a Wi-Fi y enchufado a una fuente de alimentación para evitar tener un impacto en la batería y el plan de datos. No recopilamos información personal ni datos de uso asociados con estas aplicaciones. Symantec - All rights reserved Page 9 of 10

10 Analizamos estas aplicaciones para comprobar si existen riesgos potenciales para la privacidad y la seguridad, y para brindar información sobre aplicaciones potencialmente dañinas y no deseadas en el dispositivo, y sobre opciones de reparación. También usamos datos sobre amenazas de forma anónima y conjunta para mejorar nuestros productos y servicios y para comprender mejor las amenazas móviles actuales. En función de nuestro análisis, actualizaremos el producto para proteger el dispositivo contra aplicaciones maliciosas. Enumeramos las aplicaciones que están instaladas y en ejecución en el dispositivo. Mediante esta acción, es posible 1) detener la ejecución de una aplicación; 2) desinstalar una aplicación; 3) mover una aplicación a la tarjeta SD, y 4) borrar la memoria caché de una aplicación. Información sobre el uso de Norton Utilities en el dispositivo Recopilamos datos sobre el uso de nuestro producto, por ejemplo, de dónde se descargó la aplicación, con qué frecuencia se usa y qué eventos se activaron en ella. Usamos software de análisis móvil para analizar esta información de forma anónima y conjunta para mejorar nuestros productos y servicios. Configuración del teléfono Es posible que accedamos a la configuración del teléfono. Esto nos permite acceder y modificar la configuración de audio, ya sea cambiar el volumen del teléfono y las opciones de vibración, si se usa la función Ahorrador de batería de Norton Utilities. No almacenamos estas opciones de configuración. Symantec - All rights reserved Page 10 of 10

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Declaración de privacidad de Microsoft Dynamics AX 2012

Declaración de privacidad de Microsoft Dynamics AX 2012 Declaración de privacidad de Microsoft Dynamics AX 2012 Última actualización: noviembre de 2012 Microsoft se compromete a proteger su privacidad y a ofrecerle un software que le proporcione el rendimiento,

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Declaración de Privacidad. Introducción

Declaración de Privacidad. Introducción Declaración de Privacidad Introducción Chevron Corporation y sus filiales están comprometidas a proteger su privacidad. Esta declaración explica los pasos que tomamos para proteger sus datos personales

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

POLITICA DE PRIVACIDAD

POLITICA DE PRIVACIDAD POLITICA DE PRIVACIDAD 1. Qué regula esta Política de Privacidad? Esta Política de Privacidad tiene por objeto informar al usuario que se descarga la aplicación sobre quiénes somos, qué tipo de datos personales

Más detalles

POLÍTICA DE PRIVACIDAD DE KIDZANIA

POLÍTICA DE PRIVACIDAD DE KIDZANIA POLÍTICA DE PRIVACIDAD DE KIDZANIA FECHA DE ENTRADA EN VIGOR: 31 de mayo de 2013. Esta Política de privacidad (la Política ) rige la obtención, el uso, la divulgación y el almacenamiento de Información

Más detalles

POLÍTICA DE PRIVACIDAD DE ROCHE

POLÍTICA DE PRIVACIDAD DE ROCHE POLÍTICA DE PRIVACIDAD DE ROCHE Declaración de Privacidad en línea de F. Hoffmann La-Roche AG Gracias por visitar una página de Roche en Internet o interactuar con nosotros a través del correo electrónico.

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Amway - Política de privacidad

Amway - Política de privacidad Amway - Política de privacidad Esta política de privacidad describe cómo Amway Venezuela y algunos afiliados de Amway, incluyendo Amway Latinoamérica (juntos "Amway") utilizan datos personales recogidos

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Seguridad. Guía del usuario

Seguridad. Guía del usuario Seguridad Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos. La información

Más detalles

Aviso de privacidad de Johnson Controls

Aviso de privacidad de Johnson Controls Aviso de privacidad de Johnson Controls Johnson Controls, Inc. y sus filiales (en conjunto, Johnson Controls, nosotros o nuestro) se preocupan por su privacidad y se comprometen a proteger su información

