Contenidos. 1 Protección de la información confidencial Uso seguro de Internet Navegación segura para los niños...

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños..."

Transcripción

1

2 Contenidos 1. Activar las funciones Protección de la información confidencial Bloqueo remoto de su dispositivo Borrado remoto de su dispositivo Localizando el dispositivo de forma remota Uso de la alarma de Antirrobo Uso seguro de Internet Protección de la navegación en línea Uso de Navegación segura Análisis manual Análisis programados Evaluar los archivos detectados durante el análisis Otra configuración de protección de antivirus Navegación segura para los niños Qué son los grupos de edad? Selección del grupo de edad del usuario Tipos de contenido Cómo utilizar el control de aplicaciones Cómo impedir mensajes y llamadas no deseados Uso de Llamada bloqueada Cómo consultar mensajes y llamadas bloqueados Mantener la aplicación actualizada Selección del modo de actualización Actualización manual... 18

3 1. Activar las funciones Las funciones Antivirus, Antirrobo, Control parental y Navegación segura deben estar activadas para que la protección lo esté. Siga estas instrucciones para utilizar las funciones Antivirus, Antirrobo, Control parental y Navegación segura: Nota: No es necesario que las funciones Privacidad de aplicaciones y Llamada bloqueada se encuentren activas, pero se activarán de inmediato. 1. Pulse y, a continuación, pulse Estado. Se muestra la página principal. 2. Pulse Antivirus y active la función. La función Antivirus se encuentra activa y descargará las actualizaciones más recientes del servidor de actualizaciones. Nota: El producto necesita una conexión activa a Internet para conectarse con el servidor de actualizaciones. 3. Pulse en Navegación segura y, a continuación, active la función. Navegación segura está activada. 4. Pulse Control parental y active la función. A continuación, introduzca los siguientes detalles: a. Introduzca un código de seguridad y verifíquelo para garantizar que lo ha hecho correctamente. Pulse Aceptar. El código de seguridad le permite proteger la configuración de su aplicación y enviar comandos remotos a su dispositivo. b. Introduzca una dirección de correo electrónico. Pulse Continuar. La dirección de correo electrónico recibe las instrucciones de restablecimiento si olvida el código de seguridad. La función Control parental está activa. El producto muestra el menú principal de Control parental. c. Para seleccionar el grupo de edad del usuario del dispositivo, pulse Grupo de edad. Introduzca su código de seguridad y seleccione un grupo de edad de la lista que se muestra. 5. Pulse Antirrobo y active la función. A continuación, introduzca los siguientes detalles: a. Introduzca un código de seguridad y verifíquelo para garantizar que lo ha hecho correctamente. Pulse Aceptar. El código de seguridad le permite proteger la configuración de su aplicación y enviar comandos remotos a su dispositivo. b. Introduzca una dirección de correo electrónico.

4 La dirección de correo electrónico recibe las instrucciones de restablecimiento si olvida el código de seguridad. c. Introduzca un número de teléfono de confianza. El número de teléfono de confianza recibe alertas cuando se cambia la tarjeta SIM en su dispositivo. d. Pulse Continuar. e. El comando de ubicación remota de Antirrobo funciona mediante los servicios de ubicación del dispositivo. Si se desactiva la configuración de estos, aparecerá un menú emergente que solicitará su activación. Puede pulsar en Aceptar para activar los servicios de ubicación o cambiar la configuración más tarde en (Configuración > Ubicación) en el dispositivo. Cuando los servicios de ubicación estén desactivados, el comando de ubicación remoto también se desactivará y no aparecerá en el menú principal de Antirrobo. Cuando los servicios de ubicación estén activados, aparecerá el comando de ubicación remota en el menú. Se ha activado Antirrobo. El producto le redireccionará a la página principal de Antirrobo. Las funciones del producto que ha activado están en funcionamiento y el dispositivo está protegido. Nota: Para cambiar el código de seguridad de Control parental y Antirrobo más tarde, pulse en los iconos correspondientes en la pantalla Estado, abra Configuración y seleccione Cambiar el código de seguridad.

5 1 Protección de la información confidencial Gracias a Antirrobo, puede intentar localizar el dispositivo perdido o asegurarse de que no se haga un uso inadecuado de su dispositivo ni de los datos almacenados en él en caso de robo o pérdida. Si pierde el dispositivo, puede enviar un mensaje de texto SMS al dispositivo para localizarlo, reproducir un sonido de alarma o localizarlo de forma remota. Si el dispositivo se encuentra bloqueado, sólo se puede desbloquear con el patrón de desbloqueo de pantalla. Nota: Para utilizar el bloqueo remoto, mantenga el patrón de desbloqueo de pantalla activado en su dispositivo. También puede enviar un mensaje de texto SMS para borrar los datos del dispositivo de forma remota si este se pierde para siempre. En Android 2.2 y plataformas posteriores, el producto restablece el dispositivo a los valores predeterminados de fábrica. En las versiones de Android anteriores a la 2.2, el producto elimina información de los contactos, el calendario, la tarjeta SD insertada, y los mensajes SMS y MMS. Además, le recomendamos cambiar la contraseña de su cuenta de Google. 1.1 Bloqueo remoto de su dispositivo Al bloquear su dispositivo de forma remota, éste no se podrá utilizar sin su permiso. Siga estas instrucciones para bloquear su dispositivo en caso de pérdida o robo: 1. Para bloquear el dispositivo, envíe el siguiente mensaje SMS al dispositivo:#lock#<código de seguridad> (Por ejemplo: #LOCK# ) 2. Una vez que se bloquee el dispositivo, el producto envía una respuesta al teléfono que usó para enviar el mensaje de bloqueo. Si ha activado la función de localización remota, la respuesta incluirá la información de localización del dispositivo. El dispositivo bloqueado puede desbloquearse solo con el método de desbloqueo en pantalla seleccionado. 1.2 Borrado remoto de su dispositivo Cuando borra los datos de su dispositivo, la función Antirrobo elimina la información personal almacenada en dicho dispositivo. Siga estas instrucciones para borrar los datos de su dispositivo perdido o robado:

6 1. Para borrar los datos del dispositivo, envíe el siguiente mensaje SMS al dispositivo:#wipe#<código de seguridad> (Por ejemplo: #WIPE# ) 2. Una vez que se borran los datos del dispositivo, el producto envía una respuesta al teléfono que usó para enviar el mensaje de borrado. En Android 2.2 y plataformas posteriores, el producto restablece el dispositivo a los valores predeterminados de fábrica. En las versiones de Android anteriores a la 2.2, el producto elimina información de los contactos, el calendario, la tarjeta SD insertada, y los mensajes SMS y MMS. 1.3 Localizando el dispositivo de forma remota Puede enviar un mensaje SMS al dispositivo perdido para localizarlo. Asegúrese de haber activado el servicio de ubicación del dispositivo (Ajustes > Ubicación) para recibir la información de localización. Nota: Si los servicios de ubicación del dispositivo están desactivados, la función de localización remota del producto también estará desactivada. Realice los siguientes pasos para localizar el dispositivo: 1. Para localizar el dispositivo, envíe el siguiente mensaje SMS al dispositivo: #LOCATE#<código de seguridad> (Por ejemplo: #LOCATE# ) 2. El producto envía una respuesta con la información de ubicación más reciente del dispositivo al teléfono que usó para enviar el mensaje de localización. Consejo: Envíe el mensaje de localización al dispositivo después de haber instalado el producto para asegurarse de que funciona correctamente. Nota: La función Antirrobo no almacena los datos de localización. La única información sobre localización se encuentra en el mensaje SMS que se le envía. 1.4 Uso de la alarma de Antirrobo Puede reproducir el sonido de la alarma en su dispositivo si lo ha perdido o se lo han robado. Siga estas instrucciones para reproducir un sonido de alarma en su dispositivo: 1. Para reproducir una alarma, envíe el siguiente mensaje SMS al dispositivo: (Por ejemplo: #ALARM#abcd1234) Nota: Puede especificar el número de veces que reproduce la alarma con el contador de repetición, pero no es necesario reproducir la alarma. (Por ejemplo: #ALARMA#<código de seguridad>#<n.º de repeticiones>) 2. Cuando el dispositivo recibe el mensaje, el producto lo bloquea y reproduce el sonido de la alarma.

7 El producto envía una respuesta al teléfono que usó para enviar el mensaje de alarma. 3. Para desactivar la alarma, utilice el método de bloqueo de pantalla que ha seleccionado. Consejo: Puede desactivar la alarma de forma remota mediante el envío del siguiente mensaje SMS a su dispositivo: #ALARM#<código de seguridad>#0 La alarma se desactiva. Puede usar el sonido de la alarma para localizar el dispositivo si este se encuentra en las inmediaciones.

8 2 Uso seguro de Internet La función Navegación segura le ayuda a usar Internet de forma segura evitando el acceso no intencionado a sitios web perjudiciales y aportando seguridad adicional a su navegador durante las sesiones de banca en línea. Durante una sesión de navegación web en un navegador compatible, la función Navegación segura evalúa la seguridad de los sitios web que visita y evita su acceso no intencionado a sitios web perjudiciales. Esta función también aumenta la seguridad de su sesión de navegación web cuando entra en un sitio de banca en línea evitando que el software perjudicial envíe su información privada. 2.1 Protección de la navegación en línea El producto le ayuda a evaluar la seguridad de los sitios web que visita y evita el acceso a sitios web perjudiciales de forma no intencionada. El producto comprueba la seguridad de un sitio web automáticamente antes de acceder al sitio. Si el sitio está clasificado como sospechoso o dañino, el producto bloquea el acceso al sitio. La clasificación de seguridad se basa en información procedente de varios recursos como, por ejemplo, los analistas de malware de F- Secure y los colaboradores de F-Secure. Nota: Si usar cualquier otro navegador, la función Navegación segura no protegerá su navegación web Uso de Navegación segura Cuando la función Navegación segura esté activada en su producto, se iniciará automáticamente cada vez que abra un navegador compatible. Para usar Navegación segura, siga estas instrucciones: 1. Inicie uno de los siguientes navegadores en el Launcher de Android: o Navegador Android nativo o Safe Browser o Navegador Chrome o Navegador Dolphin 2. Alternativamente, puede iniciar cualquiera de los navegadores web compatibles de la pantalla Navegación segura del producto. Análisis de virus El producto analiza el dispositivo en busca de virus, contenido perjudicial y otras amenazas que afecten a sus dispositivos o sus datos.

9 El producto analiza automáticamente los programas instalados y las tarjetas de memoria insertadas en busca de virus, spyware y riskware. Puede analizar el dispositivo y la tarjeta de memoria manualmente en cualquier momento, así como programar los análisis para que se ejecuten de forma automática en intervalos regulares. Nota: Le recomendamos analizar el dispositivo en busca de amenazas siempre que el producto se lo solicite. También puede activar Security Cloud para disfrutar de una protección más rápida y precisa frente a las amenazas. 2.2 Análisis manual Puede analizar su dispositivo en busca de virus y otros códigos malintencionados cada vez que lo desee. Para analizar todos los archivos del dispositivo y la tarjeta de memoria introducida, realice los siguientes pasos: 1. Diríjase a la pantalla Antivirus. 2. Pulse Analizar ahora. De esta forma, se iniciará el análisis del antivirus. 3. Una vez que finalice el análisis, el producto mostrará la siguiente información: o Número de archivos analizados: el número de archivos que se han analizado. o Infecciones: el número de infecciones encontradas. o Aplicaciones potencialmente no deseadas: el número de aplicaciones encontradas que pueden comportarse de una forma no deseada en su dispositivo. 4. Pulse Listo para salir del análisis. 2.3 Análisis programados Puede analizar su dispositivo en busca de virus y otros códigos malintencionados a intervalos regulares de tiempo. Puede analizar su dispositivo a intervalos regulares de tiempo como, por ejemplo, a diario, semanalmente o mensualmente. Para configurar un análisis programado, siga estas instrucciones: 1. Diríjase a la pantalla Antivirus. 2. En la pantalla Antivirus, pulse Configuración. 3. Seleccione Activar análisis programado para activarlo. 4. En Frecuencia de análisis, seleccione la frecuencia con la que desea analizar el dispositivo:

10 o A diario: analiza el dispositivo todos los días. o Semanalmente: analiza el dispositivo cada semana en el día de la semana seleccionado. o Mensualmente: analiza el dispositivo el primer día de cada mes. 5. En Hora de análisis, establezca la hora de inicio del análisis. El análisis programado comenzará automáticamente y se ejecutará en segundo plano. Un mensaje de notificación le informará cada vez que comience o finalice un análisis programado. 2.4 Evaluar los archivos detectados durante el análisis Si el producto detecta un archivo que contenga un virus u otro código malintencionado durante el análisis, el producto mostrará los detalles del archivo detectado cuando se complete el análisis y le solicitará que realice la acción deseada. Para evaluar el archivo detectado, siga estas instrucciones: 1. En la pantalla de detalles de la infección, consulte los detalles del archivo detectado: o Nombre del paquete o Nombre de archivo o Tamaño o Problemas detectados 2. Para ver más detalles sobre el archivo detectado, seleccione Detalles. 3. Para desinstalar el archivo detectado, pulse Desinstalar. El archivo se elimina por completo del dispositivo. 4. Para bloquear el archivo detectado de modo que no pueda perjudicar su dispositivo cuando el producto esté activado, pulse Cuarentena. El archivo se ha incluido en cuarentena. 5. Si selecciona mantener el archivo detectado en el dispositivo, aparecerá un mensaje que solicitará confirmación. Pulse Sí para dejar el archivo detectado en el dispositivo. Si deja archivos detectados en el dispositivo, puede poner en peligro la protección del sistema. Encontrará descripciones e información sobre virus, troyanos, gusanos y otras formas de software no deseado en el sitio web de F-Secure de descripciones de amenazas de F-Secure Labs. 2.5 Otra configuración de protección de antivirus Edite la configuración adicional de la protección del antivirus para usar Security Cloud y obtener una protección más rápida y precisa, además de analizar el proceso de inicio del dispositivo.

11 Para editar la configuración de protección del antivirus, siga estas instrucciones: 1. En la pantalla Antivirus, pulse Configuración. Se abrirá la pantalla Configuración del antivirus. 2. Seleccione Security Cloud y seleccione uno de los siguientes modos: o Sólo mi operador: la aplicación comprueba las amenazas más recientes solo cuando esté utilizando la red de su operador. o Todos los operadores: la aplicación comprueba las últimas amenazas independientemente de la red del operador en uso. o Nunca: la aplicación no utiliza la protección de nube. Security Cloud proporciona una protección más rápida y precisa frente a las amenazas más recientes. Puede desactivar la protección de la nube cuando no esté usando la red de su operador o desactivarla por completo para evitar cargos no deseados por itinerancia de datos. 3. Seleccione Análisis de arranque para activar el análisis que comprobará el proceso de inicio del dispositivo cada vez que lo reinicie.

12 3 Navegación segura para los niños El producto le ayuda a mantener a sus hijos a salvo del contenido inapropiado de Internet. Internet está repleto de sitios web interesantes, pero también de numerosos riesgos para los niños que lo usan. Los niños pequeños y los adolescentes corren riesgos al navegar por la Web con sus dispositivos móviles sin supervisión. Muchos sitios web contienen materiales que pueden considerarse inadecuados para sus hijos. Estos pueden estar expuestos a contenido inapropiado, descargar accidentalmente malware que podría dañar el dispositivo móvil o recibir mensajes de acoso tras navegar por sitios web no seguros. La función Control de aplicaciones también mantiene a sus hijos seguros mediante el bloqueo de aplicaciones no deseadas. Con Control parental activado, las nuevas aplicaciones permanecen bloqueadas hasta que las apruebe. 3.1 Qué son los grupos de edad? Con los grupos de edad, podrá definir contenido web apto para adultos, adolescentes y niños pequeños. El control parental analiza las páginas web y bloquea el acceso a las páginas web no deseadas en función de su contenido. La función Control parental cuenta con tres grupos de edad predefinidos que limitan el contenido web de distintas formas. Los adolescentes pueden disfrutar de más libertad para navegar por Internet, mientras que los niños pequeños tienen restricciones más estrictas sobre sus actividades en línea. El grupo de edad de los adultos puede navegar por Internet sin limitaciones. Puede seleccionar el grupo de edad durante la instalación o más tarde en la página de configuración del control parental Selección del grupo de edad del usuario Con el grupo de edad, puede seleccionar el tipo de contenido web al que puede acceder el usuario del dispositivo. El control parental limita el contenido web que se muestra en los navegadores admitidos en función de esta selección. Para cambiar el grupo de edad del usuario: 1. En la pantalla Estado, pulse Control parental. Se mostrará el grupo de edad seleccionado actualmente. 2. Pulse Grupo de edad.

13 Introduzca el código de seguridad y pulse Aceptar para ver las opciones de grupos de edades disponibles. 3. En el menú Seleccionar grupo de edad, elija uno de los siguientes: o Adulto o Adolescente o Niño El grupo de edad seleccionado se definirá. Al cambiar el grupo de edad, se modifica el contenido en el que se permite navegar al usuario. 4. Para ver y editar las categorías de contenido permitido, pulse Configuración. Introduzca el código de seguridad y pulse Aceptar para ver las opciones de categoría de contenido. 5. En el apartado de navegación web, seleccione el grupo de edad adecuado para ver y editar las categorías de contenido al que puede acceder ese grupo. 6. Seleccione el contenido que desea permitir. Una vez que haya cambiado el grupo de edad, el control parental le permite acceder únicamente a los sitios web que coincidan con las categorías que haya permitido. 3.2 Tipos de contenido Puede bloquear o permitir el acceso a los siguientes tipos de contenido. Contenido para adultos El contenido que es explícitamente sexual o que incluye alusiones sexuales. Por ejemplo, sitios de venta de artículos sexuales o desnudos sexualmente sugestivos. Chat Por ejemplo, programas de chat basado en web y programas de mensajería instantánea y sitios de chat. Citas Por ejemplo, sitios de matchmaking o sitios de novia por catálogo. Drogas Los sitios que promueven el consumo de drogas. Por ejemplo, sitios que incluyen información sobre cómo cultivar, comprar o vender drogas. Apuestas Por ejemplo, apuestas en línea y sitios web de lotería. Armas Por ejemplo, los sitios que contienen descripciones o imágenes de armas o instrucciones para crear armas o explosivos. Webmail Por ejemplo, sitios en los que puede crear cuentas de correo electrónico para enviar y recibir mensajes a través del navegador web.

14 Redes sociales Por ejemplo, sitios en los que puede crear un perfil de usuario para compartir sus intereses profesionales y personales. Foro Por ejemplo, los grupos de discusión en los que se pueden ver y publicar comentarios o programas que se pueden utilizar para crear foros. Blogs Por ejemplo, los diarios online, las páginas web personales, los blogs y los podcasts. Odio y violencia Por ejemplo, sitios que muestran prejuicios contra una religión, raza, nacionalidad género, edad, discapacidad u orientación sexual, o sitios que incluyen descripciones o imágenes de agresiones físicas contra humanos, animales o instituciones. Anonimatos y servidores proxy Por ejemplo, sitios que intentan realizar actividades en Internet que no se pueden rastrear o que proporcionan información sobre cómo desviar los filtros. Descargas ilegales Por ejemplo, sitios que ofrecen acceso ilegal o cuestionable a software, y sitios que desarrollan y distribuyen programas que pueden poner en peligro los sistemas y las redes. Compras Por ejemplo, los sitios que permiten que los visitantes soliciten directamente artículos en la web, los sitios web de comparación de precios o sitios de subastas en línea. Cultos Por ejemplo, sitios que atraen a grupos de fanáticos o adeptos o que promueven ataques contra la religión y otras idiologías. Alcohol y tabaco Por ejemplo, sitios que ofrecen información sobre la venta de bebidas alcohólicas o tabaco, y promueven o sustentan dicha venta. Desconocido Si el tipo de contenido del sitio no está disponible, se categoriza como desconocido.

15 3.3 Cómo utilizar el control de aplicaciones Mediante Control de aplicaciones, puede seleccionar las aplicaciones en las que desee permitir el acceso del usuario. Se debe activar el control parental para utilizar el control de aplicaciones. Para activar el control de aplicaciones, siga estas instrucciones: 1. En la pantalla Control parental, pulse Configuración. Introduzca el código de seguridad y pulse Aceptar para ver las opciones de configuración disponibles. 2. Seleccione Aplicaciones permitidas. Control parental muestra una lista de aplicaciones instaladas. 3. Para permitir que el usuario del dispositivo utilice la aplicación, asegúrese de que la casilla de verificación situada junto a la aplicación esté activada. Para limitar el acceso a la aplicación, desactive la casilla de verificación. De forma predeterminada, el control parental permite el acceso a todas las aplicaciones. Cuando un usuario intente abrir una aplicación que ha bloqueado con el control de aplicaciones, se abrirá una página de bloqueo y el control parental negará el acceso a la aplicación.

16 4 Cómo impedir mensajes y llamadas no deseados El producto le ayuda a centrarse en los mensajes y llamadas que realmente le interesen y bloquear los mensajes y llamadas no deseados. Con la función Llamada bloqueada, podrá bloquear llamadas y mensajes de números no deseados con solo introducirlos o seleccionarlos del libro de direcciones o el historial de llamadas. Las llamadas y los mensajes de los números bloqueados se rechazarán en un segundo plano. La función Llamada bloqueada también restringe las llamadas salientes a los números guardados en la lista de bloqueo. 4.1 Uso de Llamada bloqueada La función Llamada bloqueada bloquea las llamadas y los mensajes procedentes de los números incluidos en la lista de bloqueo. Para bloquear llamadas y mensajes procedentes de un número, siga estas instrucciones: 1. En la pantalla Llamada bloqueada, pulse Lista de bloqueo. También puede acceder a la lista de bloqueo desde el menú Configuración. 2. Para añadir un número a la lista de bloqueo, use uno de los siguientes métodos: o Introduzca el número en el cuadro de texto de la parte inferior del menú. o Pulse en el icono en la parte inferior del menú y se mostrará el libro de direcciones del dispositivo. Seleccione el contacto que desee bloquear. o Pulse en el icono en la parte inferior del menú y se mostrará el registro de llamadas del dispositivo. Seleccione el contacto que desee bloquear. El número se añadirá a la lista de bloqueo. Cuando la función Llamada bloqueada esté activada, no recibirá ninguna llamada ni mensaje procedente de números guardados en la lista y, además, se restringirán las llamadas a estos números. 4.2 Cómo consultar mensajes y llamadas bloqueados Puede consultar la lista de llamadas y mensajes bloqueados en el historial de bloqueo.

17 Para ver el registro de llamadas y mensajes bloqueados por la función Llamada bloqueada, siga estas instrucciones: 1. En la pantalla Llamada bloqueada, pulse Configuración. Se abrirá la lista de selección de configuración. 2. Seleccione Ver historial de llamadas bloqueadas. Se abrirá el registro de llamadas y mensajes bloqueados por Llamada bloqueada.

18 5 Mantener la aplicación actualizada El servicio de actualizaciones automáticas del producto comprueba las actualizaciones de forma regular y mantiene el producto actualizado. Una vez que haya activado el producto, se activarán las actualizaciones automáticas. Las actualizaciones automáticas requieren una conexión a Internet activa. Si hay disponible una conexión a Internet, el producto comprueba las actualizaciones de forma regular y las descarga si lo considera necesario. Importante: Deje activadas las actualizaciones automáticas para lograr una protección total. Nota: Puede actualizar el producto siempre que tenga una suscripción activa. Para que el dispositivo esté protegido de forma continua, compre tiempo de asistencia adicional antes de la fecha de vencimiento. 5.1 Selección del modo de actualización Las actualizaciones automáticas se habilitan una vez que haya activado el producto. Puede seleccionar si desea descargar las actualizaciones automáticas solo cuando esté en la red de su operador o si desea hacerlo en cualquier red. También puede optar por desactivar las actualizaciones automáticas para que no se descarguen nunca. Si desactiva las actualizaciones automáticas, deberá actualizar la aplicación manualmente. Para cambiar el modo de actualización, realice los siguientes pasos: 1. Pulse y, a continuación, Más > Actualizaciones. 2. Seleccione Actualizaciones automáticas y, a continuación, uno de los siguientes modos: o Sólo mi operador: el producto descargará las actualizaciones automáticamente del servidor de actualizaciones cuando esté usando la red de su operador. o Todos los operadores: el producto descarga actualizaciones del servidor de actualizaciones de forma automática, independientemente de la red que utilice. o Nunca: las actualizaciones no se descargan automáticamente. No recomendamos que desactive las actualizaciones automáticas. 5.2 Actualización manual Puede actualizar el producto manualmente siempre que desee.

19 Para actualizar el producto manualmente, siga estas instrucciones: Nota: Necesita una conexión activa a Internet para actualizar el producto manualmente. 1. En el producto, pulse y, a continuación, Más > Actualizaciones. 2. Seleccione Actualizar ahora. El producto recuperará las últimas actualizaciones del servidor de actualizaciones. De esta forma, el producto ofrecerá la protección más actualizada.

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Escudo Movistar Guía de Usuario

Escudo Movistar Guía de Usuario Escudo Movistar Guía de Usuario INDICE 1 INSTALACIÓN... 2 1.1 VERSIONES SOPORTADAS... 2 1.2 REQUISITOS PREVIOS... 2 1.3 SUBSCRIPCIÓN Y DESCARGA DE LA APLICACIÓN... 2 1.3.1 Subcripción/compra del servicio

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Usar Office 365 en un teléfono Android

Usar Office 365 en un teléfono Android Usar Office 365 en un teléfono Android Guía de inicio rápido Comprobar correo electrónico Configure su teléfono Android para enviar y recibir correo desde su cuenta de Office 365. Consultar su calendario

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Usar Office 365 en un teléfono Android

Usar Office 365 en un teléfono Android Usar Office 365 en un teléfono Android Guía de inicio rápido Comprobar correo electrónico Configure su teléfono Android para enviar y recibir correo desde su cuenta de Office 365. Consultar su calendario

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Content Manager 2 Guía del usuario

Content Manager 2 Guía del usuario Content Manager 2 Guía del usuario Lea esta guía para aprender a utilizar Content Manager 2 para buscar, adquirir, descargar e instalar actualizaciones y contenido extra en su Becker PND. 1.) Cómo instalar

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access Manual de instalación y uso de McAfee Multi Access En este documento encontrará las instrucciones para instalar McAfee Multi Access en unos pasos muy sencillos, en función del dispositivo que desee proteger

Más detalles

Manual Usuario Final plataforma Optenet

Manual Usuario Final plataforma Optenet 1 INDICE 1 INICIO DE SESIÓN: 2 2. GENERAL: 4 2.1. Estado de Servicios: 4 2.2 Cambio de Contraseña: 5 3 FILTRO DE CONTENIDO (CONTROL PARENTAL) 8 3.1 Opciones: 9 3.2 Tabla de Tiempo: 10 3.3 LISTAS NEGRA

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Protección de Contenido en Microsoft Internet Explorer 6 y superior.

Protección de Contenido en Microsoft Internet Explorer 6 y superior. Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error. Programación Básica de Alarma GSM Última modificación: 15 de Octubre de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos que cubra todas sus expectativas

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Inicio rápido de Novell Messenger 3.0.1 para móviles

Inicio rápido de Novell Messenger 3.0.1 para móviles Inicio rápido de Novell Messenger 3.0.1 para móviles Mayo de 2015 Novell Messenger 3.0.1 y versiones posteriores están disponibles para dispositivos móviles ios, Android o BlackBerry. Dado que puede entrar

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Versión 1.0.1 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de los componentes Terabox...

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

Nuevo Correo web (webmail) Guía Básica

Nuevo Correo web (webmail) Guía Básica Nuevo Correo web (webmail) Guía Básica Diciembre 2015 1 ÍNDICE 1. INTRODUCCIÓN... 3 2. CORREOS... 3 1. REDACTAR Y ENVIAR UN CORREO... 3 2. BÚSQUEDA DE CORREOS... 4 3. ETIQUETAR CORREOS... 6 4. CREAR UNA

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

SOBRE EL USO DE LA APLICACIÓN

SOBRE EL USO DE LA APLICACIÓN GENERAL Para qué sirve Eurotax ebook? Cuáles son las ventajas de Eurotax ebook? En qué dispositivos funciona Eurotax ebook? Cuánto cuesta Eurotax ebook? Cómo me puedo suscribir a Eurotax ebook? Puedo enviar

Más detalles

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT Creación y Modificación de Chat Chat: La herramienta de chat permite a los usuarios interactuar con otros usuarios utilizando un chat de texto. El chat forma parte del aula virtual. También se puede acceder

Más detalles

Manual mcloud. Manual del Usuario. Versión 1.0.2. 2015 Movistar. Todos los derechos reservados.

Manual mcloud. Manual del Usuario. Versión 1.0.2. 2015 Movistar. Todos los derechos reservados. Manual del Usuario Versión 1.0.2 2015 Movistar. Todos los derechos reservados. 1 1 Índice 1 Índice... 2 2 mcloud... 3 2.1 Instalación del mcloud... 4 3 Configuraciones de preferencias... 8 3.1 General...

Más detalles

Principios básicos de las redes propias Nokia N93i-1

Principios básicos de las redes propias Nokia N93i-1 l Principios básicos de las redes propias Nokia N93i-1 Principios básicos de las redes propias 2ª edición ES, 9200197 Introducción Con la arquitectura UPnP y una red de área local inalámbrica (WLAN), es

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Nueva versión. BullGuard. Backup

Nueva versión. BullGuard. Backup 8.0 Nueva versión BullGuard Backup 0GB 1 2 GUÍA DE INSTALACIÓN WINDOWS VISTA, XP y 2000 (BULLGUARD 8.0) 1 Cierre todas las aplicaciones activas excepto Windows. 2 3 Siga las instrucciones que se mostrarán

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Control paterno AVISO PARA LOS PADRES. Establezca los ajustes de control paterno del sistema PlayStation. Vita antes de permitirle jugar a su hijo.

Control paterno AVISO PARA LOS PADRES. Establezca los ajustes de control paterno del sistema PlayStation. Vita antes de permitirle jugar a su hijo. Control paterno AVISO PARA LOS PADRES Establezca los ajustes de control paterno del sistema Vita antes de permitirle jugar a su hijo. 4-419-422-01(1) El sistema Vita cuenta con funciones para ayudar a

Más detalles

Guía de referencia rápida del correo de voz de Avaya Distributed Office

Guía de referencia rápida del correo de voz de Avaya Distributed Office Telefonía IP Centros de contacto Movilidad Servicios Guía de referencia rápida del correo de voz de Avaya Distributed Office 03-602108-ES Número 1 Mayo de 2007 Esta guía explica cómo utilizar el correo

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Capítulo 1: Instalación...4

Capítulo 1: Instalación...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Antes de instalar el producto por primera vez...5 1.2 Cómo instalar el producto por primera vez...6

Más detalles

INTRODUCCIÓN INTRODUCCIÓN

INTRODUCCIÓN INTRODUCCIÓN MANUAL DE USUARIO CONTENIDO CONTENIDO CONTENIDO................................ 2 INTRODUCCIÓN............................. 3 Twig PC Tools............................ 3 Introducción a la interfaz...................

Más detalles