F-Secure Mobile Security with Parental control. Android

Tamaño: px
Comenzar la demostración a partir de la página:

Download "F-Secure Mobile Security with Parental control. Android"

Transcripción

1 F-Secure Mobile Security with Parental control Android

2

3 F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el producto...7 Cómo desinstalar el producto del dispositivo Android...7 Capítulo 2: Protección de la información confidencial...9 Activación del Antirrobo remoto...10 Bloqueo remoto de su dispositivo...10 Borrado remoto de su dispositivo...10 Localización del dispositivo...10 Uso de la aletra de SMS...11 Cómo utilizar la alarma de la función Antirrobo...11 Cómo compartir la ubicación...12 Capítulo 3: Protección de la navegación web...13 Cómo utilizar la Protección de navegación...14 Cómo cambiar el navegador predeterminado...14 Uso seguro de Internet...14 Modificación de la configuración de Protección de navegación...14 Capítulo 4: Análisis de virus...17 Análisis manual...18 Procesamiento de archivos infectados...18 Cambio de la configuración de la Protección antivirus...18 Capítulo 5: Navegación segura para los niños...21 Qué son los grupos de edad?...22 Tipos de contenido...22 Selección del grupo de edad del usuario...23 Cómo utilizar el control de aplicaciones...23 Capítulo 6: Cómo impedir mensajes y llamadas no deseados...25 Cómo utilizar la función Contactos seguros...26 Cómo consultar mensajes y llamadas bloqueados...26

4 4 F-Secure Mobile Security with Parental control Contenido Capítulo 7: Actualización de la aplicación...27 Selección del modo de actualización...28 Actualizaciones manuales...28 Capítulo 8: Compra de tiempo de servicio de suscripción...29 Compra de tiempo de servicio de suscripción a través del PC...30

5 Capítulo 1 Instalación Temas: Instrucciones para la instalación del producto en el dispositivo móvil. Instalación Seleccione una de las siguientes formas de instalar el producto en el dispositivo: Activación Cómo configurar el producto Descargue el archivo de instalación de su equipo y transfiéralo al Cómo desinstalar el producto del dispositivo Android dispositivo o a la tarjeta SD, o bien Descargue el archivo de instalación directamente al dispositivo. Una vez instalado el producto, deberá activarlo. La activación del producto activa la protección.

6 6 F-Secure Mobile Security with Parental control Instalación Instalación Instrucciones para la instalación del producto en el dispositivo móvil. Si va a actualizar desde una versión anterior del producto, no es necesario desinstalar la versión anterior, pero compruebe la configuración del producto cuando haya instalado la nueva versión. Siga estas instrucciones para instalar el producto: 1. Abra Ajustes > Aplicación y compruebe que la opción Fuentes desconocidas esté activada. Si esta opción se encuentra activada, podrá instalar aplicaciones que no pertenezcan a Android Market. 2. Descargue el archivo de instalación a su equipo y transfiéralo al dispositivo o la tarjeta SD, o descargue el archivo de instalación directamente a su dispositivo. Para obtener más información, consulte la documentación que se proporciona con el dispositivo. 3. Inicie el paquete de instalación en su dispositivo para instalar el producto. Tenga en cuenta que es necesario un gestor de archivos externo para iniciar el paquete de instalación desde la tarjeta de memoria. El paquete de instalación instalará roducto en su dispositivo. 4. Una vez completada la instalación, elija Abrir para iniciar la aplicación y activar el producto. El producto no protege el dispositivo antes de su activación. Activación La activación del producto activa la protección. Siga estas instrucciones para activar el producto: 1. Inicie la aplicación. El producto mostrará los términos de licencia la primera vez que lo inicie. 2. Lea los términos de licencia y pulse Aceptar cuando los haya aceptado. La activación comenzará cuando haya aceptado los términos de licencia. 3. Seleccione el tipo de activación. Puede activar el producto en modo de prueba gratuita o con su código de suscripción. En función del tipo de licencia que haya adquirido, podrá utilizar Anti-theft o Mobile Security con Protección de navegación. Para evaluar el producto, seleccione Prueba gratuita como tipo de activación. Si ya dispone de una clave de suscripción, seleccione Clave de suscripción como tipo de suscripción e introduzca su clave de suscripción. 4. Pulse Activar. Nota: El producto necesita conectarse al servicio de actualizaciones durante la activación. Una vez que haya finalizado la activación, el asistente de configuración se abrirá para que pueda instalar el producto. En Android 2.2 y plataformas posteriores, debe activar el administrador de dispositivos del producto para utilizar la función Antirrobo.

7 F-Secure Mobile Security with Parental control Instalación 7 Cómo configurar el producto Debe configurar las funciones del producto antes de poder utilizarlo. Siga estas instrucciones para utilizar las funciones Contactos seguros, Control parental y Antirrobo: 1. Introduzca el nuevo código de seguridad y verifíquelo para garantizar que lo ha introducido adecuadamente. Nota: Para cambiar el código de seguridad más tarde, abra Configuración > Configuración general y seleccione Establecer código de seguridad. Necesita el código de seguridad para utilizar la función Antirrobo remota y el control parental. 2. El producto requiere derechos para administrar su dispositivo. Para activar el administrador del dispositivo, pulse Activar. 3. Si no ha configurado el bloqueo de pantalla para su dispositivo, debe hacerlo antes de poder continuar. Para obtener más información, consulte la documentación que se proporciona con el dispositivo. 4. Introduzca el número de teléfono de confianza. El número de teléfono de confianza recibe alertas cuando se cambia la tarjeta SIM en su dispositivo. 5. Seleccione el grupo de edad del usuario del dispositivo para configurar el control parental. Una vez que haya configurado el Antirrobo y el control parental, el producto está activado. Cómo desinstalar el producto del dispositivo Android Instrucciones sobre cómo eliminar el producto del dispositivo. Para desinstalar el producto de su dispositivo, siga estas instrucciones: 1. En la vista principal, abra Configuración. 2. En el menú Configuración, seleccione General. 3. Pulse Desinstalar. Si ha creado un código de seguridad para el Antirrobo, debe introducirlo para desinstalar el producto. El producto se ha eliminado de su dispositivo. Nota: El producto se desactiva en la lista Administrador de dispositivos durante la desinstalación. Si cancela la desinstalación, debe volver a activar el producto para seguir utilizándolo.

8

9 Capítulo 2 Protección de la información confidencial Temas: Activación del Antirrobo remoto Uso de la aletra de SMS Cómo utilizar la alarma de la Gracias a Antirrobo, puede garantizar que su dispositivo o los datos almacenados en él no se utilicen de forma inadecuada en caso de robo. Si pierde su dispositivo, puede enviar un mensaje de texto (SMS) a su dispositivo para bloquearlo de forma remota. función Antirrobo Si el dispositivo se encuentra bloqueado, sólo se puede desbloquear Cómo compartir la ubicación con el patrón de desbloqueo de pantalla. Nota: Para utilizar el bloqueo remoto, mantenga el patrón de desbloqueo de pantalla activado en su dispositivo. Puede borrar los datos del dispositivo de forma remota gracias a la función de borrado remoto. Al enviar un mensaje SMS para borrar los datos de su dispositivo, el producto elimina la información de la tarjeta SD introducida, los mensajes SMS y MMS y la información de los contactos y el calendario. Además, le recomendamos que cambie la contraseña de su cuenta de Google. En Android 2.2 y plataformas posteriores, el producto restaura la configuración predeterminada de fábrica del dispositivo cuando envía un mensaje SMS para borrar el dispositivo.

10 10 F-Secure Mobile Security with Parental control Protección de la información confidencial Activación del Antirrobo remoto Cuando la función Antirrobo remoto está activada, puede enviar un mensaje de texto SMS al dispositivo para bloquearlo o para borrar la información almacenada en el mismo. Para configurar Antirrobo remoto: 1. En la vista principal, abra Antirrobo. 2. En el menú Antirrobo, seleccione Configuración. 3. Si desea localizar el dispositivo de forma remota, seleccione Activar localizador. Para utilizar el localizador, asegúrese de que los métodos de posicionamiento de su dispositivo estén activados. Normalmente suelen estar activados de forma predeterminada. Para obtener más información, consulte la documentación que incluye su dispositivo. 4. Seleccione Antirrobo remoto para activarlo. El Antirrobo remoto ya está activado. Bloqueo remoto de su dispositivo Al bloquear su dispositivo de forma remota, éste no se podrá utilizar sin su permiso. Siga estas instrucciones para bloquear su dispositivo en caso de pérdida o robo: 1. Para bloquear el dispositivo, envíe el siguiente mensaje SMS al dispositivo:#lock#<código de seguridad> (Por ejemplo: #LOCK# ) 2. Cuando el dispositivo está bloqueado, el producto envía un mensaje de respuesta al teléfono que utilizó para enviar el mensaje de bloqueo. Si ha activado la ubicación remota, el mensaje de respuesta incluirá información sobre la ubicación del dispositivo. Puede desbloquear un dispositivo bloqueado únicamente con el método de bloqueo de pantalla que haya seleccionado. Borrado remoto de su dispositivo Cuando borra los datos de su dispositivo, la función Antirrobo elimina la información personal almacenada en el mismo. Siga estas instrucciones para borrar los datos de su dispositivo perdido o robado: 1. Para borrar los datos del dispositivo, envíe el siguiente mensaje SMS al dispositivo:#wipe#<código de seguridad> (Por ejemplo: #WIPE# ) 2. Cuando se haya borrado el dispositivo, el producto envía un mensaje de respuesta al teléfono que utilizó para enviar el mensaje de borrado. Cuando borre el dispositivo, el producto elimina la información de la tarjeta SD insertada, los mensajes SMS y MMS, así como la información del calendario y los contactos. En Android 2.2 y plataformas posteriores, al borrar el dispositivo se restaura su configuración predeterminada de fábrica. Localización del dispositivo Puede enviar un mensaje SMS al dispositivo perdido para localizarlo. Nota: Asegúrese de que ha activado el GPS en el dispositivo para recibir la información sobre la localización.

11 F-Secure Mobile Security with Parental control Protección de la información confidencial 11 Realice los siguientes pasos para localizar el dispositivo: Para localizar el dispositivo, envíe el siguiente mensaje SMS al dispositivo: #LOCATE#<código de seguridad> (Por ejemplo: #LOCATE# ) Antirrobo responderá con un mensaje SMS con información sobre la última localización del dispositivo. Sugerencia: Envíe el mensaje de localización al dispositivo después de configurarlo para asegurarse de que funciona correctamente. Nota: Antirrobo no almacena los datos de localización. La única información sobre localización se encuentra en el mensaje SMS que se le envía. Uso de la aletra de SMS Puede configurar la opción Antirrobo para recibir un SMS de alerta si alguien cambia la tarjeta SIM del dispositivo. Para utilizar la alerta de SMS: 1. En la vista principal, abra Antirrobo. 2. En el menú Antirrobo, seleccione Configuración. 3. Seleccione Número de confianza. El cuadro de diálogo del Número de confianza se abre. 4. Especifique el número de teléfono donde se debe enviar el mensaje de texto (SMS) en caso de que se cambie la tarjeta SIM del dispositivo. Al activar la alerta de SMS, recibirá un mensaje de texto (SMS) cuando se cambie la tarjeta SIM de su dispositivo. Cómo utilizar la alarma de la función Antirrobo Puede reproducir el sonido de la alarma en su dispositivo si lo ha perdido o se lo han robado. Siga estas instrucciones para reproducir un sonido de alarma en su dispositivo: 1. Para reproducir una alarma, envíe el siguiente mensaje SMS a su dispositivo: #ALARM#<código de seguridad>#<contador de repetición> Nota: Puede especificar el número de veces que reproduce la alarma con el contador de repetición, pero no es necesario reproducir la alarma. (Por ejemplo: #ALARM#abcd1234) 2. Cuando el dispositivo reciba el mensaje, el producto bloquea el dispositivo y reproduce el sonido de la alarma. El producto envía un mensaje de respuesta al teléfono que utilizó para enviar el mensaje de alarma. Para desactivar la alarma, utilice el método de bloqueo de pantalla que ha seleccionado. Sugerencia: Puede desactivar la alarma de forma remota mediante el envío del siguiente mensaje SMS a su dispositivo: #ALARM#<código de seguridad>#0

12 12 F-Secure Mobile Security with Parental control Protección de la información confidencial Cómo compartir la ubicación Puede enviar un mensaje a sus amigos y familiares que muestre su ubicación actual en el mapa. Para compartir su ubicación, debe haber activado el GPS de su dispositivo. Para enviar el mensaje de uso compartido de ubicación: 1. En la vista principal, abra Antirrobo. 2. En el menú Antirrobo, seleccione Uso compartido de ubicación. El producto utiliza el GPS para recuperar su ubicación y abre la aplicación de mensajería. 3. En la aplicación de mensajería, añada destinatarios para el mensaje de información de ubicación y pulse Enviar. El mensaje incluye información de su ubicación y un enlace a Google Maps que señala dónde se encuentra.

13 Capítulo 3 Protección de la navegación web Temas: Cómo utilizar la Protección de navegación Uso seguro de Internet En este capítulo se explica cómo funciona Protección de navegación y cómo se puede configurar. Protección de navegación le protege de los sitios web que pueden robar su información personal, incluidos los números de las tarjetas de crédito, la información de la cuenta de usuario y las contraseñas.

14 14 F-Secure Mobile Security with Parental control Protección de la navegación web Cómo utilizar la Protección de navegación Necesita utilizar el navegador F-Secure. Si utiliza otro navegador, la Protección de navegación no protegerá su navegación web. Para utilizar la Protección de navegación cuando navegue por Internet, siga estas instrucciones: Para iniciar el navegador web: Abra el modo de navegación seguro del producto. En la vista principal, seleccione Protección de navegación y seleccione Navegador seguro. Abra el Navegador F-Secure en el Launcher de Android. Cómo cambiar el navegador predeterminado Instrucciones sobre cómo cambiar el navegador predeterminado de su dispositivo. El navegador F-Secure no se establece como su navegador predeterminado de forma automática. Si ya ha establecido un navegador predeterminado, siga estas instrucciones para configurar el navegador F-Secure como el predeterminado. 1. Abra Ajustes > Aplicaciones > Administrar aplicaciones. 2. Seleccione Navegador. 3. En Ejecutar de forma predeterminada, seleccione Borrar valores predeterminados. 4. Seleccione Navegador F-Secure como navegador web predeterminado la próxima vez que utilice alguna aplicación para acceder a Internet. Uso seguro de Internet Protección de navegación ayuda a evaluar la seguridad de los sitios web que se visitan y evita que pueda acceder a sitios web dañinos de forma no intencionada. El producto comprueba la seguridad de un sitio web de forma remota automáticamente en cuanto accede al sitio. Si el sitio está clasificado como sospechoso o dañino, el producto bloquea el acceso al sitio. La clasificación de seguridad es basa en información procedente de varios recursos como, por ejemplo, los analistas de malware de F-Secure y los colaboradores de F-Secure. Modificación de la configuración de Protección de navegación Puede seleccionar cuándo desea que Protección de navegación se active en función de la red del operador que utilice. Para modificar la configuración del producto: 1. En la vista principal, seleccione Configuración. 2. Seleccione Protección de navegación. 3. Active Protección de navegación para que el producto siga funcionando en un segundo plano mientras usted navega por Internet. 4. Seleccione cuándo desea utilizar Protección de navegación: Todos los operadores - el producto comprueba la seguridad de los sitios web visitados independientemente de la red del operador en uso.

15 F-Secure Mobile Security with Parental control Protección de la navegación web 15 Sólo mi operador - el producto comprueba la seguridad de los sitios web visitados sólo cuando esté utilizando la red de su propio operador. Cuando Protección de navegación se haya activado, el producto bloqueará el acceso a sitios web dañinos. Seleccione Volver en la página de bloqueo para volver a la página en la que estaba. Si desea acceder al sitio aunque Protección de navegación lo haya bloqueado, acceda al enlace Quiero acceder a este sitio web de todos modos de la página de bloqueo.

16

17 Capítulo 4 Análisis de virus Temas: Análisis manual Procesamiento de archivos infectados Cambio de la configuración de la Protección antivirus El producto analiza el dispositivo en busca de virus y otros códigos dañinos. El producto analiza automáticamente los programas instalados y las tarjetas de memoria insertadas en busca de virus, spyware y riskware. Nota: Le recomendamos que realice un análisis de virus en su dispositivo cada vez que el producto se lo solicite.

18 18 F-Secure Mobile Security with Parental control Análisis de virus Análisis manual Puede analizar su dispositivo en busca de virus y otros códigos malintencionados cada vez que lo desee. Para analizar todos los archivos del dispositivo y la tarjeta de memoria introducida, realice los siguientes pasos: 1. En la vista principal, seleccione Protección antivirus. 2. Seleccione Analizar ahora. Comenzará el análisis de virus. 3. Una vez que haya terminado el análisis de virus, la aplicación le mostrará la información que aparece a continuación. Infectado - El número de infecciones encontradas. Sin analizar - El número de archivos que no se ha analizado. No se puede analizar un archivo si otro programa lo ha bloqueado o si está corrupto. Analizado - El número de archivos que se han analizado. 4. Pulse Atrás para salir del análisis. Procesamiento de archivos infectados Cuando el producto detecte un virus u otro código malintencionado en un archivo, podrá eliminar el archivo infectado del dispositivo. Para procesar archivos infectados, realice los siguientes pasos: 1. En la vista principal, seleccione Protección antivirus. 2. Seleccione Archivos infectados. Se abre la Vista de archivos infectados. 3. En la Vista de archivos infectados, desplácese hasta el archivo infectado que desee procesar. 4. Seleccione el archivo infectado para ver más detalles sobre el mismo. La vista de detalles de archivos infectados muestra la ruta y el nombre de archivo del archivo infectado, así como el nombre de la infección. 5. Seleccione Eliminar o Desinstalar para eliminar la aplicación o el archivo infectado del dispositivo. Si desea consultar descripciones e información adicional sobre virus, troyanos, gusanos y otros tipos de software no deseado, visite el el sitio web de the F-Secure: Cambio de la configuración de la Protección antivirus Cambie la configuración de la Protección antivirus para seleccionar cuándo desea ejecutar el análisis de virus. Para cambiar la Protección antivirus, siga estas instrucciones: 1. En la vista principal, seleccione Configuración. Se abrirá la lista de selección de configuración. 2. Seleccione Protección antivirus en la lista de selección de configuración. 3. Seleccione Análisis de instalación para analizar automáticamente cualquier programa después de instalarlo en su dispositivo.

19 F-Secure Mobile Security with Parental control Análisis de virus Seleccione Análisis de tarjeta de memoria para analizar automáticamente las tarjetas de memoria cada vez que se inserte una en el dispositivo.

20

21 Capítulo 5 Navegación segura para los niños Temas: Qué son los grupos de edad? Selección del grupo de edad del usuario Cómo utilizar el control de aplicaciones El control parental le ayuda a mantener a sus hijos seguros del contenido inadecuado de Internet. Internet está lleno de sitios web interesantes, pero también hay muchos riesgos para los niños que utilizan Internet. Los niños y adolescentes están en peligro cuando navegan por Internet con sus dispositivos móviles, normalmente sin supervisión. Muchos sitios web contienen material que podría considerar inadecuado para sus hijos. Se pueden ver expuestos a material inadecuado, pueden descargar de forma accidental malware que podría dañar el dispositivo móvil o pueden recibir mensajes de acoso después de navegar por sitios web que no sean seguros. Con el control parental, puede permitir a sus hijos navegar por Internet de forma segura con sus dispositivos móviles bloqueando el acceso a contenido no deseado.

22 22 F-Secure Mobile Security with Parental control Navegación segura para los niños Qué son los grupos de edad? Con los grupos de edad, puede definir el contenido web que es adecuado para los adolescentes y para los más pequeños. El control parental analiza las páginas web y bloquea el acceso a las páginas web no deseadas en función de su contenido. El control parental tiene tres perfiles preestablecidos que limitan el contenido web de diferentes modos. Los adolescentes pueden tener más libertad para navegar por Internet mientras que los niños tienen limitaciones más estrictas en sus actividades online. El grupo de edad de adultos puede navegar por Internet sin límites. Puede seleccionar el grupo de edad del usuario durante la instalación o más tarde en la página de configuración del control parental. Tipos de contenido Mediante el uso del control parental, puede bloquear el acceso a varios tipos de contenido. Adultos El contenido que es explícitamente sexual o que incluye alusiones sexuales. Por ejemplo, sitios de venta de artículos sexuales o desnudos sexualmente sugestivos. Chat Por ejemplo, programas de chat basado en web y programas de mensajería instantánea y sitios de chat. Webmail Por ejemplo, sitios en los que puede crear cuentas de correo electrónico para enviar y recibir mensajes a través del navegador web. Armas Por ejemplo, los sitios que contienen descripciones o imágenes de armas o instrucciones para crear armas o explosivos. Apuestas Por ejemplo, apuestas en línea y sitios web de lotería. Drogas Los sitios que promueven el consumo de drogas. Por ejemplo, sitios que incluyen información sobre cómo cultivar, comprar o vender drogas. Citas Por ejemplo, sitios de matchmaking o sitios de novia por catálogo. Redes sociales Por ejemplo, sitios en los que puede crear un perfil de usuario para compartir sus intereses profesionales y personales. Foro Por ejemplo, los grupos de discusión en los que se pueden ver y publicar comentarios o programas que se pueden utilizar para crear foros. Blogs Por ejemplo, los diarios online, las páginas web personales, los blogs y los podcasts. Compras y subastas

23 F-Secure Mobile Security with Parental control Navegación segura para los niños 23 Por ejemplo, los sitios que permiten que los visitantes soliciten directamente artículos en la web, los sitios web de comparación de precios o sitios de subastas en línea. Cultos Por ejemplo, sitios que atraen a grupos de fanáticos o adeptos o que promueven ataques contra la religión y otras idiologías. Alcohol y tabaco Por ejemplo, sitios que ofrecen información sobre la venta de bebidas alcohólicas o tabaco, y promueven o sustentan dicha venta. Odio y violencia Por ejemplo, sitios que muestran prejuicios contra una religión, raza, nacionalidad género, edad, discapacidad u orientación sexual, o sitios que incluyen descripciones o imágenes de agresiones físicas contra humanos, animales o instituciones. Descargas ilegales Por ejemplo, sitios que ofrecen acceso ilegal o cuestionable a software, y sitios que desarrollan y distribuyen programas que pueden poner en peligro los sistemas y las redes. Anonimato Por ejemplo, sitios que intentan realizar actividades en Internet que no se pueden rastrear o que proporcionan información sobre cómo desviar los filtros. Desconocido Si el control parental no puede recuperar el tipo de contenido del sitio, el sitio se categoriza como desconocido. Selección del grupo de edad del usuario Con el grupo de edad, puede seleccionar quién utiliza este dispositivo, El control parental limita el contenido web en función de esta selección. Para cambiar el grupo de edad del usuario: 1. En la vista principal, seleccione Configuración. 2. Seleccione el control parental. 3. Active el control parental para bloquear el acceso a páginas web no deseadas. 4. En Grupo de edad, seleccione quién utiliza este dispositivo. El control parental limita el contenido web en función de esta selección. Al cambiar el grupo de edad, se modifica el contenido al que puede acceder el usuario. 5. Para ver y editar las categorías permitidas, seleccione Contenido web restringido. 6. Seleccione el contenido que desea permitir. Una vez que haya cambiado el grupo de edad, el control parental le permite acceder únicamente a los sitios web que ha configurado. Cómo utilizar el control de aplicaciones Con el control de aplicaciones, puede limitar las aplicaciones que se pueden utilizar y desinstalar las aplicaciones no deseadas.

24 24 F-Secure Mobile Security with Parental control Navegación segura para los niños Se debe activar el control parental para utilizar el control de aplicaciones. Para activar el control de aplicaciones, siga estas instrucciones: 1. En la vista principal, seleccione Configuración. 2. Seleccione el control parental. 3. Active el Control parental. 4. Active el Control de aplicaciones. 5. Seleccione las Aplicaciones restringidas. El control parental muestra una lista de aplicaciones instaladas. 6. Para permitir que el usuario del dispositivo utilice la aplicación, asegúrese de que la casilla de verificación situada junto a la aplicación esté activada. Para limitar el acceso a la aplicación, desactive la casilla de verificación. De forma predeterminada, el control parental permite el acceso a todas las aplicaciones. 7. Si desea eliminar completamente una aplicación del dispositivo, pulse y mantenga pulsada la aplicación de la lista hasta que vea el mensaje de desinstalación. Seleccione Desinstalar para eliminar la aplicación. Cuando un usuario intente abrir una aplicación que ha bloqueado con el control de aplicaciones, se abrirá una página de bloqueo y el control parental negará el acceso a la aplicación.

25 Capítulo 6 Cómo impedir mensajes y llamadas no deseados Temas: Cómo utilizar la función Contactos seguros Cómo consultar mensajes y llamadas bloqueados La función Contactos seguros impide que reciba mensajes y llamadas no deseados. Con la función Contactos seguros, puede centrarse en los mensajes y llamadas que realmente le interesen y bloquear los mensajes y llamadas no deseados. Puede seleccionar los números que desea bloquear y la función Contactos seguros bloqueará todos los mensajes SMS/MMS y las llamadas entrantes procedentes de estos números. Asimismo, esta función también restringe las llamadas salientes a los números incluidos en la lista de bloqueo.

26 26 F-Secure Mobile Security with Parental control Cómo impedir mensajes y llamadas no deseados Cómo utilizar la función Contactos seguros La función Contactos seguros bloquea las llamadas y mensajes procedentes de los números incluidos en la lista de bloqueo. Para bloquear llamadas y mensajes procedentes de un número nuevo, siga estas instrucciones: 1. En la vista principal, seleccione Configuración. Se abrirá la lista de selección de configuración. 2. Seleccione Contactos seguros de la lista de selección de configuración. Nota: Debe establecer su código de seguridad si no lo ha hecho todavía. 3. Asegúrese de que la función Contactos seguros está activada. 4. Seleccione Bloquear números. Debe introducir su código de seguridad para bloquear números nuevos. Se abrirá la lista de números bloqueados. 5. Seleccione Introducir un número para bloquear. 6. Introduzca el nombre y el número que desee bloquear. 7. Seleccione Guardar para añadir el número a la lista de números bloqueados. Cuando la función Contactos seguros esté activada, no recibirá ninguna llamada ni mensaje procedente de la lista de números bloqueados y, además, se restringirán las llamadas a estos números. Cómo consultar mensajes y llamadas bloqueados Puede consultar los mensajes y llamadas que la función Contactos seguros ha bloqueado en el historial de bloqueo. Para consultar los mensajes y llamadas que la función Contactos seguros ha bloqueado, siga estas instrucciones: 1. En la vista principal, seleccione Configuración. Se abrirá la lista de selección de configuración. 2. Seleccione Contactos seguros de la lista de selección de configuración. 3. Seleccione Mostrar historial de bloqueo.

27 Capítulo 7 Actualización de la aplicación Temas: Selección del modo de actualización Actualizaciones manuales El servicio de actualizaciones automáticas del producto comprueba las actualizaciones de forma regular y mantiene el producto actualizado. Una vez que haya activado el producto, se activarán las actualizaciones automáticas. Las actualizaciones automáticas requieren una conexión a Internet activa. Si hay disponible una conexión a Internet, el producto comprueba las actualizaciones de forma regular y las descarga si lo considera necesario. Nota: Puede actualizar el producto siempre que tenga una suscripción activa. Para que el dispositivo esté protegido de forma continua, compre tiempo de asistencia adicional antes de la fecha de vencimiento.

28 28 F-Secure Mobile Security with Parental control Actualización de la aplicación Selección del modo de actualización Las actualizaciones automáticas estarán en uso una vez que haya activado el producto. Si las desactiva o no utiliza el modo de análisis en tiempo real, necesitará actualizar la aplicación de forma manual. Para cambiar el modo de actualización, realice los siguientes pasos: Seleccione uno de los siguientes modos de Actualizaciones automáticas. Siempre: la aplicación descarga actualizaciones regulares del servidor de actualizaciones de forma automática para actualizar la base de datos de definición de virus. (recomendado) Red doméstica: la aplicación descarga actualizaciones del servidor de actualizaciones cuando utiliza su propia red del operador. Nunca: las definiciones de virus no se actualizan de forma automática. No se recomienda desactivar las actualizaciones automáticas. Actualizaciones manuales Puede actualizar el producto manualmente siempre que desee. Para actualizar el producto manualmente, siga estas instrucciones: 1. En la vista principal, seleccione Actualizar. El producto debe conectarse a Internet para buscar las actualizaciones más recientes. 2. Seleccione Sí para buscar las actualizaciones más recientes. Si hay una nueva actualización disponible, el producto le preguntará si desea descargarla. 3. Si hay una nueva actualización disponible, seleccione Sí para descargar la actualización de software. 4. Una vez finalizada la descarga, seleccione Desinstalar para instalar la actualización.

29 Compra de tiempo de servicio de suscripción Capítulo 8 Temas: Compra de tiempo de servicio de suscripción a través del PC Para mantener su dispositivo continuamente protegido, deberá adquirir tiempo de servicio adicional antes de la fecha de vencimiento. El tiempo de servicio adicional comprado se añadirá al tiempo restante del pedido anterior o a su período de evaluación. El producto es compatible con varios métodos de compra según el canal de distribución. Los métodos de compra más comunes son: La tienda electrónica (estore) de F-Secure Su distribuidor local La suscripción al servicio continuo específica del operador Si desea comprar F-Secure Mobile Security después de utilizar la versión de prueba, o desea actualizar F-Secure Anti-Theft a F-Secure Mobile Security, utilice el menú Comprar de la aplicación.

30 30 F-Secure Mobile Security with Parental control Compra de tiempo de servicio de suscripción Compra de tiempo de servicio de suscripción a través del PC Puede utilizar su equipo informático para comprar más tiempo de suscripción al servicio para el producto. Para comprar más tiempo de suscripción al servicio a través del navegador web de su equipo, siga estas instrucciones: 1. Abra en su navegador web. 2. Introduzca su número de suscripción en el campo del código de suscripción para identificar sus suscripción. La tienda electrónica de F-Secure acepta las tarjetas de crédito de uso más común y transferencias bancarias. 3. Siga las instrucciones que aparecen en pantalla.

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

Escudo Movistar Guía de Usuario

Escudo Movistar Guía de Usuario Escudo Movistar Guía de Usuario INDICE 1 INSTALACIÓN... 2 1.1 VERSIONES SOPORTADAS... 2 1.2 REQUISITOS PREVIOS... 2 1.3 SUBSCRIPCIÓN Y DESCARGA DE LA APLICACIÓN... 2 1.3.1 Subcripción/compra del servicio

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Usar Office 365 en un teléfono Android

Usar Office 365 en un teléfono Android Usar Office 365 en un teléfono Android Guía de inicio rápido Comprobar correo electrónico Configure su teléfono Android para enviar y recibir correo desde su cuenta de Office 365. Consultar su calendario

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Usar Office 365 en un teléfono Android

Usar Office 365 en un teléfono Android Usar Office 365 en un teléfono Android Guía de inicio rápido Comprobar correo electrónico Configure su teléfono Android para enviar y recibir correo desde su cuenta de Office 365. Consultar su calendario

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Content Manager 2 Guía del usuario

Content Manager 2 Guía del usuario Content Manager 2 Guía del usuario Lea esta guía para aprender a utilizar Content Manager 2 para buscar, adquirir, descargar e instalar actualizaciones y contenido extra en su Becker PND. 1.) Cómo instalar

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

GUÍA BÁSICA DE INSTALACIÓN

GUÍA BÁSICA DE INSTALACIÓN Bienvenido a creomicomercio.com, donde podrá crear y personalizar su propia tienda de comercio electrónico. Esta operación la podrá realizar en pocos minutos y on-line. Desde el hosting hasta la logística

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Text Analytics 15 utilizando un licencia de

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Programa de Ayuda HERES

Programa de Ayuda HERES Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES AVISO IMPORTANTE Si ya tiene instalado HERES no realice el proceso de instalación que contiene este

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access Manual de instalación y uso de McAfee Multi Access En este documento encontrará las instrucciones para instalar McAfee Multi Access en unos pasos muy sencillos, en función del dispositivo que desee proteger

Más detalles

Instructivo de Instalación y Uso de software MasterControl

Instructivo de Instalación y Uso de software MasterControl Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

PREGUNTAS Y RESPUESTAS MÁS FRECUENTES GOOGLE APPS - CORREO WEB

PREGUNTAS Y RESPUESTAS MÁS FRECUENTES GOOGLE APPS - CORREO WEB PREGUNTAS Y RESPUESTAS MÁS FRECUENTES GOOGLE APPS - CORREO WEB La Asociación de la Prensa de Madrid ha mejorado el servicio de correo electrónico que proporciona a los asociados/as. Por este motivo, le

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error.

La central reproduce un sonido largo si los datos de configuración son almacenados de forma correcta, y dos sonidos cortos si hay un error. Programación Básica de Alarma GSM Última modificación: 15 de Octubre de 2013 Antes de nada, queremos darle las gracias por adquirir en zoominformatica.com este producto, esperamos que cubra todas sus expectativas

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Mensajería instantánea

Mensajería instantánea 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N77 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías aquí

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT Creación y Modificación de Chat Chat: La herramienta de chat permite a los usuarios interactuar con otros usuarios utilizando un chat de texto. El chat forma parte del aula virtual. También se puede acceder

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

WINDOWS MAIL. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información:

WINDOWS MAIL. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información: WINDOWS MAIL Windows Mail es un cliente de correo electrónico y grupos de noticias incluido exclusivamente en el sistema operativo Windows Vista. Es el sucesor de Outlook Express. 1. Conceptos preliminares

Más detalles

MANUAL DE USUARIO Bluekey 3.19

MANUAL DE USUARIO Bluekey 3.19 MANUAL DE USUARIO Bluekey 3.19 Información de derechos de autor y marcas comerciales El manual del usuario de BlueKey y todo su contenido son propiedad de COLTEC S.L. y están protegidos por las leyes de

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Manual mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados.

Manual mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados. Manual del Usuario Versión 1.4.2 2015 Movistar. Todos los derechos reservados. 1 1 mcloud... 3 2 Instalación del mcloud... 4 3 Configuración y uso de los componentes mcloud... 7 3.1 Home... 7 3.1.1 Barra

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

INSTALACIÓN DE TecLocal Su acceso con TecCom

INSTALACIÓN DE TecLocal Su acceso con TecCom INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

Guía del usuario. Centro de facturación de UPS

Guía del usuario. Centro de facturación de UPS Guía del usuario Centro de facturación de UPS 2014 United Parcel Service of America, Inc. UPS, el logotipo gráfico de UPS y el color marrón son marcas registradas de United Parcel Service of America, Inc.

Más detalles

Principios básicos de las redes propias Nokia N93i-1

Principios básicos de las redes propias Nokia N93i-1 l Principios básicos de las redes propias Nokia N93i-1 Principios básicos de las redes propias 2ª edición ES, 9200197 Introducción Con la arquitectura UPnP y una red de área local inalámbrica (WLAN), es

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

Usar Office 365 en un iphone o ipad

Usar Office 365 en un iphone o ipad Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN DE GOTELGEST.NET En este breve manual sobre la instalación de la aplicación de Gotelgest.net se explicará todo el proceso que hay que llevar a cabo para que

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles