ESET MOBILE SECURITY PARA ANDROID
|
|
|
- Blanca Marín Toro
- hace 10 años
- Vistas:
Transcripción
1 ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento
2 Contenido 1. Instalación...3 de ESET Mobile Security 1.1 Instalación Desinstalación Activación...4 del producto 3. Antivirus Antispam Anti-Theft Auditoría...9 de seguridad 7. Actualización Contraseña Resolución de problemas y asistencia...11 técnica ESET MOBILE SECURITY Copyright 2012 de ESET, spol. s r.o. ESET Mobile Security ha sido desarrollado por ESET, spol. s r.o. Para obtener más información, visite Todos los derechos reservados. Ninguna parte de esta documentación podrá reproducirse, almacenarse en un sistema de recuperación ni transmitirse de ninguna forma ni por ningún medio, ya sea electrónico, mecánico, fotocopia, grabación, escaneo o cualquier otro sin la previa autorización por escrito del autor. ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento del software de la aplicación sin previo aviso. Servicio de atención al cliente: REV Resolución...11 de problemas 9.2 Asistencia técnica...11
3 1. Instalación de ESET Mobile Security Para instalar ESET Mobile Security en Android, el dispositivo móvil debe cumplir los siguientes requisitos del sistema: Requisitos mínimos del sistema Sistema operativo Android 2.0/2.1 (Éclair) y posterior CPU 600 MHz RAM 256 MB Espacio libre para 5 MB almacenamiento interno NOTA: algunas funciones (p. ej., Antispam y AntiTheft) no están disponibles en tablets Android 3.0 que no admiten llamadas ni mensajes. Puede encontrar más información en este artículo de la base de conocimientos (puede que no esté disponible en su idioma). 1.1 Instalación Para instalar ESET Mobile Security, realice una de las siguientes acciones: busque ESET Mobile Security (o simplemente Eset) en la aplicación Google Play Store de su dispositivo Android. ESET Mobile Security aparece en Aplicaciones > Herramientas. De forma alternativa, puede instalar el programa escaneando el código QR siguiente con el dispositivo móvil y una aplicación del tipo QR Droid o Barcode Scanner. Descargue el ESET Mobile Security archivo de instalación (ems.apk) desde el sitio web de ESET escaneando el código QR siguiente. Descargue el archivo ems.apk en su equipo desde el sitio web de ESET. Copie el archivo en su dispositivo por Bluetooth o USB. Toque en el icono de inicio en la pantalla de inicio de Android (o vaya a Inicio > Menú), toque en Ajustes > Aplicaciones y asegúrese de que la opción Orígenes desconocidos esté seleccionada. Localice el archivo ems.apk mediante una aplicación similar a ASTRO File Manager o ES File Explorer. Abra el archivo y toque en Instalar. Una vez instalada la aplicación, toque en Abrir. Advertencia: ESET Mobile Security debe instalarse en el almacenamiento interno del dispositivo. Algunos teléfonos cometen el error de permitir que los usuarios instalen aplicaciones en la tarjeta SD. Si instala ESET Mobile Security en la tarjeta SD, no funcionarán Protección en tiempo real, Antispam ni Anti-Theft. Una vez que la instalación se ha realizado correctamente, active ESET Mobile Security siguiendo los pasos que se describen en la sección Activación del producto Desinstalación Si desea desinstalar ESET Mobile Security del dispositivo, utilice el Asistente de desinstalación al que se puede acceder desde la pantalla principal de ESET Mobile Security o siga los siguientes pasos: 1. Toque en el icono de inicio en la pantalla de inicio de Android (o vaya a Inicio > Menú) y toque en Ajustes > Ubicación y seguridad > Seleccionar administradores del dispositivo, anule la selección de Seguridad de ESET y toque Desactivar. Cuando se le solicite, escriba su contraseña de ESET Mobile Security. (Si no ha establecido ESET Mobile Security como Administrador de dispositivos, omita este paso.) 2. Vuelva a Ajustes y toque en Aplicaciones > Administrar aplicaciones > ESET Security > Desinstalar. ESET Mobile Security y la carpeta de cuarentena se eliminarán definitivamente del dispositivo móvil. 3
4 2. Activación del producto Una vez que la instalación se ha realizado correctamente, es necesario activar ESET Mobile Security. Toque en Activar ahora en la pantalla principal de ESET Mobile Security. Los métodos de activación varían en función de si se ha descargado ESET Mobile Security del sitio web de ESET o de Google Play. Activar versión de prueba: seleccione esta opción si no tiene una licencia y desea evaluar ESET Mobile Security antes de comprarlo. Escriba su dirección de para activar ESET Mobile Security durante un período de tiempo limitado. Tras la activación correcta del producto, recibirá un correo electrónico de confirmación. Las licencias de prueba solo se pueden activar una vez por dispositivo móvil. Activar mediante una clave de activación: (esta opción no estará disponible si ha realizado la instalación de ESET Mobile Security desde Google Play) si ha adquirido el programa con un nuevo dispositivo (o como un producto en caja física), con su compra recibirá una clave de activación. Escriba la información que haya recibido en el campo Clave de activación y la dirección de contacto actual en el campo . Los nuevos datos de autenticación (Nombre de usuario y Contraseña) sustituirán automáticamente a la clave de activación y se enviarán a la dirección de correo electrónico que haya especificado. Activar mediante el nombre de usuario y la contraseña: (esta opción no estará disponible si ha realizado la instalación de ESET Mobile Security desde Google Play) si ha adquirido el producto en un distribuidor, habrá recibido un nombre de usuario y una contraseña con la compra. Escriba la información que haya recibido en los campos Nombre de usuario y Contraseña. Escriba la dirección de contacto en el campo . Renovar la licencia: seleccione esta opción si la licencia actual va a expirar pronto. Introduzca su nombre de usuario y su contraseña (datos que se le proporcionaron en el momento de la adquisición de la licencia actual) en los campos correspondientes. Cargar datos de licencia: (esta opción no estará disponible si la descarga de ESET Mobile Security se ha realizado desde el sitio web de ESET) utilice esta opción si ya ha adquirido el programa con esta cuenta. ESET Mobile Security se activará cargando sus datos de licencia desde el servidor de ESET. Comprar ahora: seleccione esta opción si no tiene una licencia y le gustaría adquirir una. 4 Cada activación es válida durante un período de tiempo fijo. Una vez la activación expire, se le pedirá que renueve la licencia del programa (el programa le informará al respecto de forma anticipada). NOTA: durante la activación, el dispositivo debe estar conectado a Internet ya que se descargará una pequeña cantidad de datos. De forma predeterminada, ESET Mobile Security se instala con el idioma que su teléfono tiene establecido como configuración regional del sistema (dentro de la configuración del idioma y del teclado). Si desea cambiar el idioma de toda la interfaz de usuario de la aplicación, toque en Idioma en la pantalla principal de ESET Mobile Security y seleccione el idioma que desee. 3. Antivirus Analizar dispositivo La opción Analizar dispositivo se puede utilizar para comprobar si hay amenazas en su dispositivo móvil. Algunos tipos de archivos predefinidos se analizan de forma predeterminada. Un análisis completo del dispositivo comprueba la memoria, los procesos en ejecución, sus bibliotecas de vínculos dinámicos dependientes y los archivos que forman parte del almacenamiento interno y extraíble. Finalizado el análisis se muestra un resumen corto de los resultados (número de archivos infectados, número de archivos analizados, duración del análisis, etc.). Si desea anular un análisis en curso, toque en Cancelar. Analizar carpeta Para analizar determinadas carpetas del dispositivo, toque en Analizar carpeta. Busque las carpetas que desee analizar, toque en sus casillas de verificación en la columna derecha y toque en Analizar.
5 Cuarentena La tarea principal de la cuarentena es almacenar los archivos infectados de forma segura. Los archivos deben ponerse en cuarentena si no es posible desinfectarlos, si no es seguro ni aconsejable eliminarlos o si ESET Mobile Security los detecta incorrectamente como infectados. Los archivos almacenados en la cuarentena se pueden ver en un registro que muestra el nombre y la ubicación original del archivo infectado, así como la fecha y la hora de la cuarentena. Si desea restaurar un archivo en cuarentena a su ubicación original, toque en el archivo y seleccione Restaurar. No se recomienda esta opción. Para eliminar definitivamente un archivo en cuarentena del dispositivo, toque en el archivo y seleccione Eliminar. Para eliminar todos los archivos almacenados en la cuarentena, pulse el botón MENÚ y toque en Quitar todo. Amenaza detectada por ESET Mobile Security Analizar registros La sección Analizar registros contiene registros que proporcionan información completa acerca de las tareas de análisis realizadas. Los registros se crean después de cada análisis activado manualmente (a petición) o cuando se detecta una amenaza durante el análisis en tiempo real. Cada registro contiene: fecha y hora del suceso. número de archivos analizados. número de archivos infectados. nombre de la ruta de acceso completa de los archivos infectados. duración del análisis. acción realizada o errores detectados durante el análisis. 5
6 Configuración La opción A petición le permite modificar los parámetros de análisis de un análisis activado manualmente (a petición). La opción Mostrar aviso de alerta muestra las notificaciones de alerta de amenaza cada vez que el análisis a petición detecta una nueva amenaza. Si desea analizar todas las aplicaciones (archivos.apk) instaladas en el dispositivo, seleccione la opción Analizar aplicaciones. Protección proactiva es un método de detección basado en algoritmos que analiza el código y busca comportamientos habituales de los virus. Su ventaja principal es la capacidad de identificar software malicioso sin reconocer aún en la base de datos actual de firmas de virus. Si está activada la protección proactiva, se necesitará tiempo adicional para realizar el análisis. La opción Profundidad del análisis de archivos le permite especificar la profundidad de los archivos anidados (archivos.zip) que se van a analizar. Cuanto más alto es el número, más profundo es el análisis. La opción Registros almacenados le permite definir el número máximo de registros que se almacenarán en la sección Analizar registros 5. Puede especificar una Acción por defecto que se realice automáticamente cuando se detecten archivos infectados. Puede elegir las siguientes opciones: Ignorar: no se realizará acción alguna sobre el archivo infectado (no se recomienda esta opción). Eliminar: el archivo infectado se eliminará. Cuarentena: (por defecto) el archivo infectado se moverá a la Cuarentena 5. 6 La opción Extensiones muestra los tipos de archivos más comunes expuestos a amenazas en la plataforma Android. Seleccione los tipos de archivos que desea analizar o anule la selección de la extensiones para excluirlos del análisis. Esta configuración se aplica tanto al análisis a petición como al análisis en tiempo real: Sensible a las extensiones: si anula la selección de esta opción, se analizarán todos los tipos de archivos. También se comprobará si los archivos no están disfrazados de otro tipo de archivo. Como resultado, el tiempo de análisis se prolonga. DEX (archivo de código de aplicaciones): formato de archivo ejecutable que contiene código compilado escrito para el sistema operativo Android. SO (bibliotecas): bibliotecas compartidas guardadas en lugares designados en el sistema de archivos y vinculadas mediante programas que requieren sus funciones. Archivos (archivos comprimidos): archivos comprimidos con la compresión Zip. Otros: otros tipos de archivos conocidos. En la opción Tiempo real, puede configurar los parámetros de análisis del análisis al acceder. El análisis al acceder comprueba los archivos con los que interactúa en tiempo real. Analiza automáticamente la carpeta Descarga en la tarjeta SD, los archivos de los archivos de instalación.apk y los archivos de la tarjeta SD una vez conectada (si está activada la opción Analizar tarjeta SD conectada ). El análisis al acceder se inicia automáticamente al inicio del sistema. Protección en tiempo real: si está activada (por defecto), el análisis al acceder se ejecuta en segundo plano. Mostrar aviso de alerta: muestra las notificaciones de alerta de amenaza cada vez que el análisis al acceder detecta una nueva amenaza. Analizar tarjeta SD conectada: analiza los archivos antes de abrirlos o guardarlos en la tarjeta SD. Protección proactiva: seleccione esta opción para aplicar técnicas de análisis heurísticas. La heurística identifica de forma proactiva nuevo malware no detectado aún por la base de datos de firmas de virus mediante el análisis del código y el reconocimiento del comportamiento habitual de los virus. Si está activada la protección proactiva, se necesitará tiempo adicional para realizar el análisis. Profundidad del análisis de archivos: esta opción le permite especificar la profundidad de los archivos anidados (archivos.zip) que se van a analizar. Cuanto más alto es el número, más profundo es el análisis.
7 Acción por defecto: puede especificar una acción por defecto que se realice automáticamente cuando el análisis al acceder detecte archivos infectados. Si selecciona Ignorar, no se realizará acción alguna sobre el archivo infectado (no se recomienda esta opción). Si selecciona Eliminar, el archivo infectado se eliminará. Si seleccionacuarentena, el archivo infectado se moverá a la Cuarentena 5. ESET Mobile Security muestra su icono de notificación en la esquina superior izquierda de la pantalla (barra de estado de Android). Si no desea que se muestre este icono, vaya a la pantalla principal de ESET Mobile Security, pulse el botón MENÚ, toque en Notificaciones y anule la selección de la opción Mostrar icono de la notificación. Tenga en cuenta que esto no desactivará un icono de advertencia rojo con un signo de exclamación que informa acerca de un riesgo para la seguridad (p. ej., Análisis de virus en tiempo real desactivado, Comprobación de SIM desactivada, etc.). 4. Antispam El módulo Antispam bloquea los mensajes SMS/MMS entrantes y las llamadas entrantes y salientes de acuerdo con unas reglas especificadas. Los mensajes no solicitados incluyen anuncios de los proveedores de servicios de telefonía móvil o mensajes procedentes de usuarios desconocidos o sin especificar. El término bloquear contactos hace referencia a mover automáticamente un mensaje entrante a la sección Registros de spam 7. Cuando se bloquea un mensaje entrante, no se muestra notificación alguna. Esto tiene como ventaja que no se le molestará con información no solicitada, pero siempre puede comprobar los registros para ver si hay mensajes que se puedan haber bloqueado por error. Para agregar una nueva regla de antispam, toque en Lista de reglas de llamadas y SMS > Agregar nueva. Escriba el número de teléfono que desea bloquear o toque en el botón + para elegir el número de la lista de contactos. Personalice la regla permitiendo o bloqueando los mensajes y las llamadas y toque en Listo. Para editar o eliminar una entrada de regla existente, toque y mantenga presionada la entrada y, a continuación, elija la acción deseada. Si desea eliminar todas las reglas de antispam, pulse el botón MENÚ y toque en Quitar todo. NOTA: el número de teléfono debe incluir el código de marcado internacional seguido del número real (p. ej., ). Lista de reglas del antispam Configuración Bloquear llamadas anónimas: active esta opción si desea bloquear a las personas que llaman cuyo número de teléfono se haya ocultado intencionadamente a través del servicio de restricción de identificación del número llamante (CLIR, Calling Line Identification Restriction). Bloquear contactos conocidos: utilice esta opción para bloquear los mensajes y las llamadas de los contactos incluidos en la lista de contactos. Bloquear contactos desconocidos: bloquea los mensajes y las llamadas de los contactos no incluidos en la lista de contactos. Puede utilizar esta opción para bloquear las llamadas telefónicas indeseadas (p. ej., "llamadas de venta") o para evitar que los niños marquen números desconocidos (para ello, se recomienda proteger con contraseña 10 la configuración del antispam). En la sección Registros de spam, puede ver las llamadas y los mensajes bloqueados por el módulo Antispam. Cada registro contiene el nombre del evento, el número de teléfono correspondiente y la fecha y hora del evento. Los mensajes SMS bloqueados también contienen el cuerpo del mensaje. 7
8 5. Anti-Theft La característica Anti-Theft protege el teléfono móvil del acceso no autorizado. Si pierde el teléfono o alguien se lo roba y sustituye la tarjeta SIM por una nueva (que no sea de confianza), ESET Mobile Security bloqueará el teléfono automáticamente. Se enviará un SMS de alerta de forma secreta a los números de teléfono definidos por el usuario. Este mensaje incluirá el número de teléfono de la tarjeta SIM actualmente insertada, el número IMSI (International Mobile Subscriber Identity) y el número de IMEI (International Mobile Equipment Identity) del teléfono. El usuario no autorizado no sabrá que este mensaje se ha enviado, puesto que se eliminará automáticamente de los hilos de Mensajes. Además, también puede solicitar las coordenadas GPS del teléfono móvil perdido o borrar de forma remota todos los datos almacenados en el dispositivo. Tarjetas SIM de confianza Si la tarjeta SIM actualmente insertada en el teléfono móvil es la que desea guardar como de confianza, toque en Agregar. Si utiliza más de una tarjeta SIM, puede que desee distinguirlas modificando su Alias para la tarjeta SIM (p. ej., Trabajo, Casa etc.). Para editar o quitar una entrada de SIM existente, toque y mantenga presionada la entrada y, a continuación, elija Editar o Quitar. Si desea eliminar todas las entradas de la lista, pulse el botón MENÚ y toque en Quitar todo. Contactos de confianza En la lista Contactos de confianza, toque en Agregar para agregar los números de teléfono que recibirán un SMS de alerta cuando se inserte en el dispositivo una tarjeta SIM que no sea de confianza. Escriba un nombre en el campo Nombre del contacto y su número de teléfono en el campo Número de teléfono o toque en el botón + para seleccionar el contacto de la lista de contactos. Si el contacto contiene más de un número de teléfono, se enviará un SMS de alerta a todos esos números. Para editar o quitar una entrada existente, toque y mantenga presionada la entrada y, a continuación, elija Editar o Quitar. Si desea eliminar todas las entradas de la lista, pulse el botón MENÚ y toque en Quitar todo. NOTA: el número de teléfono debe incluir el código de marcado internacional seguido del número real (p. ej., ). Lista de contactos de confianza Configuración Si tiene un dispositivo sin tarjeta SIM (p. ej., un tablet o un teléfono CDMA), seleccione la opción Ignorar comprobación de la SIM. Esto desactivará las advertencias rojas Riesgo de seguridad! (La comprobación de la SIM está desactivada y No se ha definido ninguna tarjeta SIM de confianza) en la pantalla principal de ESET Mobile Security. (Tenga en cuenta que en los dispositivos CDMA la opción Ignorar comprobación de la SIM aparecerá atenuada.) Para activar la comprobación automática de la tarjeta SIM insertada (y el envío de SMS de alerta), seleccione la opción Activar la comprobación de la SIM. En el campo Texto de alerta SMS puede modificar el mensaje de texto que se enviará a los números de teléfono predefinidos tras insertarse en el dispositivo una tarjeta SIM que no sea de confianza. Si ha adquirido ESET Mobile Security desde Google Play, automáticamente se introduce una dirección de correo electrónico desde su cuenta de Google. También puede introducir otra cuenta de correo o bien un número de contacto alternativo. Comandos SMS Los comandos SMS remotos (wipe, lock y find) solo funcionan si está seleccionada la opción Activar comandos SMS. La opción Activar el reinicio de contraseña vía SMS le permite restablecer la contraseña de seguridad 8
9 mediante el envío de un mensaje SMS desde el móvil guardado en los Contactos de confianza a su número de móvil. Este SMS debe tener el siguiente formato: eset remote reset Si pierde el teléfono y le gustaría bloquearlo, envíe un SMS de bloqueo remoto desde cualquier dispositivo móvil a su número de teléfono en el siguiente formato: eset lock contraseña Sustituya contraseña por su propia contraseña definida en la sección Contraseña 10. Los usuarios no autorizados no podrán usar su teléfono dado que se les pedirá que escriban su contraseña. 6. Auditoría de seguridad La Auditoría de seguridad comprueba el estado del teléfono respecto a nivel de batería, estado de Bluetooth, espacio libre en disco, etc. Para ejecutar la auditoría de seguridad manualmente, toque en Auditar. Se muestra un informe detallado. Si desea solicitar las coordenadas GPS de su teléfono móvil, envíe un SMS de búsqueda remota a su número de móvil o al número de móvil del usuario no autorizado (según si la tarjeta SIM ya se ha sustituido): eset find contraseña Recibirá un SMS con las coordenadas GPS junto con un vínculo a los mapas de Google con la ubicación exacta de su teléfono móvil. Tenga en cuenta que para recibir las coordenadas GPS, el módulo GPS del teléfono tiene que estar activado de forma anticipada. Si desea borrar todos los datos almacenados en el dispositivo y todos los soportes extraíbles actualmente insertados, envíe un SMS de borrado remoto: eset wipe contraseña Todos los contactos, mensajes, correos electrónicos, aplicaciones instaladas, su cuenta de Google y el contenido de la tarjeta SD se eliminarán definitivamente del dispositivo. Si ESET Mobile Security no está establecido como Administrador de dispositivos, solo se borrarán los contactos, los mensajes y el contenido de la tarjeta SD. NOTA: la contraseña distingue entre mayúsculas y minúsculas. Asegúrese de escribir la contraseña exactamente como la ha definido en la sección Contraseña. Resultados de la auditoría de seguridad Una marca de verificación verde junto a cada elemento indica que el valor se encuentra por encima del umbral o que el elemento no representa un riesgo para la seguridad. Un icono amarillo significa que al menos uno de los elementos se encuentra por debajo del umbral o que el elemento puede representar un posible riesgo para la seguridad. Toque en el elemento para ver detalles de los resultados. Un signo de exclamación rojo indica que el elemento está por debajo del umbral o que el elemento representa un riesgo para la seguridad y debe repararse. Si desea corregir el estado del elemento resaltado en rojo, toque en el elemento y confirme tocando en Sí. 9
10 Configuración Por defecto, la auditoría de seguridad está programada para ejecutarse periódicamente cada 24 horas. Si desea desactivar la auditoría periódica, anule la selección de la opción Auditar periódicamente. Si la opción Corregir automáticamente está activada, ESET Mobile Security intentará corregir automáticamente los elementos en riesgo (p. ej., el estado de bluetooth) sin la intervención del usuario. Esta opción solo se aplica a una auditoría periódica (programada). La opción Registros almacenados le permite definir el número máximo de registros que se almacenarán en la sección Registros de auditoría. La opción Período de auditoría le permite definir la frecuencia con que se realizará la auditoría periódica (programada). Para ajustar el valor del umbral en el que el espacio en disco disponible y el nivel de batería se consideran bajos, utilice las opciones Límite de espacio libre en disco y Límite del nivel de batería. En la pestaña Elementos que auditar, seleccione los elementos que se comprobarán durante la auditoría periódica (programada). La sección Registros de auditoría contiene registros que proporcionan información completa acerca de las auditorías activadas manualmente y periódicas realizadas. Cada registro contiene la fecha y la hora del suceso y resultados detallados de cada elemento. El Administrador de tareas proporciona una visión general de todos los procesos, servicios y tareas que se ejecutan en su dispositivo. ESET Mobile Security le permite detener los procesos, servicios y tareas que no ejecute el sistema. Estos se indica con un icono rojo (x). 7. Actualización Por defecto, ESET Mobile Security se instala con una tarea de actualización para garantizar que el programa se actualice periódicamente. Para ejecutar la actualización manualmente, toque en Actualizar ahora. Configuración La opción Actualización automática le permite definir el intervalo de tiempo para la descarga automática de las actualizaciones de la base de datos de virus. 10 NOTA: para evitar el uso innecesario de ancho de banda, las actualizaciones se emiten en caso necesario, cuando se agrega una nueva amenaza. Aunque las actualizaciones se incluyen de forma gratuita con la licencia activa, puede que el proveedor de servicios de telefonía móvil le cobre las transferencias de datos. 8. Contraseña La contraseña de seguridad protege la configuración frente a los cambios no autorizados. La contraseña es necesaria en los siguientes casos: Para acceder a características protegidas con contraseña ESET Mobile Security (Antivirus, Antispam, Anti-Theft y Auditoría de seguridad). Para acceder al teléfono cuando está bloqueado. Para enviar comandos SMS al dispositivo. Desinstalar ESET Mobile Security. NOTA: La protección frente a la desinstalación solo está disponible en Android 2.2 y posterior. Para definir una nueva contraseña de seguridad, escríbala en los campos Contraseña y Vuelva a escribir la contraseña. La opción Frase recordatoria (si está establecida) muestra una sugerencia en caso de que no recuerde la contraseña. IMPORTANTE: Proceda con cuidado cuando elija su contraseña ya que se le pedirá para desbloquear el dispositivo o desinstalar ESET Mobile Security. En la pestaña Aplicar a, puede especificar los módulos que estarán protegidos por la contraseña. Si olvida la contraseña, puede enviar un SMS desde el número de móvil guardado en la lista Contactos de confianza a su número de móvil. Este SMS debe tener el siguiente formato: eset remote reset Se restablecerá su contraseña.
11 9. Resolución de problemas y asistencia técnica 9.1 Resolución de problemas ESET Mobile Security proporciona una funcionalidad de inicio de sesión avanzada que ayuda a diagnosticar posibles problemas técnicos. Antes de ponerse en contacto con el servicio de atención al cliente de ESET, le recomendamos encarecidamente que busque una posible solución a su problema en la base de conocimientos de ESET. Si aun así necesita ponerse en contacto, siga los pasos siguientes: 1. Vaya a la pantalla principal de ESET Mobile Security, pulse el botón MENÚ y toque en Configuración de inicio de sesión. 2. Seleccione un componente de programa adecuado con el que esté relacionado el problema. 3. Reproduzca el problema. La información se debe escribir dentro de un archivo de registro de la aplicación. 4. Vaya a la pantalla principal de ESET Mobile Security, pulse el botón MENÚ y toque en Atención al cliente. 5. Si no encuentra una solución en nuestra base de conocimientos, toque en Continuar. 6. Rellene toda la información y pulse Enviar en la parte inferior de la pantalla. Asegúrese de que la opción Registro de la aplicación esté seleccionada (lo está de forma predeterminada). 9.2 Asistencia técnica Si necesita ayuda con aspectos administrativos o asistencia técnica relacionada con ESET Mobile Security o con cualquier otro producto de seguridad de ESET, nuestros especialistas del servicio de atención al cliente están disponibles para ayudarle. Para encontrar respuestas a las preguntas más frecuentes, acceda a la base de conocimientos de ESET en: La base de conocimientos contiene abundante información útil para resolver la mayoría de los problemas más comunes, con acceso fácil por categorías o mediante una herramienta de búsqueda avanzada. Para ponerse en contacto con el servicio de atención al cliente de ESET, utilice el formulario de solicitud de asistencia disponible en: Para solicitar asistencia directamente desde el teléfono móvil, vaya a la pantalla principal de ESET Mobile Security, pulse el botón MENÚ y toque en Atención al cliente. Rellene todos los campos obligatorios. Para incluir un registro de la aplicación completo, siga los pasos que se describen en la secciónresolución de problemas
ESET MOBILE SECURITY PARA ANDROID
ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga un clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security
ESET ENDPOINT SECURITY PARA ANDROID
ESET ENDPOINT SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga un clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Endpoint Security
ESET Mobile Antivirus
ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,
Móvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
ESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona
ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido
ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.
ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto)
ESET MOBILE SECURITY PARA ANDROID Guía del usuario (desarrollada para las versiones 3.0 y posteriores del producto) Haga clic aquí para descargar la versión más reciente de este documento Contenido 1.
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior
Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Manual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario
ESET Mobile Security Business Edition para Windows Mobile Manual de instalación y guía para el usuario Contenido 1. Instalación...3 de ESET Mobile Security 1.1 Requisitos...3 mínimos del sistema 1.2 Instalación...3
Manual de Palm BlueBoard 2.0
Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.
Escudo Movistar (Seguridad Móvil) para S60 Nokia
Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Bienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Capítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Guía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
ESET MOBILE SECURITY PARA ANDROID. Guía del usuario (prevista para la versión 2.0 del producto o posteriores)
ESET MOBILE SECURITY PARA ANDROID Guía del usuario (prevista para la versión 2.0 del producto o posteriores) Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Introducción...3
Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server
Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de
Manual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.
ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para
Guía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Sophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
ESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart
Antivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Medidor de almacenamiento
Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus
Uso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
ESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software
Manual de Instalación.
Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32
Content Manager 2 Guía del usuario
Content Manager 2 Guía del usuario Lea esta guía para aprender a utilizar Content Manager 2 para buscar, adquirir, descargar e instalar actualizaciones y contenido extra en su Becker PND. 1.) Cómo instalar
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X
Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26
Sophos Anti-Virus para Mac OS X Ayuda
Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Pack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
SOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
INSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Correo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Intego NetUpdate X4 Manual del usuario
Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este
PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.
PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles
Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
mobile PhoneTools Manual de instrucciones
mobile PhoneTools Manual de instrucciones Índice Requisitos...2 Antes de la instalación...3 Instalación mobile PhoneTools...4 Instalación y configuración del móvil...5 Registro en línea...7 Desinstalación
Capture Pro Software. Introducción. A-61640_es
Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación
Acronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Toda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Manual de Usuario e Instalación McAfee Multi Access
Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos
ESET NOD32 Antivirus. para Kerio. Instalación
ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado
SOBRE EL USO DE LA APLICACIÓN
GENERAL Para qué sirve Eurotax ebook? Cuáles son las ventajas de Eurotax ebook? En qué dispositivos funciona Eurotax ebook? Cuánto cuesta Eurotax ebook? Cómo me puedo suscribir a Eurotax ebook? Puedo enviar
Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Guía del usuario - escan para Linux Servidor de archivo
1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.
Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access
Manual de instalación y uso de McAfee Multi Access En este documento encontrará las instrucciones para instalar McAfee Multi Access en unos pasos muy sencillos, en función del dispositivo que desee proteger
Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB
Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Manual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de
EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario
Guía de usuario para los servicios avanzados de los productos Flexwatch.
Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3
SOROLLA MODULO DE JUSTIFICANTES DEL GASTO
MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE
mobile PhoneTools Guía de inicio rápido
mobile PhoneTools Guía de inicio rápido Contenido Requisitos mínimos...2 Antes de la instalación...3 Instalación de mobile PhoneTools...4 Instalación y configuración del dispositivo móvil...5 Registro
Para acceder a esta función debemos estar en la pestaña INICIO del menú principal y pulsar el botón COPIAS DE SEGURIDAD
ND Software Prohibida la reproducción o divulgación de esta manual sin la correspondiente autorización 2007-2014 Todos los derechos reservados 10. COPIAS DE SEGURIDAD Estamos ante la que seguramente es
Guía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
http://www.trendmicro.com/download/emea/?lng=es
Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar
CONTPAQ i Protección de los sistemas CONTPAQ i
CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento
Notas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
SMS Gestión. manual de uso
SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2
MANUAL DE USUARIO COOPERATIVAS
MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
FOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Cómo configurar Microsoft Outlook
Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar
Manual de usuario administrador. Correo Exchange Administrado
Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier
MANUAL DE USUARIO APP NFCSOS
MANUAL DE USUARIO APP NFCSOS Las pulseras NFCSOS requieren utilizar las siguientes aplicaciones: APP NFCSOS LIST : para crear, modificar y gestionar la lista de alumnos actual, APP NFCSOS SCAN : para verificar
Portal de Soporte. Guía de usuario
Portal de Soporte Guía de usuario v1.0 11 03 2014 Introducción El objetivo de esta guía es proporcionar al usuario la información necesaria para realizar las siguientes tareas: --Registrarse en el portal
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase
Skype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!
launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica
Técnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
HERRAMIENTA DE COMPRESIÓN Y CIFRADO
Programa de COMPRESIÓN Y CIFRADO SECRETZIP (sólo Windows). El programa se incluye con la unidad USB Flash. Consulte el manual de la unidad USB Flash o visite integralmemory.com para descargar el programa
Gestión completa del rendimiento
Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Escudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Panel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
infinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
MANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