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Tracer iphone Guía del Usuario Compatible con iphone y ipads ejecutando ios 4 hasta los OS actuales This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles,

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Declaración de privacidad online de "La Opinión del Cliente"

Declaración de privacidad online de La Opinión del Cliente 1. Declaración general: Declaración de privacidad online de "La Opinión del Cliente" Ford Motor Company respeta su privacidad y tiene el compromiso de protegerla. En la presente declaración de privacidad

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

Sugerencias importantes

Sugerencias importantes Sugerencias importantes N91 y N91 8GB Nokia PC Suite (especialmente, Nokia Audio Manager) Nokia PC Suite se ha optimizado para la gestión de datos en la memoria del teléfono [C:]. Se recomienda utilizar

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO INDICE OBJETIVO... 2 DIRIGIDO A... 2 OFFICE 365... 2 Servicios... 2 VENTAJAS... 3 Portal de empresa y presencia en internet con Office 365... 3 Office WebApps con Office 365... 3 Video conferencia y reuniones

Más detalles

Política de cookies. Introducción Acerca de las cookies

Política de cookies. Introducción Acerca de las cookies Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.0.2 PDF-SERVER5-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo! launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica

Más detalles

La informacio n personal recopilada a trave s de nuestros Servicios

La informacio n personal recopilada a trave s de nuestros Servicios La informacio n personal recopilada a trave s de nuestros Servicios Información que usted proporciona. Usted puede visitar y disfrutar de muchos elementos de nuestros servicios sin revelar ninguna información

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario BlackBerry Link para Windows Versión: 1.2.3 Guía del usuario Publicado: 2014-01-20 SWD-20140120100242073 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

IdeaTab A1000L-F. Guía del usuario V1.0

IdeaTab A1000L-F. Guía del usuario V1.0 IdeaTab A1000L-F Guía del usuario V1.0 Lea la Información importante de seguridad y manejo presente en el manual suministrado antes de utilizar el producto. Capítulo 01 Resumen de IdeaTab A1000L 1-1 Aspecto

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TOC 2 Contenido Capítulo 1: Instalación...4 1.1 Antes de instalar por primera vez...5 1.2 Instalación del producto por primera vez...6 1.3 Instalación

Más detalles

Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail:

Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail: Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail: contacto@yourtradechoice.net Compromiso La presente política de confidencialidad

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Tipos de Cookies utilizadas en este sitio web

Tipos de Cookies utilizadas en este sitio web Uso de las cookies Este sitio web utiliza las Cookies para hacer simples y eficientes los propios servicios para los usuarios que visitan las páginas del sitio. Los usuarios que visitan el Sitio verán

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Killer Mobile Software LLC no será responsable y no acepta responsabilidad

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Norton TM AntiVirus Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer." Symantec ha quitado la cubierta

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

GRACIAS POR VISITAR ESTE SITIO DE INTERNET.

GRACIAS POR VISITAR ESTE SITIO DE INTERNET. GRACIAS POR VISITAR ESTE SITIO DE INTERNET. Esperamos que aprenda más sobre nuestra marca PRO PLAN y nuestros productos. NESTLÉ PURINA PET CARE DE COLOMBIA S.A. (en adelante NPPC) respeta su derecho a

Más detalles

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones:

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones: Términos y Condiciones En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones: La siguiente terminología se aplica a estos Términos y Condiciones,

Más detalles

Capítulo 1: Instalación...5

Capítulo 1: Instalación...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TOC 2 Contenido Capítulo 1: Instalación...5 1.1 Antes de instalar por primera vez...6 1.2 Instalación del producto por primera vez...7 1.3

Más detalles

POLÍTICA DE PRIVACIDAD. TLC Marketing Worldwide iberia S.L., (en adelante TLC Marketing) perteneciente a TLC Marketing Group

POLÍTICA DE PRIVACIDAD. TLC Marketing Worldwide iberia S.L., (en adelante TLC Marketing) perteneciente a TLC Marketing Group POLÍTICA DE PRIVACIDAD Introducción y Términos Generales TLC Marketing Worldwide iberia S.L., (en adelante TLC Marketing) perteneciente a TLC Marketing Group Ltd., está muy comprometida con la protección

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles