Tamaño: px
Comenzar la demostración a partir de la página:

Download "http://www.trendmicro.com/download/emea/?lng=es"

Transcripción

1 Manual del usuario

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte el archivo Léame y la última versión del Manual del usuario, los cuales se encuentran disponibles en el sitio Web de Trend Micro: Trend Micro, el logotipo en forma de pelota de Trend Micro y TrendLabs son marcas comerciales o marcas registradas de Trend Micro Incorporated. El resto de los nombres de productos o empresas pueden ser marcas comerciales o registradas de sus respectivos propietarios. Copyright 2008 Trend Micro Incorporated. Reservados todos los derechos. Se prohíbe la reproducción de esta publicación, ya sea mediante fotocopias o almacenamiento en un sistema de recuperación y su transmisión sin el consentimiento previo por escrito de Trend Micro Incorporated. Fecha de publicación: enero de 2008

4 En el Manual del usuario de Trend Micro Mobile Security for Enterprise v5.0, se presentan las características principales del software y las instrucciones de instalación. Trend Micro recomienda leer esta documentación antes de instalar o utilizar el software. Trend Micro siempre intenta mejorar su documentación.

5 Contenido Capítulo 1: Presentación de Trend Micro Mobile Security Descripción de las amenazas para dispositivos portátiles Protección del dispositivo portátil Información general sobre Mobile Security Características de Mobile Security Actualización a Mobile Security Capítulo 2: Instalación de Trend Micro Mobile Security Antes de la instalación Métodos de instalación manual Requisitos del sistema Equipo host Instalación de Mobile Security Registro manual Desinstalación iii

6 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition Capítulo 3: Primeros pasos con Trend Micro Mobile Security Nociones básicas de la interfaz de Mobile Security Pantalla principal Licencia del producto Opciones de menú Revisión de la configuración de protección predeterminada Actualización de componentes antivirus Exploración en busca de virus Capítulo 4: Actualización de componentes antivirus Conexión con el servidor de OfficeScan Actualización de componentes de programas Actualizaciones programadas Actualizaciones manuales Capítulo 5: Exploración en busca de virus Tipos de exploración antivirus Exploración manual Exploración en tiempo real Activación de la exploración en tiempo real Configuración de la acción para archivos infectados/sospechosos 5-4 Exploración de tarjeta Resultados de la exploración iv

7 Visualización de los resultados de la exploración Gestión de archivos infectados/sospechosos o de archivos que no se pueden explorar Archivos en cuarentena Configuración avanzada de antivirus Exploración de archivos comprimidos Ajuste de la configuración de exploración para archivos comprimidos Información sobre virus para dispositivos portátiles Capítulo 6: Utilización del cortafuegos Descripción de los cortafuegos Descripción del filtrado del cortafuegos de Mobile Security Niveles de protección predefinidos Reglas del cortafuegos Activación del cortafuegos Configuración del nivel de protección del cortafuegos Configuración avanzada del cortafuegos Creación de reglas del cortafuegos Establecimiento del orden de lista de las reglas del cortafuegos Eliminación de reglas del cortafuegos Activación de la detección de intrusiones v

8 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition Capítulo 7: Filtrado de mensajes SMS Tipos de filtros antispam para SMS Configuración de la función de antispam para SMS Activación del filtrado antispam para SMS Adición de remitentes a la lista de antispam Edición de los datos de los remitentes en la lista antispam Eliminación de remitentes de la lista de filtrado antispam Bloqueo de mensajes SMS de remitentes no identificados Desactivación del filtrado antispam para SMS Gestión de mensajes SMS bloqueados Capítulo 8: Filtrado de mensajes WAP-Push Descripción de los mensajes WAP-Push Activación de la protección para WAP-Push Activación de la notificación de WAP-Push Gestión de la lista de remitentes de confianza de WAP-Push Adición de remitentes de mensajes WAP-Push de confianza Modificación de la información sobre remitentes de WAP-Push de confianza Eliminación de remitentes de WAP-Push de confianza Gestión de mensajes WAP-Push bloqueados vi

9 Capítulo 9: Visualización de registros de sucesos Tipos de registros de sucesos Registro de exploración Registro de tareas Registro del cortafuegos Registro de spam Registro de WAP-Push Visualización de registros Eliminación de registros Capítulo 10: Solución de problemas, preguntas más frecuentes y asistencia técnica Solución de problemas Preguntas más frecuentes (P+F) Equipo de asistencia técnica Cómo ponerse en contacto con el equipo de asistencia técnica Utilización de la Base de conocimientos Envío de riesgos de seguridad a Trend Micro Acerca de TrendLabs Acerca de Trend Micro Glosario Índice vii

10 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition viii

11 Capítulo 1 Presentación de Trend Micro Mobile Security Mobile Security es una eficaz solución de seguridad para su dispositivo portátil. Lea este capítulo para comprender cómo Mobile Security puede proteger su dispositivo. En este capítulo se incluyen los temas siguientes: Descripción de las amenazas para dispositivos portátiles en la página 1-2 Protección del dispositivo portátil en la página 1-2 Información general sobre Mobile Security en la página 1-3 Características de Mobile Security en la página

12 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 1 Presentación de Trend Micro Mobile Security Descripción de las amenazas para dispositivos portátiles Con la estandarización de las plataformas y su creciente conectividad, los dispositivos portátiles son susceptibles de estar expuestos a un mayor número de amenazas. El número de programas de malware que se ejecutan en plataformas móviles está creciendo y cada vez se envían más mensajes de spam a través de SMS. Los nuevos orígenes de contenido, como WAP y WAP-Push, también se utilizan para entregar material no deseado. Además de las amenazas que suponen el malware, el spam y otro contenido no deseable, los dispositivos portátiles ahora son susceptibles de sufrir ataques de denegación de servicio (DoS) y ataques informáticos. Los dispositivos portátiles, muchos de los cuales ahora tienen la misma conectividad de red asociada tradicionalmente solo con dispositivos informáticos de mayor tamaño, como portátiles y equipos de sobremesa, ahora son el objetivo de tales ataques. Protección del dispositivo portátil Los usuarios con unos hábitos informáticos seguros son menos susceptibles de perder datos importantes a causa de virus o de convertirse en víctimas de fraudes. Para protegerse, siga estas prácticas de seguridad cuando utilice su dispositivo portátil: Utilice un producto antivirus en el dispositivo y en los equipos que utilice para conectarse al dispositivo. Si conecta el dispositivo a una red o a Internet, ejecute un cortafuegos en el dispositivo. 1-2

13 Presentación de Trend Micro Mobile Security Desconfíe de los mensajes WAP-Push no solicitados que le piden que acepte e instale contenido. Cuando el remitente sea desconocido o si usted no lo ha solicitado o bien no ha dado su consentimiento para recibir tal contenido, no lo acepte. Desconfíe de los mensajes que le dicen que ha ganado algo, especialmente si esos mensajes le piden que envíe dinero o revele información personal. No instale ni ejecute aplicaciones recibidas a través de mensajes Bluetooth no solicitados. Cuando esté en un área pública, no deje la radio Bluetooth encendida. Información general sobre Mobile Security Trend Micro Mobile Security es una completa solución de seguridad para su dispositivo portátil. Mobile Security incorpora las tecnologías antivirus de Trend Micro para proporcionar una defensa efectiva ante las amenazas más recientes para dispositivos portátiles. Asimismo, el cortafuegos integrado y las funciones de filtrado permiten a Mobile Security bloquear de forma efectiva la comunicación de red no deseada (por ejemplo, mensajes SMS y mensajes de correo electrónico WAP-Push) en los dispositivos portátiles. 1 Presentación de Trend Micro Mobile Security 1-3

14 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 1 Presentación de Trend Micro Mobile Security Características de Mobile Security Mobile Security incluye las características siguientes: Actualizaciones de componentes manuales o programadas desde el servidor Trend Micro OfficeScan para garantizar versiones de programas, patrones y motores de exploración actualizados Sincronización automática de la configuración con el servidor de OfficeScan para cumplir las políticas de seguridad de la red de la empresa Galardonada tecnología de exploración antivirus para detectar virus para dispositivos portátiles y otros tipos de malware Actualizaciones de componentes regulares y automáticas Sólidas funciones de cortafuegos y sistema de detección de intrusiones (IDS) para bloquear la comunicación de red no deseada con los dispositivos portátiles y evitar ataques de denegación de servicio (DoS) La función antispam SMS impide que el spam anónimo llegue a su bandeja de entrada. La protección de WAP-Push impide que los dispositivos portátiles reciban contenido no deseado. Registros de sucesos de resultados de la exploración, virus detectados, reglas de cortafuegos que se han cumplido y las acciones realizadas Actualización a Mobile Security Para actualizar a Mobile Security 5.0, primero debe desinstalar la versión anterior de Mobile Security de su dispositivo portátil.

15 Capítulo 2 Instalación de Trend Micro Mobile Security La instalación de Mobile Security es un proceso sencillo que requiere preparación. Lea este capítulo para comprender cómo prepararse para la instalación y llevarla a cabo. En este capítulo se incluyen los temas siguientes: Antes de la instalación en la página 2-2 Requisitos del sistema en la página 2-4 Instalación de Mobile Security en la página 2-5 Instalación de Mobile Security en la página 2-5 Registro manual en la página 2-8 Desinstalación en la página

16 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalación de Trend Micro Mobile Security Antes de la instalación Puede omitir el apartado de instalación si su administrador de red ya ha instalado y configurado el cliente de Mobile Security en su dispositivo portátil. Antes de empezar, obtenga la siguiente información de su administrador de red: método de instalación información de registro (si se requiere el registro manual) El cliente de Mobile Security no es compatible con la función de copia de seguridad/restauración de la plataforma Symbian. Métodos de instalación manual Si se le pide que instale Mobile Security manualmente, su administrador de red le indicará el método de instalación que debe utilizar y le proporcionará la información necesaria. Puede instalar manualmente Mobile Security en su dispositivo portátil mediante uno de los métodos siguientes: Hacer clic en la dirección URL de un mensaje SMS Utilizar una tarjeta de memoria Ejecutar el archivo de instalación (este método requiere el registro manual en el servidor de OfficeScan) 2-2

17 Instalación de Trend Micro Mobile Security En función de su método de instalación, asegúrese de que tiene la información necesaria proporcionada por su administrador de red. 2 Método Mensaje SMS de instalación Tarjeta de memoria Ejecución del archivo de instalación Información necesaria Mensaje SMS de instalación de la bandeja de entrada del dispositivo portátil Una tarjeta de memoria con el archivo de instalación del cliente de Mobile Security en la carpeta raíz Archivo de instalación del cliente de Mobile Security Una tarjeta de memoria o un equipo host con PC Suite Información de registro (como la dirección IP del servidor y el número de puerto de servicio) TABLA 2-1. Información necesaria para la instalación manual Solo puede usar una vez el método de instalación con tarjeta de memoria. Por ejemplo, si anteriormente ha instalado el cliente de Mobile Security en su dispositivo portátil con una tarjeta de memoria, no puede volver a instalar el cliente de Mobile Security en el dispositivo portátil con una tarjeta de memoria. Instalación de Trend Micro Mobile Security 2-3

18 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalación de Trend Micro Mobile Security Requisitos del sistema Antes de instalar y utilizar Mobile Security, asegúrese de que su dispositivo portátil y el equipo host con el que está conectando cumplan los requisitos siguientes. TABLA 2-2. Requisitos del sistema Sistema operativo Espacio de almacenamiento Memoria Symbian 9.x S60 3 rd 1 MB de espacio libre como mínimo 2,6 MB de memoria libre como mínimo, se recomiendan 3 MB Solo puede instalar Mobile Security en el espacio de almacenamiento interno de su dispositivo, no en una tarjeta de memoria. Para obtener la lista de dispositivos portátiles compatibles, vaya a: curity/system-requirements/index.html Equipo host Puede instalar Mobile Security a través de un equipo host. Para ello, necesita un equipo con Microsoft Windows que ejecute una versión de PC Suite que sea compatible con su dispositivo. 2-4

19 Instalación de Trend Micro Mobile Security Instalación de Mobile Security En este apartado se muestra cómo instalar manualmente el cliente de Mobile Security en su dispositivo portátil. El proceso de instalación instalará el cliente de Mobile Security en su dispositivo portátil. En algunos dispositivos, Mobile Security puede requerir un reinicio para cargar el cortafuegos o el controlador de protección de WAP-Push. Su administrador de red puede proporcionarle una tarjeta de memoria con el archivo de instalación de Mobile Security. O bien, su administrador de red puede almacenar el archivo de instalación en su tarjeta de memoria. Para instalar Mobile Security mediante una tarjeta de memoria 1. Inserte la tarjeta de memoria en el dispositivo portátil. El programa de instalación instala automáticamente Mobile Security en el dispositivo portátil. 2. Cuando se haya completado la instalación, reinicie el dispositivo portátil cuando se le pida. 3. Su dispositivo portátil se registra automáticamente en el servidor de OfficeScan. Seleccione un punto de acceso que deba utilizar su dispositivo portátil para conectarse con el servidor de OfficeScan. Mobile Security se agrega al menú Inicio. 2 Instalación de Trend Micro Mobile Security El método de instalación con la tarjeta de memoria no está disponible si desea volver a instalar o actualizar Mobile Security 5.0 en su dispositivo portátil. En ese caso, debe utilizar el método de instalación manual. 2-5

20 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalación de Trend Micro Mobile Security Para instalar manualmente Mobile Security mediante el mensaje SMS de notificación: 1. Asegúrese de que su dispositivo portátil pueda conectarse al servidor de OfficeScan. 2. Compruebe la bandeja de entrada del dispositivo portátil. El dispositivo debería haber recibido tres mensajes SMS del servidor de OfficeScan. Abra el mensaje SMS con una dirección URL. No elimine el mensaje SMS de registro de la bandeja de entrada. El cliente de Mobile Security utiliza información del mensaje SMS para registrarse en el servidor de OfficeScan. Si ha eliminado accidentalmente este mensaje SMS, póngase en contacto con su administrador de red para obtener asistencia. 3. Acceda a la dirección URL para descargar el archivo de instalación del cliente de Mobile Security. Cuando se haya completado la descarga, el programa de instalación instalará automáticamente el cliente de Mobile Security en su dispositivo portátil. Cuando se haya completado la instalación, el dispositivo portátil se reiniciará automáticamente. Mobile Security se agrega al menú Aplicación. Su dispositivo portátil se registra automáticamente en el servidor de OfficeScan. Cuando el registro se haya completado correctamente, el dispositivo eliminará el mensaje SMS de registro. Para instalar manualmente Mobile Security ejecutando el archivo de instalación en un equipo host: 1. Copie el archivo de instalación MobileSecurity_S60.sis en el equipo host. 2. Conecte el dispositivo al equipo host con PC Suite. 2-6

21 Instalación de Trend Micro Mobile Security 3. En el equipo host, abra el archivo de instalación. El programa de instalación de PC Suite se abrirá y le pedirá que inicie la instalación. 4. Inicie la instalación. Aparecerá un mensaje que le indicará que consulte su dispositivo para recibir instrucciones. 5. Haga clic en Aceptar en el mensaje. 6. Siga las instrucciones del dispositivo para completar la instalación. 7. Mobile Security le pedirá que reinicie el dispositivo. Reinicie el dispositivo para asegurarse de que se han cargado todos los módulos del producto. Mobile Security se agrega al menú Aplicación. 8. Registre su dispositivo en el servidor de OfficeScan (consulte Registro manual en la página 2-8 para obtener más información). Para instalar manualmente Mobile Security ejecutando el archivo de instalación en el dispositivo: 1. Copie el archivo de instalación MobileSecurity_S60.sis en su dispositivo portátil. También puede utilizar la conexión Bluetooth o una tarjeta de memoria para transferir el archivo. 2. En el dispositivo, desplácese hasta la ubicación del archivo de instalación. 3. Abra el archivo de instalación para empezar a instalar el cliente de Mobile Security. 4. Cuando se haya completado la instalación, el dispositivo portátil se reiniciará automáticamente. Mobile Security se agrega al menú Aplicación. 5. Registre su dispositivo en el servidor de OfficeScan (consulte Registro manual en la página 2-8 para obtener más información). 2 Instalación de Trend Micro Mobile Security 2-7

22 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalación de Trend Micro Mobile Security Registro manual Registre su dispositivo portátil en el servidor de OfficeScan para obtener las licencias para Mobile Security en su dispositivo portátil. En función del método de instalación utilizado, su dispositivo portátil puede registrarse automáticamente en el servidor de OfficeScan tras instalar el cliente de Mobile Security. Si su dispositivo portátil no se ha registrado en el servidor de OfficeScan, se mostrará la pantalla Registrar la primera vez que inicie Mobile Security. Debe tener la información de registro (por ejemplo, el Host y el número de puerto del servidor de OfficeScan) proporcionada por su administrador de red. Si no desea registrar su dispositivo en el servidor de OfficeScan en este momento, puede utilizar Mobile Security en su dispositivo portátil con una licencia de prueba de treinta días. La licencia de prueba solo permite utilizar las funciones de exploración de virus y cortafuegos, pero no las actualizaciones de componentes. Para registrar manualmente el cliente de Mobile Security en el servidor de OfficeScan: 1. En la pantalla principal seleccione Opciones > Registrar. Se abrirá la pantalla de registro. 2. Configure los campos en la pantalla. Nombre del dispositivo: escriba un nombre descriptivo para su dispositivo portátil. Este nombre identifica su dispositivo portátil en el servidor de OfficeScan. 2-8

23 Instalación de Trend Micro Mobile Security Host de OfficeScan : especifique el Host del servidor de OfficeScan. Esta información se la proporcionará su administrador de red. Puerto de OfficeScan : escriba el número de puerto del servidor Web en el servidor de OfficeScan. Por ejemplo, 80. Esta información se la proporcionará su administrador de red. 3. Seleccione Opción > Registrar. Si se le pide, seleccione un punto de acceso para continuar. El proceso de registro puede tardar varios minutos, dependiendo de su conexión de red. 4. Cuando el registro se haya completado correctamente, se mostrará la pantalla principal del cliente de Mobile Security. Para obtener más información sobre las licencias de productos, consulte Licencia del producto en la página Instalación de Trend Micro Mobile Security 2-9

24 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalación de Trend Micro Mobile Security Desinstalación Para quitar Mobile Security, utilice el administrador de aplicaciones de su dispositivo. Para desinstalar directamente en el dispositivo: 1. En el dispositivo, vaya a Menú > Herramientas > Administrador de aplicaciones. 2. Desplácese a Mobile Security. 3. Seleccione Opciones > Quitar. 4. Cuando se le solicite confirmación, seleccione Sí. 5. Cuando Mobile Security le pida que guarde la configuración, seleccione una de las opciones siguientes: Sí para guardar su configuración actual, incluyendo reglas del cortafuegos y listas antispam, para que pueda utilizarlas al reinstalar Mobile Security. No para eliminar la configuración actual. 2-10

25 Primeros pasos con Trend Micro Mobile Security Capítulo 3 Puede empezar a utilizar Mobile Security inmediatamente después de su instalación. Lea este capítulo para comprender las tareas básicas, la pantalla principal, su menú y la configuración predeterminada del producto. En este capítulo se incluyen los temas siguientes: Nociones básicas de la interfaz de Mobile Security en la página 3-2 Licencia del producto en la página 3-3 Revisión de la configuración de proteccin predeterminada en la página 3-5 Actualización de componentes antivirus en la página 3-8 Exploración en busca de virus en la página

26 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 3 Primeros pasos con Trend Micro Mobile Security Nociones básicas de la interfaz de Mobile Security Mobile Security tiene una interfaz que permite una rápida comprensión y acceso a las diferentes funciones del producto. La interfaz principal incluye los elementos siguientes: Pantalla principal Opciones de menú Pantalla principal Mobile Security se abre con su pantalla principal. Las acciones siguientes están disponibles en la pantalla principal: Elemento de la interfaz Acción 1 Activar o desactivar la exploración en tiempo real 2 Seleccionar entre los niveles de protección de cortafuegos predefinidos o desactivar el cortafuegos 3 Acceder a las características y configuraciones del producto Ilustración 3-1. Pantalla principal TABLA 3-1. Elementos de la interfaz de la pantalla principal 3-2

27 Primeros pasos con Trend Micro Mobile Security Licencia del producto En función del tipo de licencia de Mobile Security, las funciones disponibles varían tras la caducidad de la licencia. Si la licencia de prueba de Mobile Security caduca, se desactivan todas las funciones de su dispositivo portátil. Si la licencia completa de Mobile Security caduca, puede seguir utilizando las funciones de cortafuegos y exploración de virus sin las actualizaciones de componentes. No obstante, las exploraciones de virus pueden utilizar componentes antivirus obsoletos y, por lo tanto, es posible que no detecten los riesgos de seguridad más recientes. 3 Primeros pasos con Trend Micro Mobile Security 3-3

28 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 3 Primeros pasos con Trend Micro Mobile Security Opciones de menú El menú Opciones de la pantalla principal permite acceder a todas las funciones del producto. Las opciones de menú y las acciones que llevan a cabo son: Opción de menú Explorar Actualizar Configuración Registros de sucesos Lista de cuarentena Definiciones de virus Acción Explorar su dispositivo en busca de virus y otro tipo de malware Comprobar si hay actualizaciones Ajustar la configuración del producto Mostrar registros de sucesos Acceder a archivos en cuarentena Mostrar definiciones de malware conocido para dispositivos portátiles TABLA 3-2. Opciones de menú del menú principal Ilustración 3-2. Opciones de la pantalla principal 3-4

29 Primeros pasos con Trend Micro Mobile Security Opción de menú Acción 3 Registrar Acerca de Ayuda Registrar el producto Mostrar la pantalla Acerca de Mostrar la ayuda TABLA 3-2. Opciones de menú del menú principal (Continuación) Revisión de la configuración de proteccin predeterminada Tras la instalación, Mobile Security está preparado para proteger su dispositivo ante virus para dispositivos móviles y otras amenazas. Revise la configuración de protección predeterminada que se muestra en la Tabla 3-3 para decidir si desea modificarla. Es posible que su administrador de red no le permita cambiar la configuración de su cliente de Mobile Security en el dispositivo portátil. El servidor de OfficeScan no controla las funciones de protección antispam SMS y WAP-Push en el dispositivo. Primeros pasos con Trend Micro Mobile Security 3-5

30 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 3 Función Configuración predeterminada Acción resultante Primeros pasos con Trend Micro Mobile Security Exploración en tiempo real Acción predeterminada Nivel de exploración SIS/ZIP Activado Poner en cuarentena El producto explora los archivos a los que se accede. El producto cifra y mueve los archivos detectados por el explorador en tiempo real. 3 (máximo) El producto extrae archivos comprimidos (ZIP/SIS) con hasta tres capas de compresión antes de explorarlos en busca de virus. Si un archivo está comprimido en más de tres capas, el producto considera el archivo no explorable. Exploración de tarjeta Desactivado El producto no explora tarjetas de memoria automáticamente cuando se insertan. Alerta de conexión Activado El producto muestra un mensaje de confirmación antes de conectar a Internet mediante GPRS, Wi-Fi, o IP passthrough. Actualizaciones programadas Frecuencia de actualización Activado El producto busca, descarga e instala actualizaciones automáticas. 8 horas El producto intenta buscar actualizaciones cada vez que conecta el teléfono a Internet si han transcurrido 8 horas desde la última actualización. TABLA 3-3. Configuración predeterminada de la protección 3-6

31 Primeros pasos con Trend Micro Mobile Security Función Configuración predeterminada Acción resultante 3 Forzar la actualización después de 30 días El producto ejecuta una actualización transcurridos 30 días desde la última descarga e instalación correcta de nuevos componentes. Abre una conexión inalámbrica cuando es necesario. Cortafuegos Activado El producto filtra el tráfico de red entrante y saliente. Consulte Reglas del cortafuegos en la página 6-4 para obtener información sobre reglas predeterminadas del cortafuegos. Sistema de detección de intrusiones (IDS) Nivel de protección del cortafuegos Antispam para SMS Protección para WAP-Push Activado Medio Utilizar la lista de bloqueados Desactivado El producto protege ante ataques de denegación de servicio. El cortafuegos permite todo el tráfico saliente y bloquea todo el tráfico entrante. Tenga en cuenta que Mobile Security incluye reglas de cortafuegos predefinidas, que tienen prioridad sobre el nivel de protección seleccionado. El producto permite que todos los mensajes SMS lleguen a la bandeja de entrada de mensajes, excepto los mensajes de remitentes específicos. El producto no filtra mensajes WAP-Push y permite que todos los mensajes lleguen al dispositivo. Puede activar o desactivar esta función en el dispositivo portátil. Primeros pasos con Trend Micro Mobile Security TABLA 3-3. Configuración predeterminada de la protección (Continuación) 3-7

32 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 3 Primeros pasos con Trend Micro Mobile Security Actualización de componentes antivirus Para garantizar que tiene la protección más reciente contra virus para dispositivos portátiles y otro tipo de malware, actualice Mobile Security tras la instalación. Para actualizar Mobile Security: 1. Seleccione Opciones > Actualizar. Mobile Security le pide que especifique un punto de acceso de conexión. 2. Seleccione un punto de acceso válido. Mobile Security conecta el servidor de OfficeScan a través del punto de acceso seleccionado. 3. Mobile Security le preguntará si necesita reiniciar el dispositivo. Reinicie el dispositivo cuando se le pida. Para obtener más información sobre cómo actualizar el producto, consulte Actualización de componentes antivirus en la página

33 Primeros pasos con Trend Micro Mobile Security Exploración en busca de virus Para comprobar inmediatamente su dispositivo en busca de virus, seleccione Opciones > Explorar en la pantalla principal. Puede eliminar o poner en cuarentena los archivos detectados o que no se pueden explorar. Para obtener más información sobre las capacidades antivirus de Mobile Security, consulte Exploración en busca de virus en la página Primeros pasos con Trend Micro Mobile Security 3-9

34 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 3 Primeros pasos con Trend Micro Mobile Security 3-10

35 Actualización de componentes antivirus Capítulo 4 Para estar protegido ante los virus para dispositivos móviles más recientes y otro tipo de malware, actualice los componentes antivirus regularmente. En este capítulo se incluyen los temas siguientes: Conexión con el servidor de OfficeScan en la página 4-2 Actualización de componentes de programas en la página

36 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 4 Actualización de componentes antivirus Conexión con el servidor de OfficeScan Para actualizar Mobile Security, debe conectar con el servidor de OfficeScan en la intranet o a través de Internet. Puede ajustar la configuración de conexión especificando un punto de acceso. Para ajustar la configuración de conexión: 1. Seleccione Opciones > Configuración > Configuración avanzada. Se abrirá la pantalla Configuración avanzada. 2. En el campo Punto de acceso, pulse la tecla de desplazamiento para seleccionar un punto de acceso. Para definir más puntos de acceso, edite la configuración de conexión del dispositivo. Consulte la documentación del dispositivo para obtener más información. Ilustración 4-1. Pantalla de configuración de la conexión 4-2

37 Actualización de componentes antivirus Actualización de componentes de programas Puede configurar Mobile Security para actualizar componentes automáticamente o bien puede actualizar los componentes manualmente. Mobile Security tiene tres tipos de actualizaciones. Manual Tipo Descripción Iniciada por el usuario, puede ejecutar esas actualizaciones en cualquier momento. Programada Automática Esta actualización se ejecuta cuando inicia una conexión de red en su dispositivo portátil si el intervalo de actualización especificado desde la última actualización correcta ya ha transcurrido. Forzada TABLA 4-1. Tipos de actualizaciones Esta actualización se ejecuta cuando el intervalo especificado ha transcurrido desde la última descarga e instalación correcta de componentes nuevos. Las actualizaciones forzadas abrirán la conexión inalámbrica predeterminada si su dispositivo no está conectado con el servidor de OfficeScan. 4 Actualización de componentes antivirus Actualizaciones programadas Las actualizaciones programadas se ejecutan en los intervalos que usted especifique. Para establecer esos intervalos, acceda a la pantalla Configuración de la actualización. 4-3

38 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 4 Actualización de componentes antivirus Para configurar los intervalos entre actualizaciones programadas: 1. Seleccione Opciones > Configuración > Configuración de la actualización. Se abrirá la pantalla Configuración de la actualización. 2. En la pantalla Configuración de la actualización, asegúrese de que la opción Actualizaciones programadas esté activada. 3. Desplácese a Frecuencia de actualización y pulse la tecla de desplazamiento para seleccionar su intervalo preferido. Mobile Security tratará de buscar actualizaciones cuando conecte el teléfono a Internet si ya ha transcurrido el intervalo especificado desde la última búsqueda de actualizaciones correcta. Ilustración 4-2. Pantalla Configuración de la actualización 4-4

39 Actualización de componentes antivirus 4. Seleccione un intervalo para las actualizaciones forzadas en Forzar la actualización después de. Mobile Security abrirá una conexión con Internet y buscará actualizaciones cuando el intervalo especificado haya transcurrido desde la última descarga e instalación correcta de nuevos componentes. 5. Seleccione Atrás. Mobile Security puede abrir automáticamente el punto de acceso predeterminado durante las actualizaciones forzadas. Si desea que Mobile Security muestre un mensaje antes de abrir una conexión inalámbrica o IP, active Alerta de conexión. Ilustración 4-3. Alerta de conexión inalámbrica 4 Actualización de componentes antivirus 4-5

40 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 4 Actualización de componentes antivirus Actualizaciones manuales Para realizar una actualización manual: 1. Seleccione Opciones > Actualizar. Mobile Security le solicitará el punto de acceso o conectará automáticamente con Internet a través del punto de acceso predefinido. 2. Mobile Security le preguntará si necesita reiniciar el dispositivo. Reinicie el dispositivo cuando se le pida. Trend Micro recomienda realizar una exploración manual inmediatamente después de actualizar los componentes del programa. Para obtener más información sobre cómo realizar una exploración manual, consulte Exploración manual en la página

41 Exploración en busca de virus Capítulo 5 Trend Micro Mobile Security explora el dispositivo en busca de virus para dispositivos portátiles y otros tipos de malware. También puede detectar ciertas aplicaciones de spyware/grayware y archivos que aprovechan las vulnerabilidades de su dispositivo. Lea este capítulo para comprender las funciones antivirus de Mobile Security. En este capítulo se incluyen los temas siguientes: Tipos de exploración antivirus en la página 5-2 Exploración manual en la página 5-2 Exploración en tiempo real en la página 5-3 Exploración de tarjeta en la página 5-5 Resultados de la exploración en la página 5-6 Archivos en cuarentena en la página 5-9 Configuración avanzada de antivirus en la página 5-10 Información sobre virus para dispositivos portátiles en la página

42 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Exploración en busca de virus Tipos de exploración antivirus Mobile Security ofrece los tipos de exploración antivirus siguientes: Tipo de exploración Exploración manual Exploración en tiempo real Exploración de tarjeta Descripción Exploración bajo petición iniciada por el usuario. TABLA 5-1. Tipos de exploración antivirus Exploración automática de los archivos a los que se accede. Exploración automática de tarjetas de memoria cuando se insertan. Exploración manual 5-2 Se realiza este tipo de exploración para todos los archivos del dispositivo en busca de virus y otros tipos de malware. Para ejecutar una exploración manual, seleccione Opciones > Explorar en la pantalla principal. La pantalla de resultados de exploración muestra una lista de archivos infectados y que no se pueden explorar. Puede optar por eliminar estos archivos o ponerlos en cuarentena. Para obtener más información, consulte Gestión de archivos infectados/sospechosos o de archivos que no se pueden explorar en la página 5-8.

43 Exploración en busca de virus Exploración en tiempo real Una vez activado, el explorador en tiempo real explorará los archivos a medida que usted o las aplicaciones accedan a los mismos. Esta exploración impide a los usuarios del dispositivo ejecutar virus y otros tipos de malware por error. Activación de la exploración en tiempo real La activación de la exploración en tiempo real mejora la protección antivirus del dispositivo. Para activar la exploración en tiempo real: 1. Seleccione Opciones > Configuración > Configuración de la exploración en la pantalla principal. Se abrirá la pantalla Configuración de la exploración. 2. Desplácese hasta Exploración en tiempo real y pulse la tecla de desplazamiento para seleccionar Activado. Ilustración 5-1. Pantalla de configuración de la exploración Para desactivar el explorador en tiempo real, seleccione Desactivado en Exploración en tiempo real en la pantalla Configuración de la exploración. Si desactiva el explorador en tiempo real, no podrá utilizar la protección proactiva en el dispositivo. 5 Exploración en busca de virus 5-3

44 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Exploración en busca de virus Configuración de la acción para archivos infectados/sospechosos De forma predeterminada, la exploración en tiempo real pone en cuarentena (cifra y mueve) automáticamente los archivos infectados/sospechosos. No obstante, puede configurar la exploración en tiempo real para que elimine automáticamente los archivos infectados/sospechosos o impida que las aplicaciones accedan a los archivos. Para seleccionar la acción en tiempo real preferida, desplácese hasta Acción predeterminada y pulse la tecla de desplazamiento para seleccionar una de las opciones siguientes: Poner en cuarentena: cifra y mueve los archivos para impedir que se acceda a ellos de forma accidental; los archivos puestos en cuarentena se pueden restaurar. Eliminar: elimina los archivos permanentemente del dispositivo. Denegar acceso: impide que los usuarios y aplicaciones accedan a los archivos. 5-4

45 Exploración en busca de virus Exploración de tarjeta Active la exploración de tarjeta, que está desactivada de forma predeterminada, para que compruebe automáticamente la existencia de virus y otro tipo de malware en las tarjetas de memoria. Cuando la exploración de tarjeta esté activada, al insertar una tarjeta de memoria en el dispositivo se activa la exploración. Para activar la exploración de tarjeta: 1. Opciones > Configuración > Configuración de la exploración en la pantalla principal. Se abrirá la pantalla Configuración de la exploración. 2. Desplácese hasta Exploración de la tarjeta instantánea y pulse la tecla de desplazamiento para seleccionar Activado. 5 Exploración en busca de virus 5-5

46 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Exploración en busca de virus Resultados de la exploración Mobile Security muestra los resultados de la exploración para exploraciones manuales y de tarjeta y le permite especificar una acción para cada archivo infectado/sospechoso o que no se puede explorar. Visualización de los resultados de la exploración Tras una exploración manual o una exploración de tarjeta, Mobile Security muestra una lista de archivos infectados/sospechosos o que no se pueden explorar. Puede poner en cuarentena o eliminar esos archivos tal y como se explica en Gestión de archivos infectados/sospechosos o de archivos que no se pueden explorar en la página 5-8. Los elementos del resultado de la exploración pueden ser archivos infectados/sospechosos o archivos que no se pueden explorar, tal y como se muestra en la tabla siguiente. Ilustración 5-2. Pantalla Resultados de la exploración 5-6

47 Exploración en busca de virus Elemento de los resultados de la exploración Archivos sospechosos Archivos que no se pueden explorar Descripción Archivos detectados que contienen virus/malware para dispositivos móviles Archivos comprimidos en un archivador a los que no se puede acceder; esos archivos pueden estar comprimidos en demasiadas capas, protegidos mediante contraseña o pueden ser demasiado grandes para extraerlos en el dispositivo TABLA 5-2. Elementos de los resultados de la exploración Para ver detalles sobre un archivo infectado/sospechoso o que no se puede explorar, desplácese hasta el archivo y pulse la tecla de desplazamiento. Para obtener más información sobre cómo establecer el número de capas de compresión para la exploración, consulte Configuración avanzada de antivirus en la página Exploración en busca de virus 5-7

48 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Exploración en busca de virus Gestión de archivos infectados/sospechosos o de archivos que no se pueden explorar Si sale de la pantalla de resultados de la exploración sin poner en cuarentena o eliminar los archivos sospechosos, esos archivos permanecen en su dispositivo y pueden causar daños en otros archivos o en el dispositivo mismo. Para eliminar o poner en cuarentena un archivo infectado/sospechoso o un archivo que no se puede explorar: 1. En la pantalla de resultados de la exploración, desplácese hasta un archivo infectado/sospechoso o que no se puede explorar. 2. Seleccione Opciones y, a continuación, seleccione cualquiera de las acciones siguientes: Eliminar: elimina de forma permanente el archivo infectado/sospechoso de su dispositivo Poner en cuarentena: cifra y mueve el archivo infectado/sospechoso o que no se puede explorar a una carpeta de cuarentena Para poner en cuarentena o eliminar todos los archivos infectados/sospechosos, seleccione Eliminar todo o Poner en cuarentena todo. Esos comandos no afectan a los archivos que no se pueden explorar. 5-8

49 Exploración en busca de virus Archivos en cuarentena Puede acceder a los archivos en cuarentena en la pantalla Cuarentena. La pantalla muestra los archivos que se han puesto en cuarentena automáticamente durante la exploración en tiempo real o los archivos que ha puesto en cuarentena manualmente tras una exploración manual o de tarjeta. Para abrir la lista, seleccione Opciones > Lista de cuarentena en la pantalla principal. Para acceder a los archivos en cuarentena como si fueran archivos normales, restáurelos a su estado original. Si restaura los archivos en cuarentena, expondrá el dispositivo a archivos potencialmente dañinos. Para restaurar archivos en cuarentena a su estado original: 1. En la pantalla Cuarentena, desplácese hasta el archivo que desee restaurar. 2. Seleccione Opciones > Restaurar. Ilustración 5-3. Lista de cuarentena 5 Exploración en busca de virus Trend Micro recomienda no abrir archivos infectados/sospechosos tras restaurarlos salvo que esté seguro de que no suponen un peligro. 5-9

50 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Exploración en busca de virus Configuración avanzada de antivirus Puede especificar el número máximo de capas de compresión (hasta tres) que Mobile Security admitirá antes de considerar que los archivos comprimidos no se pueden explorar. Exploración de archivos comprimidos Al explorar archivos comprimidos (ZIP/SIS), Mobile Security primero extrae los archivos. Como resultado, Mobile Security requiere más tiempo y recursos para explorar archivos comprimidos. Puede configurar Mobile Security para que extraiga archivos situados en hasta tres capas de compresión. Si un archivo está comprimido en más capas de las que ha establecido, Mobile Security considera dicho archivo como no explorable. Antes de decidir el número de capas de compresión, considere lo siguiente: Es poco probable que usted abra por error archivos situados en varias capas de compresión. A menos que prepare o utilice archivos situados en varias capas de compresión intencionadamente, es posible que la mayoría de estos tipos de archivos se hayan preparado para eludir exploradores antivirus. Aunque es posible que estos archivos no puedan explorarse si selecciona un número máximo de capas de compresión bajo, se marcarán como no explorables y podrá eliminarlos o ponerlos en cuarentena. 5-10

51 Exploración en busca de virus Ajuste de la configuración de exploración para archivos comprimidos Puede configurar las capas de compresión en la pantalla Configuración de la exploración. Para configurar las capas de compresión que desea explorar: 1. En el menú principal, seleccione Opciones > Configuración > Configuración de la exploración. 2. Desplácese hasta Nivel de exploración ZIP/SIS y pulse la tecla de desplazamiento para seleccionar el número de capas de compresión ZIP y SIS que desea explorar. 3. Seleccione Aceptar. La opción Acción predeterminada solamente se aplica a la exploración en tiempo real. Consulte Configuración de la acción para archivos infectados/sospechosos en la página Exploración en busca de virus 5-11

52 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Exploración en busca de virus Información sobre virus para dispositivos portátiles Para ver información sobre virus para dispositivos móviles, seleccione Opciones > Definiciones de virus en la pantalla principal. Se abrirá la pantalla Definiciones de virus tal y como se muestra en Ilustración 5-4. Para ver información adicional sobre un virus, desplácese hasta el nombre del virus y pulse la tecla de desplazamiento. Ilustración 5-4. Pantalla Definiciones de virus 5-12

53 Capítulo 6 Utilización del cortafuegos El cortafuegos de Trend Micro Mobile Security permite filtrar tráfico de red entrante y saliente. Lea este capítulo para comprender cómo el cortafuegos puede proteger el dispositivo. En este capítulo se incluyen los temas siguientes: Descripción de los cortafuegos en la página 6-2 Descripción del filtrado del cortafuegos de Mobile Security en la página 6-3 Activación del cortafuegos en la página 6-6 Configuración del nivel de protección del cortafuegos en la página 6-6 Configuración avanzada del cortafuegos en la página

54 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 6 Utilización del cortafuegos Descripción de los cortafuegos Los cortafuegos controlan el acceso a los puertos de equipos y dispositivos conectados a una red. Con el cortafuegos de Mobile Security, podrá controlar los puertos que las aplicaciones externas podrán utilizar para conectarse al dispositivo. Puede controlar los puertos que las aplicaciones del dispositivo pueden utilizar para conectarse a sistemas externos. Además de controlar el acceso a los puertos, podrá controlar las direcciones IP que se podrán conectar al dispositivo, así como las direcciones a las que podrá conectarse el dispositivo. Los cortafuegos potencian la seguridad de los dispositivos conectados a la red al evitar que sistemas externos o aplicaciones en el dispositivo inicien conexiones no deseadas. Por ejemplo, para evitar que un hacker acceda al dispositivo a través de un puerto particularmente vulnerable, puede bloquear dicho puerto. Los puertos suelen estar asociados con determinados servicios y aplicaciones. Consulte Reglas del cortafuegos en la página 6-4 para obtener más información. 6-2

55 Utilización del cortafuegos Descripción del filtrado del cortafuegos de Mobile Security Mobile Security proporciona dos métodos de filtrado con el cortafuegos: Niveles de protección predefinidos Reglas del cortafuegos Niveles de protección predefinidos Los niveles de protección predefinidos (que aparecen en la Tabla 6-1) permiten configurar el cortafuegos rápidamente. Cada nivel corresponde a una regla general que Mobile Security utiliza para gestionar las conexiones entrantes y salientes. 6 Utilización del cortafuegos Nivel de protección Modo Descripción Bajo Abierto Se permite todo el tráfico entrante y saliente. Medio Oculto Se permite todo el tráfico saliente; se bloquea todo el tráfico entrante. Alto Bloqueado Se bloquea todo el tráfico entrante y saliente. TABLA 6-1. Niveles de protección predefinidos 6-3

56 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 6 Utilización del cortafuegos Puesto que las reglas del cortafuegos tienen preferencia respecto a los niveles de protección predeterminados, el ajuste de los niveles de protección solo modifica el modo en que Mobile Security gestiona las comunicaciones de red para las que no se aplican las reglas del cortafuegos. Reglas del cortafuegos Las reglas del cortafuegos definen la configuración de la protección para puertos y direcciones IP específicas. Dichas reglas tienen preferencia sobre los niveles de protección predefinidos. Mobile Security enumera las reglas del cortafuegos actuales en la pantalla Lista de reglas del cortafuegos tal como se muestra en la Ilustración 6-1. Mobile Security proporciona un conjunto de reglas del cortafuegos predeterminadas que afectan a los puertos comunes utilizados para funciones como la navegación por Internet y el correo. En la Tabla 6-2, se enumeran las reglas del cortafuegos predeterminadas. Ilustración 6-1. Lista de reglas del cortafuegos 6-4

57 Utilización del cortafuegos Regla Puerto Uso común Configuración predeterminada del cortafuegos 6 DNS 53 Resolución del nombre del dominio HTTPS 443 Navegación segura por Internet HTTP 80 Navegación por Internet Telnet 23 Comunicación de servidor Permite todo el tráfico entrante y saliente a través de este puerto. Permite todo el tráfico entrante y saliente a través de este puerto. Permite todo el tráfico entrante y saliente a través de este puerto. Permite todo el tráfico entrante y saliente a través de este puerto. SMTP 25 Correo electrónico Permite todo el tráfico entrante y saliente a través de este puerto. FTP 21 Transferencia de archivos Permite todo el tráfico entrante y saliente a través de este puerto. Utilización del cortafuegos POP3 110 Correo electrónico Permite todo el tráfico entrante y saliente a través de este puerto. UPnP 1900 Conectividad de red Permite todo el tráfico entrante a través de este puerto. TABLA 6-2. Reglas del cortafuegos predeterminadas Puede modificar las reglas del cortafuegos predeterminadas y crear reglas propias. Para obtener más información, consulte Configuración avanzada del cortafuegos en la página

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia concurrente)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia concurrente) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia concurrente) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Instalación...............

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

De Word 2010 a Office 365 para empresas

De Word 2010 a Office 365 para empresas De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS VISTA Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la

Más detalles

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea Share Online 2.0 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y Nseries son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Tableta OnePAD 970 Preguntas Frecuentes

Tableta OnePAD 970 Preguntas Frecuentes Tableta OnePAD 970 Preguntas Frecuentes 1. Tengo problemas con una de las aplicaciones instaladas. Qué hago? Solucionar problemas con aplicaciones instaladas en Android 2. Puedo utilizar mi conexión/módem

Más detalles

Preguntas frecuentes T480

Preguntas frecuentes T480 Preguntas frecuentes T480 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- No se conecta a la red mientras utiliza el explorador 5.- Errores

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Nokia Digital Pen Suite para dispositivos S60 y de la Serie 80 Guía del usuario

Nokia Digital Pen Suite para dispositivos S60 y de la Serie 80 Guía del usuario Nokia Digital Pen Suite para dispositivos S60 y de la Serie 80 Guía del usuario El contenedor con ruedas tachado significa que, dentro de la Unión Europea, el producto debe ser objeto de recogida por separado

Más detalles

Ayuda de Opciones del Fiery 1.3 (servidor)

Ayuda de Opciones del Fiery 1.3 (servidor) 2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Usar Office 365 en un iphone o ipad

Usar Office 365 en un iphone o ipad Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

Manual de Nero MediaStreaming para MCE

Manual de Nero MediaStreaming para MCE Manual de Nero MediaStreaming para MCE Nero AG Información sobre copyright y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de copyright. Todos

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Combinar comentarios y cambios de varios documentos en un documento

Combinar comentarios y cambios de varios documentos en un documento Combinar comentarios y cambios de varios documentos en un documento Si envía un documento a varios revisores para que lo revisen y cada uno de ellos devuelve el documento, puede combinar los documentos

Más detalles

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Manual de instrucciones del Marcador Palm

Manual de instrucciones del Marcador Palm Manual de instrucciones del Marcador Palm Copyright Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti y Palm OS son marcas comerciales registradas de Palm, Inc. Palm y el logotipo de Palm

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Instalación del software Polycom HDX y de las opciones

Instalación del software Polycom HDX y de las opciones Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Manual de configuración del correo. electrónico de alumnos de la UBU

Manual de configuración del correo. electrónico de alumnos de la UBU Manual de configuración del correo electrónico de alumnos de la UBU Texto actualizado el 08/04/2008 Facultad de Ciencias, planta baja Plaza Misael Bañuelos s/n 09001 Burgos Telf.: 947 25 88 43 Fax: 947

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Instrucciones de Instalación

Instrucciones de Instalación knfbreader Mobile kreader Mobile Instrucciones de Instalación Copyright 2009 knfbreading Technology, Inc. www.knfbreader.eu Todos los derechos reservados. Otros nombres de productos o empresas mencionados

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES HOMEBASE? Encontrar Libros QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7.

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Las descripciones de esta guía están basadas en el sistema operativo Windows 7. Lea esta guía antes de utilizar el escáner

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Bienvenido a su cuenta

Bienvenido a su cuenta CONTENIDO en SitioVIP.com... 3 isuite Website VIP... 4 Instalación... 4 Framework 2.0 no instalado... 4 Activación de Cuenta... 5 Administrar Mi Website... 6 Mi Cuenta... 7 Mi Contenido... 7 Mi Email...

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11

INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11 INSTALACIÓN PC-CILLIN 2004 INTERNET SECURITY SUITE 11 Para Instalar introducimos el CD en el ordenador, con la función de arranque automática de todas las versiones de windows soportadas por este programa

Más detalles

Modificación de los valores de la impresora 1

Modificación de los valores de la impresora 1 Modificación de los valores de la impresora 1 Puede modificar los valores de la impresora con la aplicación de software, el controlador de la impresora Lexmark, el panel del operador de la impresora o

Más detalles

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática Manejo básico de base de datos Unas de las capacidades de Excel es la de trabajar con listas o tablas de información: nombres, direcciones, teléfonos, etc. Excel puede trabajar con tablas de información

Más detalles

Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante.

Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante. Instrucciones de uso Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante. SEGÚN PERMITAN LAS LEYES APLICABLES: EL PROVEEDOR NO ASUME RESPONSABILIDAD

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Manual de Nero ImageDrive

Manual de Nero ImageDrive Manual de Nero ImageDrive Nero AG Información sobre copyright y marcas comerciales El manual de Nero ImageDrive y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN

GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN INSTALANDO EL CONTROLADOR DE LA IMPRESORA CÓMO CONECTARSE A UN ORDENADOR CÓMO CONFIGURAR EL CONTROLADOR

Más detalles

BROKERMovil Online para SmartPhone Guía Rápida v1.0

BROKERMovil Online para SmartPhone Guía Rápida v1.0 BROKERMovil Online para SmartPhone Guía Rápida v1.0 Página 1 de 17 Índice 1 PUESTA EN MARCHA... 4 1.1 Requisitos... 4 1.2 Instalación de la aplicación... 4 1.2.1 Mediante descarga a través de Activa 24

Más detalles

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2 Manual del usuario de Crystal Reports Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 El Asistente de instalación de Crystal Reports trabaja

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Linux (Licencia concurrente)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Linux (Licencia concurrente) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Linux (Licencia concurrente) Contenido Instrucciones de instalación...... 1 Requisitos del sistema........... 1 Instalación...............

Más detalles

Instalación. Punto de acceso inalámbrico NETGEAR 802.11ac WAC120. Contenido de la caja

Instalación. Punto de acceso inalámbrico NETGEAR 802.11ac WAC120. Contenido de la caja Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas comerciales registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La

Más detalles