ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile
|
|
- Monica Venegas Alcaraz
- hace 8 años
- Vistas:
Transcripción
1 ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET para uso de los Partners de ESET con fines de entrenamiento. El contenido de este documento es confidencial.
2 Descripción del producto ESET Mobile Security combina el concepto único de protección proactiva de ESET con una amplia variedad de características orientadas al usuario. Los usuarios de las plataformas Windows Mobile y Symbian pueden experimentar un rendimiento superior con un impacto mínimo sobre el sistema. Lo más destacado de este producto incluye: Firewall Bloqueo automático de datos en modo roaming (WM) Anti-Theft Security Audit Antispam SMS/MMS Variedad mayor de registros y estadísticas informativas Compatibilidad con ESET Remote Administrator Soporte para Windows Mobile y Symbian Interfaz Gráfica rediseñada
3 Hoy en día la tecnología informática sigue una clara tendencia. Los dispositivos con gran poder de procesamiento se están volviendo cada vez más pequeños y el énfasis está puesto en la movilidad. En la medida en la que el mercado de hardware evoluciona, los ciber-criminales no se quedan detrás y las primeras amenazas comienzan a aparecer lenta pero continuamente. ESET Mobile Security es una novedosa herramienta para la protección de estos dispositivos. Basado en el eficiente ESET Mobile Antivirus, ESET Mobile Security cuenta con una precisa y rápida detección de amenazas conocidas y desconocidas para dispositivos móviles, además de agregar características avanzadas como Anti-Theft, Security Audit, Firewall y Remote Administration sólo para nombrar algunas. Al utilizar tecnología heurística, le permite detectar incluso el malware para móviles más sofisticado, sin estar actualizado. El explorador en acceso asegura que todas las aplicaciones y archivos que sean accedidos, creados o cambiados, sean explorados para determinar si están infectados. Usted no debe preocuparse al conectar su dispositivo móvil ya que el explorador en acceso de ESET se encarga de todos los ejecutables que provengan a través de WiFi, Bluetooth o Infrarrojo. ESET Mobile Security es el primer producto de seguridad optimizado para las plataformas móviles Windows Mobile y Symbian, dándole a ambas un rendimiento sin igual junto con protección proactiva y una amplia variedad de características. Nuevas Características Anti-Theft La funcionalidad Anti-Theft es una serie de características muy útiles en caso que el dispositivo se pierda o sea robado. Con Anti- Theft los usuarios no tendrán que preocuparse más por las fugas de información o el mal uso de sus dispositivos por parte de otras personas. SIM Matching le permite al usuario definir una lista de tarjetas SIM confiables en un dispositivo determinado. En caso de identificar una SIM no confiable, el dispositivo le notifica al usuario a través del envío de un mensaje de texto a un número de teléfono seleccionado. El SMS le brinda información exhaustiva, incluyendo el IMSI y el número de telefónico de la tarjeta SIM introducida en el dispositivo en ese momento. Remote Wipe asegura una eliminación confiable de todos los datos (incluyendo los contactos y los mensajes) almacenados en el dispositivo, además de los incluidos en la memoria insertada en ese momento, con sólo un comando SMS. El usuario solamente necesita definir una contraseña para la funcionalidad Remote Wipe. Luego de que el dispositivo se pierda o sea robado, un simple SMS que contenga un comando y la contraseña anteriormente mencionada es suficiente para borrar toda la información confidencial del dispositivo. Procedimientos avanzados de eliminación aseguran que será imposible restaurar cualquier dato, una vez que haya sido limpiado. Password protection prohíbe la desinstalación no autorizada y cambios en los ajustes del Anti-Theft. Firewall El nuevo e integrado firewall representa otra parte crucial de la protección transparente ofrecida por ESET Mobile Security. Monitorear todas las comunicaciones entrantes y salientes le permite al usuario usar tanto uno de los perfiles predeterminados como armar reglas a su gusto. Armar varias reglas le permite al usuario crear un perfil de firewall de acuerdo a sus necesidades individuales que van más allá de la práctica común de los firewall de móviles, ofreciendo otra funcionalidad superior en dispositivos móviles. Adicionalmente, en la version de Windows Mobile, el firewall avanzado le permite a los usuarios bloquear automáticamente todas las conexiones de datos y/o MMS cuando se detecte el roaming. MMS/SMS Antispam No reciba más mensajes molestos! ESET Mobile Security agrega el bloqueo de MMS a las funcionalidades del ya conocido antispam para SMS. Los usuarios pueden elegir fácilmente de cuales contactos quieren recibir mensajes, mediante listas blancas y negras o simplemente bloqueando aquellos que provengan de números desconocidos. Security Audit Es mi teléfono lo suficientemente seguro? Esta es la pregunta más común que los usuarios de smartphones hacen hoy en día cuando se trata de seguridad en móviles. Security Audit ofrece una respuesta fácil y conveniente directamente desde la inferfaz de ESET Mobile Security. Los usuarios pueden ejecutar una auditoría de seguridad bajo demanda que comprueba el estado de todas las características relevantes del teléfono incluyendo el nivel de la batería, el estado del Bluetooth, la visibilidad del dispositivo, espacio libre en disco, red hogareña y los procesos corriendo. Si el estado de una o más características debiera representar una preocupación de seguridad, el usuario será notificado en el resumen posterior a cada auditoría, e incluso, algunas características pueden ser arregladas directamente desde la interfaz del usuario.
4 El programador de Security audit permite a los usuarios ajustar un período para realizar auditorías automaticas. Ejecutándose silenciosamente en el fondo, los resultados pueden verse en el registro de Security Audit, accesible desde la interfaz del usuario. Administración remota soportada (sólo en Business Edition) La versión Business Edition de ESET Mobile Security es administrable vía ESET Remote Administrator 4. Esto tiene muchas ventajas especialmente en un entorno corporativo, donde los administradores pueden ahora enviar y recibir la configuración del móvil del usuario, solicitar Security Audit en acceso y bajo demanda, registros de FW y Spam Filter, ejecutar tareas remotas tales como exploración y Security Audit, y programar intervalos de conexión de acuerdo a sus preferencias. Además, el administrador puede enviar un mensaje al dispositivo a través de ESET Remote Administrator 4 y actualizar la base de firmas de manera remota si es necesario. Características clave Heurística Basada en el concepto revolucionario de protección proactiva de ESET NOD32, la heurística de ESET Mobile Security está optimizada para su uso en plataformas móviles. Esto provee protección en tiempo real contra las amenazas de hoy y mañana. Este es un componente esencial de la protección proactiva. Cuarentena La implementación de la Cuarentena es una funcionalidad significativa de ESET Mobile Security. Los usuarios pueden elegir entre eliminar infiltraciones o archivos infectados en cuanto son descubiertos, o moverlos a cuarentena, donde ya no representarán una amenaza para el sistema. Los archivos en cuarentena pueden ser borrados de manera permanente o ser restaurados de acuerdo a lo que el usuario desee. Exploración bajo demanda Brinda exploración y limpieza confiable de memorias integradas o intercambiables, y exploración completa de memoria o procesos en ejecución. La exploración de carpetas específicas también está incluida. Los resultados de cada búsqueda son mostrados en un registro estandarizado. Exploración en acceso avanzada Explora todos los archivos creados y/o usados con capacidades de detección y tiempo de acceso mejorados. La exploración de archivos entrantes a través de conexiones también está contemplada (Bluetooth, WiFi, Infrarrojo) Registros/Estadísticas La información sobre tareas de exploración realizadas, auditorías de seguridad programadas y el estado de la base de datos, es guardada en un formato amigable para el usuario. Una gama variable de resultados de exploración también está incluida. Además, se le brinda al usuario estadísticas complementarias sobre la actividad en acceso. Variable exploración en profundidad de archivos Permite a los usuarios determinar el nivel de los archivos anidados seleccionados para ser explorados dentro de un alcance preferido. Actualizaciones automáticas / Bajo demanda Asegura una protección actualizada contra todo tipo de amenazas. Los usuarios pueden programar actualizaciones diarias, semanales o mensuales. Las actualizaciones diarias están determinadas por defecto. Los usuarios también pueden elegir desactivar las actualizaciones automáticas. Activación online Los usuarios pueden activar el producto de manera online directamente desde GUI, utilizando las credenciales (usuario y contraseña) emitidas por ESET. Interfaz de usuario intuitiva La experiencia de usuario está mejorada por pantallas de ajustes de fácil uso y un menú intuitivo.
5 Requerimientos del Sistema Sistemas operativos Symbian S60 3rd Edition Feature Pack 1 ó 2 Symbian S60 5th Edition Windows Mobile 5.0, 6.0, 6.1 y 6.5 Consumo de memoria 1 MB Documentación El producto viene con la siguiente documentación: Archivos de ayuda Guía de usuario Cronograma del Producto Beta pública Noviembre 2010 Release Candidate N/A Disponibilidad General N/A Documentos relacionados Manual de venta del producto Manual de Dexter Estos documentos son entregados por ESET de manera individual o también se encuentran disponibles en el GPC de ESET (gpc.eset.com)
6 Preguntas Frecuentes Por qué necesito un producto de seguridad móvil? Hoy en día los llamados teléfonos inteligentes están ganando rápidamente cuota de mercado. Los usuarios a menudo guardan una cantidad significativa de datos sensibles en sus teléfonos, a veces, incluso, sin darse cuenta de este hecho. Por otra parte, grandes cantidades de datos se transfieren de forma inalámbrica gracias a las grandes velocidades de conexión. Varios tipos de archivos, correos electrónicos, texto y mensajes multimedia pueden contener información confidencial, que necesitan ser protegidas del mal uso de personas ajenas. ESET Mobile Security es la respuesta de ESET a esta creciente preocupación de seguridad de la industria de las comunicaciones móviles. Ofrece una protección totalmente integrada en tiempo real contra ataques maliciosos, spam y otras formas de malware para dispositivos móviles. Ahora los usuarios pueden disfrutar de la protección antivirus de ESET, junto con una amplia variedad de otras características, en sus dispositivos móviles. Qué es la protección proactiva y heurística? ESET Mobile Security proporciona la exclusiva protección proactiva de ESET optimizada para dispositivos móviles. Mediante la heurística avanzada es capaz identificar amenazas conocidas y desconocidas. Cuál es la diferencia entre la Exploración en acceso y Exploración bajo demanda? La Exploración bajo demanda requiere la interacción del usuario, mientras que en la Exploración en acceso se ejecuta automáticamente. Cómo puedo conseguir ESET Mobile Security? ESET Mobile Security para Symbian y Windows Mobile está disponible para los usuarios a un precio especificado en el Manual de Ventas del producto. Versiones de prueba de 30 días están disponibles, sin costo alguno, para su descarga desde sitios web de ESET. Cómo obtengo las actualizaciones? Las actualizaciones se entregan a través de Internet desde los distintos tipos de conexiones (WiFi, Bluetooth, PC-Sync, GPRS, EDGE...) La instalación de ESET Mobile Secuirty afecta al rendimiento del sistema operativo? ESET Mobile Security ha sido desarrollado para el uso en dispositivos móviles. Por lo tanto todos los procesos y aplicaciones se han optimizado para bajar demanda de requisitos del sistema. Cómo se activa la funcionalidad Remote Wipe? En primer lugar los usuarios tienen que establecer una contraseña para autorizar el control remoto del dispositivo. Esto se puede hacer entrando a la Configuración de Anti-Thef de ESET Mobile Security (versión de Symbian) o en Configuración de contraseña (Windows Mobile). La funcionalidad Remote Wipe se activa mediante un simple comando SMS enviado desde otro dispositivo móvil. Los usuarios sólo tienen que enviar un SMS con el siguiente texto: # RC # DS <contraseña> <contraseña> representa la contraseña real configurada por el usuario. Dónde puedo encontrar información detallada sobre la compatibilidad de ESET Mobile Security Business Edition con ESET Remote Administrator? La compatibilidad con ESET Remote Administrator se describe en detalle en el boletín de producto y guía de usuario de ERA4, disponibles en el GPC.
7 Cuál es el contenido de los registros enviados a la consola desde el cliente? Registro en acceso - objeto infectado con la ruta completa, nombre del virus, las acciones realizadas, información adicional. Registro bajo demanda - identificador de tarea, tipo de tarea (ejecutado por ERA/cliente/programado/usuario a través del menú contextual), versión de base de datos de virus, tiempo de inicio/finalización de exploración, total de archivos explorados/infectados/ desinfectados, estado de exploración (completado/cancelado), ruta de acceso completa del objeto infectado, nombre del virus, acción (bloquear/eliminar/cuarentena). Registro de firewall - texto del evento (caída de paquetes entrantes/salientes, reglas por defecto bloquear/ bloquear todas), puerto de origen, destino (host/dirección IP), puerto remoto, protocolo (TCP/UDP/ICMP) Registros de auditoría de seguridad - de nivel de batería, Bluetooth (estado/ visibilidad), espacio libre en disco, estado de la red doméstica, procesos en ejecución, tiempo de inicio de la auditoría, demanda de auditoría (usuario/ra/programador), ID de la tarea de auditoría, estado del evento, estado deseado del evento, resultados (éxito/error/ con advertencia), resultado fijo (fijar no disponible / no exitoso/aplicado/omitido) Registro anti-spam - spam? (sí/no), remitente (número de teléfono) Qué hacen las tareas remotas? Tarea de actualización - inicia la actualización de la base de firmas de virus Tarea de exploración - la tarea de exploración es capaz de iniciar un análisis solicitado por ESET Remote Administrator Configuración de la tarea ESET Remote Administrator es capaz de cambiar parámetros de configuración en el cliente. (Para más detalles consulte la guía del usuario de ERA4) Tarea de notificación - envía un mensaje de notificación al cliente. El cliente muestra el mensaje al usuario. Tarea de registro de auditoría de seguridad Inicia la auditoría de seguridad en el cliente. Qué versiones de ESET Remote Administrator puede gestionar ESET Mobile Security Business Edition? ESET Remote Administrator 4.
ESET Mobile Security Business Edition
ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario
ESET Mobile Security Business Edition para Windows Mobile Manual de instalación y guía para el usuario Contenido 1. Instalación...3 de ESET Mobile Security 1.1 Requisitos...3 mínimos del sistema 1.2 Instalación...3
Más detalles1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesEscudo Movistar (Seguridad Móvil) para S60 Nokia
Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesPersonalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa
Más detallesLISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE
LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita
Más detallesESET Mobile Antivirus
ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesESET MOBILE SECURITY PARA ANDROID
ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security 1.1
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesESET MOBILE SECURITY PARA ANDROID
ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga un clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesEn las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!
launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica
Más detallesProtegiendo tu experiencia online
Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesManual de Instalación.
Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesMovilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV
Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es
Más detallesManual LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesConfigFree para una conectividad sencilla
ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesUMU StopThief para Windows Mobile Manual de Usuario
UMU StopThief para Windows Mobile Manual de Usuario 25 de septiembre de 2009 Versión 1.2 UMU StopThief es una marca registrada de UMU Limited y los nombres de producto y símbolos/logos de UMU StopThief
Más detallesENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos
ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesActualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.
Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra
Más detallesESET ENDPOINT SECURITY PARA ANDROID
ESET ENDPOINT SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga un clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Endpoint Security
Más detallesGuía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server
Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de
Más detallesVisor de presupuestos en Android
Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesPARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.
Más detallesESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.
ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona
Más detallesLorena Ceballos Jesenia Gómez 10 I2
Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesGuía del usuario - escan para Linux Servidor de archivo
1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.
Más detallesESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido
ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detalleshttp://www.trendmicro.com/download/emea/?lng=es
Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesContenido NO EXPONGA SU INFORMACIÓN PERSONAL.
FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca
Más detallesSophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior
Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesQue hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Más detallesGuía de Inicio Respaldo Cloud
Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesInstrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional
Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos
Más detallesAsistente para la ayuda
Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones
Más detallesG R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
Más detallesESET NOD32 Antivirus. para Kerio. Instalación
ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesBlackBerry Desktop Software. Versión: 7.1. Guía del usuario
BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detalleshttp://www.trendmicro.com/download/emea/?lng=es
Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesGlosario de iconos del software
Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase
Más detalles