Tamaño: px
Comenzar la demostración a partir de la página:

Download "http://www.trendmicro.com/download/emea/?lng=es"

Transcripción

1 Manual del usuario

2 Manual del usuario

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte el archivo Léame y la última versión del Manual del usuario, los cuales se encuentran disponibles en el sitio Web de Trend Micro: Trend Micro, el logotipo en forma de pelota de Trend Micro y TrendLabs son marcas comerciales o marcas registradas de Trend Micro Incorporated. El resto de los nombres de productos o empresas pueden ser marcas comerciales o registradas de sus respectivos propietarios. Copyright 2008 Trend Micro Incorporated. Reservados todos los derechos. Se prohíbe la reproducción de esta publicación, ya sea mediante fotocopias o almacenamiento en un sistema de recuperación y su transmisión sin el consentimiento previo por escrito de Trend Micro Incorporated. Fecha de publicación: enero de 2008

4 En el Manual del usuario de Trend Micro Mobile Security for Enterprise v5.0, se presentan las características principales del software y las instrucciones de instalación. Trend Micro recomienda leer esta documentación antes de instalar o utilizar el software. Trend Micro siempre intenta mejorar su documentación.

5 Contenido Capítulo 1: Presentación de Trend Micro Mobile Security Descripción de las amenazas para dispositivos portátiles Protección del dispositivo portátil Información general sobre Mobile Security Características de Mobile Security Actualización a Mobile Security Capítulo 2: Instalación de Trend Micro Mobile Security Antes de la instalación Métodos de instalación manual Requisitos del sistema Dispositivos compatibles con el módulo de cifrado Equipo host Utilización de ActiveSync Instalación de Mobile Security Registro manual Instalación del módulo de cifrado Primer inicio de sesión Cambio de contraseña tras el primer inicio de sesión iii

6 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition Especificación de la pregunta para restablecer la contraseña olvidada y la respuesta correspondiente Desinstalación Capítulo 3: Primeros pasos con Trend Micro Mobile Security Contraseña de conexión Cambio de contraseña Restablecimiento de la contraseña Bloqueo del dispositivo Desbloqueo del dispositivo Cifrado de datos Nociones básicas de la interfaz de Mobile Security Pantalla principal Opciones de menú Icono de estado Licencia del producto La pantalla Acerca de Revisión de la configuración de protección predeterminada Actualización de componentes antivirus Exploración en busca de virus iv

7 Capítulo 4: Actualización de componentes antivirus Conexión con el servidor de OfficeScan Tipos de actualizaciones Actualizaciones automáticas y forzadas Actualización manual Capítulo 5: Exploración en busca de virus Tipos de exploración antivirus Exploración manual Exploración en tiempo real Activación de la exploración en tiempo real Establecimiento de la acción a realizar en archivos infectados Exploración de tarjeta Resultados de la exploración Visualización de los resultados de la exploración Gestión de archivos infectados/sospechosos o de archivos que no se pueden explorar Archivos en cuarentena Configuración avanzada de antivirus Tipos de archivos para explorar Capas de compresión para explorar Configuración de parámetros avanzados de exploración Información sobre virus para dispositivos portátiles v

8 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition Capítulo 6: Utilización del cortafuegos Descripción de los cortafuegos Descripción del filtrado del cortafuegos de Mobile Security Niveles de protección predefinidos Reglas del cortafuegos Activación del cortafuegos Configuración del nivel de protección del cortafuegos Configuración avanzada del cortafuegos Creación de reglas del cortafuegos Establecimiento del orden de lista de las reglas del cortafuegos.6-13 Eliminación de reglas del cortafuegos Activación de la detección de intrusiones Capítulo 7: Filtrado de mensajes SMS Tipos de filtros antispam para SMS Configuración de la función de antispam para SMS Activación del filtrado antispam para SMS Adición de remitentes a la lista de antispam Edición de los datos de los remitentes en la lista antispam Eliminación de remitentes de la lista de filtrado antispam Bloqueo de mensajes SMS de remitentes no identificados Desactivación del filtrado antispam para SMS Gestión de mensajes SMS bloqueados vi

9 Capítulo 8: Filtrado de mensajes WAP-Push Descripción de los mensajes WAP-Push Activación de la protección para WAP-Push Gestión de la lista de remitentes de confianza de WAP-Push Adición de remitentes de mensajes WAP-Push de confianza Modificación de la información sobre remitentes de WAP-Push de confianza Eliminación de remitentes de WAP-Push de confianza Gestión de mensajes WAP-Push bloqueados Capítulo 9: Visualización de registros de sucesos Tipos de registros de sucesos Registro de exploración Registro de tareas Registro del cortafuegos Registro de spam Registro de WAP-Push Visualización de registros Eliminación de registros vii

10 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition Capítulo 10: Solución de problemas, preguntas más frecuentes y asistencia técnica Solución de problemas Preguntas más frecuentes (P+F) Equipo de asistencia técnica Cómo ponerse en contacto con el equipo de asistencia técnica Utilización de la Base de conocimientos Envío de riesgos de seguridad a Trend Micro Acerca de TrendLabs SM Acerca de Trend Micro Glosario Índice viii

11 Presentación de Trend Micro Mobile Security Capítulo 1 Mobile Security es una eficaz solución de seguridad para su dispositivo portátil. Lea este capítulo para comprender cómo Mobile Security puede proteger su dispositivo. En este capítulo se incluyen los temas siguientes: Descripción de las amenazas para dispositivos portátiles en la página 1-2 Protección del dispositivo portátil en la página 1-3 Información general sobre Mobile Security en la página 1-4 Características de Mobile Security en la página 1-5 Actualización a Mobile Security 5.0 en la página

12 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 1 Presentación de Trend Micro Mobile Security Descripción de las amenazas para dispositivos portátiles Con la estandarización de las plataformas y su creciente conectividad, los dispositivos portátiles son susceptibles de estar expuestos a un mayor número de amenazas. El número de programas de malware que se ejecutan en plataformas móviles está creciendo y cada vez se envían más mensajes de spam a través de SMS. Los nuevos orígenes de contenido, como WAP y WAP-Push, también se utilizan para entregar material no deseado. Además de las amenazas que suponen el malware, el spam y otros contenidos no deseables, los dispositivos portátiles ahora son susceptibles de sufrir ataques de denegación de servicio (DoS) y ataques informáticos. Los dispositivos portátiles, muchos de los cuales ahora tienen la misma conectividad de red asociada tradicionalmente solo con dispositivos informáticos de mayor tamaño, como portátiles y equipos de sobremesa, ahora son el objetivo de tales ataques. 1-2

13 Presentación de Trend Micro Mobile Security Protección del dispositivo portátil Los usuarios con unos hábitos informáticos seguros son menos susceptibles de perder datos importantes a causa de virus o de convertirse en víctimas de fraudes. Para protegerse, siga estas prácticas de seguridad cuando utilice su dispositivo portátil: Utilice un producto antivirus en el dispositivo y en los equipos que utilice para conectarse al dispositivo. Si conecta el dispositivo a una red o a Internet, ejecute un cortafuegos en el dispositivo. Desconfíe de los mensajes WAP-Push no solicitados que le piden que acepte e instale contenido. Cuando el remitente sea desconocido o si usted no lo ha solicitado o bien no ha dado su consentimiento para recibir tal contenido, no lo acepte. Desconfíe de los mensajes que le dicen que ha ganado algo, especialmente si esos mensajes le piden que envíe dinero o revele información personal. No instale ni ejecute aplicaciones recibidas a través de mensajes Bluetooth no solicitados. Cuando esté en un área pública, no deje la radio Bluetooth encendida. 1 Presentación de Trend Micro Mobile Security 1-3

14 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 1 Presentación de Trend Micro Mobile Security Información general sobre Mobile Security Trend Micro Mobile Security es una completa solución de seguridad para su dispositivo portátil. Mobile Security incorpora las tecnologías antivirus de Trend Micro para proporcionar una defensa efectiva ante las amenazas más recientes para dispositivos portátiles. Asimismo, el cortafuegos integrado y las funciones de filtrado permiten a Mobile Security bloquear de forma efectiva la comunicación de red no deseada (por ejemplo, mensajes SMS y mensajes de correo electrónico WAP-Push) en los dispositivos portátiles. En dispositivos Windows Mobile, el módulo de cifrado para Mobile Security proporciona protección mediante contraseña del inicio de sesión y cifrado de datos para lograr una mayor seguridad. 1-4

15 Presentación de Trend Micro Mobile Security Características de Mobile Security Mobile Security incluye las características siguientes: Actualizaciones de componentes manuales o programadas desde el servidor Trend Micro OfficeScan para garantizar versiones de programas, políticas de seguridad, patrones y motores de exploración actualizados La autenticación de inicio de sesión impide que cualquiera pueda tener acceso a su dispositivo portátil. El cifrado de datos garantiza que los datos son seguros, ya estén almacenados en el dispositivo portátil o en la tarjeta de memoria insertada. Galardonada tecnología de exploración antivirus para detectar virus para dispositivos portátiles y otros tipos de malware Actualizaciones de componentes regulares y automáticas Sólidas funciones de cortafuegos y sistema de detección de intrusiones (IDS) para bloquear la comunicación de red no deseada con los dispositivos portátiles y evitar ataques de denegación de servicio (DoS) La función antispam SMS impide que el spam anónimo llegue a su bandeja de entrada. La protección de WAP-Push impide que los dispositivos portátiles reciban contenido no deseado. Registros de sucesos de resultados de la exploración, virus detectados, reglas de cortafuegos que se han cumplido y las acciones realizadas 1 Presentación de Trend Micro Mobile Security 1-5

16 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 1 Presentación de Trend Micro Mobile Security Actualización a Mobile Security 5.0 Puede actualizar Mobile Security desde la versión 3.0 a 5.0 en dispositivos portátiles sin desinstalar primero la versión anterior. El programa de instalación desinstala automáticamente Mobile Security 3.0 antes de instalar Mobile Security 5.0. Si el dispositivo portátil utiliza Mobile Security 2.0, primero debe desinstalar la versión anterior para poder actualizar a la versión

17 Capítulo 2 Instalación de Trend Micro Mobile Security La instalación de Mobile Security es un proceso sencillo que requiere preparación. Lea este capítulo para aprender a preparar e instalar Mobile Security manualmente en el dispositivo portátil. En este capítulo se incluyen los temas siguientes: Antes de la instalación en la página 2-2 Requisitos del sistema en la página 2-4 Instalación de Mobile Security en la página 2-9 Primer inicio de sesión en la página 2-14 Registro manual en la página 2-11 Desinstalación en la página

18 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 2 Instalación de Trend Micro Mobile Security Antes de la instalación Puede omitir el apartado de instalación si su administrador de red ya ha instalado y configurado Mobile Security en su dispositivo portátil. Antes de empezar, obtenga la siguiente información de su administrador de red: Método de instalación Contraseña de conexión inicial (si se va a instalar el módulo de cifrado) Información de registro (si se requiere el registro manual) Para instalar el módulo de cifrado en el dispositivo portátil con Windows Mobile, primero debe: Desactivar la protección por contraseña o la función de cifrado de la tarjeta de memoria incluidas con Windows Mobile en el dispositivo portátil. El módulo de cifrado no se instalará si las funciones de protección por contraseña y cifrado de tarjeta de memoria están activadas. Desinstalar programas de terceros de protección por contraseña. Si tiene instalado software de este tipo, es posible que durante el proceso de instalación se le pida que lo quite. 2-2

19 Instalación de Trend Micro Mobile Security Métodos de instalación manual Si se le pide que instale Mobile Security manualmente, su administrador de red le indicará el método de instalación que debe utilizar y le proporcionará la información necesaria. Puede instalar manualmente Mobile Security en su dispositivo portátil mediante uno de los métodos siguientes: Hacer clic en la dirección URL de un mensaje SMS o un mensaje WAP-Push Utilizar una tarjeta de memoria Ejecutar el archivo de instalación (este método requiere el registro manual en el servidor de OfficeScan) En función de su método de instalación, asegúrese de que tiene la información necesaria proporcionada por su administrador de red. Método Mensaje de instalación Tarjeta de memoria Ejecución del archivo de instalación Información necesaria Mensajes SMS y WAP-Push de instalación de la bandeja de entrada del dispositivo portátil Contraseña de conexión inicial Una tarjeta de memoria con el archivo de instalación de Mobile Security en la carpeta raíz Contraseña de conexión inicial Archivo de instalación de Mobile Security Un equipo host con ActiveSync 4.2 (para Windows Mobile 5.0), 4.5 (para Windows Mobile 6.0) o posterior Contraseña de conexión inicial Información de registro (como la dirección IP del servidor y el número de puerto de servicio) 2 Instalación de Trend Micro Mobile Security TABLA 2-1. Información necesaria para la instalación manual 2-3

20 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 2 Instalación de Trend Micro Mobile Security Requisitos del sistema Antes de instalar y utilizar Mobile Security, asegúrese de que el dispositivo portátil cumple los requisitos. Sistema operativo Windows Mobile 5.0 Pocket PC Windows Mobile 6.0 Classic/Professional Windows Mobile 5.0 Smartphone Windows Mobile 6.0 Standard Sin el módulo de cifrado Memoria (MB) Almacenamiento (MB) Con el módulo de cifrado Memoria (MB) TABLA 2-2. Requisitos de sistema operativo y memoria del dispositivo Almacenamie nto (MB) Solo puede instalar Mobile Security en el espacio de almacenamiento interno de su dispositivo, no en una tarjeta de memoria. 2-4

21 Instalación de Trend Micro Mobile Security Dispositivos compatibles con el módulo de cifrado Puede instalar el módulo de cifrado junto con Mobile Security en los modelos de dispositivo portátil mostrados en: rements/index.html Identificación de la plataforma del dispositivo Para determinar la versión de Windows Mobile que se ejecuta en su Pocket PC: 1. Toque Inicio > Configuración. 2. Toque la pestaña Sistema. 3. En la pestaña Sistema, toque Acerca de. 4. En la pantalla Acerca de, compruebe la versión de Windows Mobile. Equipo host La instalación de Mobile Security no requiere un equipo host, pero es posible que tenga que conectar el dispositivo a un PC por las razones siguientes: Para copiar el archivo de instalación al dispositivo portátil Para actualizar los componentes y la configuración de Mobile Security a través de la conexión a Internet del equipo Para ello, necesita un equipo con Microsoft Windows que ejecute ActiveSync. 2 Instalación de Trend Micro Mobile Security 2-5

22 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 2 Instalación de Trend Micro Mobile Security Utilización de ActiveSync Para poder instalar Mobile Security, es posible que tenga que usar Microsoft ActiveSync para conectar el dispositivo portátil a un equipo host. Puede descargar actualizaciones para Mobile Security cuando conecte el dispositivo a un equipo con una conexión a Internet activa. Para copiar el archivo de instalación desde un PC, conecte el dispositivo al equipo como un invitado. Sin embargo, necesita una relación de sincronización estándar entre el dispositivo y el equipo para actualizar Mobile Security a través de la conexión a Internet del equipo. Consulte la documentación de ActiveSync para obtener más información. Para obtener actualizaciones mediante la conexión a Internet del equipo, asegúrese de que la configuración de servidor proxy del dispositivo coincide con la configuración de proxy de Internet Explorer en el equipo. ActiveSync debería poder hacer esto automáticamente, pero no lo logrará si Internet Explorer usa un script para definir la configuración del servidor proxy. Si es necesario, consulte con el proveedor de servicios o con el administrador de red para obtener la configuración de servidor proxy correcta, y configure manualmente el dispositivo. En la Tabla 2-3 se muestra la configuración de ActiveSync requerida para tareas comunes. Tarea Configuración de ActiveSync requerida Copiar archivo de instalación Actualizar componentes Conectarse como un invitado Relación de sincronización estándar; la misma configuración de servidor proxy en el dispositivo y en el equipo TABLA 2-3. Configuración de ActiveSync requerida 2-6

23 Instalación de Trend Micro Mobile Security ActiveSync muestra el nombre del dispositivo y sincroniza los datos automáticamente cuando hay una relación de sincronización estándar, como se muestra en la Ilustración ILUSTRACIÓN 2-1. Microsoft ActiveSync conectado en una relación de sincronización de estándar Instalación de Trend Micro Mobile Security 2-7

24 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 2 ActiveSync muestra la palabra Invitado, como se muestra en la Ilustración 2-2, cuando el dispositivo se conecta como un invitado. Instalación de Trend Micro Mobile Security ILUSTRACIÓN 2-2. Microsoft ActiveSync con el dispositivo conectado como un invitado Para obtener más información sobre las relaciones de sincronización de ActiveSync, consulte el tema de ayuda de Descripción general de las relaciones de sincronización de Microsoft ActiveSync. 2-8

25 Instalación de Trend Micro Mobile Security Instalación de Mobile Security En este apartado se muestra cómo instalar manualmente Mobile Security en su dispositivo portátil. Una vez completada la instalación, se agrega Mobile Security al menú Inicio. En algunos dispositivos, Mobile Security puede requerir un reinicio para cargar el cortafuegos o el controlador de protección de WAP-Push. Para instalar manualmente Mobile Security mediante el mensaje SMS de notificación: 1. Asegúrese de que su dispositivo portátil pueda conectarse al servidor de OfficeScan. 2. Compruebe la bandeja de entrada del dispositivo portátil. El dispositivo debería haber recibido mensajes SMS del servidor de OfficeScan. a. Si el dispositivo portátil puede procesar mensajes WAP-Push, descargará automáticamente el paquete de instalación de Mobile Security e instalará el producto. b. Si el dispositivo portátil no admite mensajes WAP-Push, debe abrir el mensaje SMS y acceder a la dirección URL para descargar el paquete de instalación de Mobile Security. Seleccione la plataforma del dispositivo portátil cuando se le pida que lo haga. Una vez completada la descarga del archivo, el dispositivo portátil instalará Mobile Security automáticamente. 2 Instalación de Trend Micro Mobile Security No elimine el mensaje SMS de registro de la bandeja de entrada. Mobile Security utiliza información de ese mensaje SMS para registrarse en el servidor de OfficeScan. Si ha eliminado accidentalmente este mensaje SMS, póngase en contacto con su administrador de red para obtener asistencia. 2-9

26 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 2 Instalación de Trend Micro Mobile Security 3. Una vez completado el proceso de instalación, el dispositivo portátil se registrará automáticamente en el servidor de OfficeScan. Cuando se haya registrado correctamente el producto, se le pedirá que instale el módulo de cifrado. Consulte Instalación del módulo de cifrado en la página 2-13 para obtener más información. Para instalar manualmente Mobile Security mediante una tarjeta de memoria: Nota: el administrador de red puede proporcionarle una tarjeta de memoria con el archivo de instalación de Mobile Security. O bien, el administrador de red puede almacenar el archivo de instalación en su tarjeta de memoria. Inserte la tarjeta de memoria en el dispositivo portátil. El programa de instalación instalará Mobile Security automáticamente. Una vez completado el proceso de instalación, el dispositivo portátil se registrará automáticamente en el servidor de OfficeScan. Cuando se haya registrado correctamente el producto, se le pedirá que instale el módulo de cifrado. Consulte Instalación del módulo de cifrado en la página 2-13 para obtener más información. Para instalar manualmente Mobile Security ejecutando el archivo de instalación: 1. Copie el archivo de instalación MobileSecurity_PPC_OSCI.cab en su dispositivo portátil. Es posible que tenga que utilizar ActiveSync para conectar el dispositivo a un equipo host. También puede utilizar una tarjeta de memoria para transferir el archivo. 2. En el dispositivo, desplácese hasta la ubicación del archivo de instalación. 2-10

27 Instalación de Trend Micro Mobile Security 3. Abra el archivo de instalación para empezar a instalar Mobile Security. Una vez completada la instalación, se agrega Mobile Security al menú Inicio. 4. Registre manualmente el dispositivo en el servidor de OfficeScan (consulte Registro manual en la página 2-11 para obtener más información). Cuando se haya registrado correctamente el producto, se le pedirá que instale el módulo de cifrado. Consulte Instalación del módulo de cifrado en la página 2-13 para obtener más información. Registro manual Registre su dispositivo portátil en el servidor de OfficeScan para obtener las licencias para Mobile Security y el módulo de cifrado en su dispositivo portátil. En función del método de instalación utilizado, su dispositivo portátil puede registrarse automáticamente en el servidor de OfficeScan tras la instalación de Mobile Security. Si el dispositivo portátil no se ha registrado en el servidor de OfficeScan, se mostrará la pantalla Registrar la primera vez que inicie una sesión. Debe tener la información de registro (por ejemplo, el host y el número de puerto del servidor de OfficeScan) proporcionada por su administrador de red. Si no desea registrar su dispositivo en el servidor de OfficeScan en este momento, puede utilizar Mobile Security en su dispositivo portátil con una licencia de prueba de treinta días. La licencia de prueba permite usar todas las funciones del producto salvo la de actualización de componentes. 2 Instalación de Trend Micro Mobile Security 2-11

28 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 2 Instalación de Trend Micro Mobile Security Para registrar el dispositivo en el servidor de OfficeScan: 1. Configure los campos de la pantalla Registrar (Menú > Registrar): Nombre del dispositivo: escriba un nombre descriptivo para su dispositivo portátil. Este nombre identifica su dispositivo portátil en el servidor de OfficeScan. Host: especifique el host del servidor de OfficeScan. Esta información se la proporcionará su administrador de red. Puerto: escriba el número de puerto del servidor Web en el servidor de OfficeScan. Por ejemplo, 80. Esta información se la proporcionará su administrador de red. 2. Toque Registrar. Aparecerá una pantalla emergente para solicitarle que confirme la configuración. Seleccione Aceptar para continuar. El proceso de registro puede tardar varios minutos, dependiendo de su conexión de red. 3. Cuando el registro se haya completado correctamente, se mostrará la pantalla principal de Mobile Security. 2-12

29 Instalación de Trend Micro Mobile Security Instalación del módulo de cifrado El módulo de cifrado proporciona la contraseña de conexión y funciones de cifrado del dispositivo portátil. La instalación del módulo de cifrado se realiza automáticamente en el dispositivo portátil si se cumplen todos los requisitos siguientes: Se ha instalado Mobile Security. Mobile Security se ha registrado correctamente en el servidor de OfficeScan. La licencia de cifrado está incluida en la licencia del producto. El módulo de cifrado admite el modelo de dispositivo portátil. Para instalar el módulo de cifrado: Tras instalar Mobile Security y hacer el registro en el servidor de OfficeScan, cuando se le pregunte si desea instalar el módulo de cifrado en el dispositivo portátil, acepte. El dispositivo portátil se reiniciará automáticamente para activar el módulo de cifrado. Cuando finalice el reinicio del dispositivo, aparecerá la pantalla Contraseña. 2 Instalación de Trend Micro Mobile Security 2-13

30 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 2 Instalación de Trend Micro Mobile Security Primer inicio de sesión Tras instalar el módulo de cifrado en el dispositivo portátil debe escribir la contraseña de conexión inicial en la pantalla Contraseña para iniciar una sesión. Tras el primer inicio de sesión, es posible que se le pida que cambie la contraseña de conexión o seleccione una pregunta para restablecer la contraseña y especifique la respuesta. Si no tiene la contraseña de conexión inicial, no intente iniciar una sesión. Póngase en contacto con el administrador de red para obtener más información. Para iniciar una sesión en el dispositivo por primera vez: 1. En la pantalla Contraseña, escriba la contraseña de primer inicio de sesión suministrada por el administrador de red. 2. Toque Desbloquear. 2-14

31 Instalación de Trend Micro Mobile Security Cambio de contraseña tras el primer inicio de sesión En función de la política de seguridad de red, es posible que se le pida que cambie la contraseña de conexión inicial tras el primer inicio de sesión. Para cambiar la contraseña tras el primer inicio de sesión: 1. Al realizar el primer inicio de sesión aparecerá una pantalla para solicitarle que cambie la contraseña. Escriba una nueva contraseña de conexión en el campo Contraseña. 2. Vuelva a escribir la nueva contraseña de conexión en el campo Confirmar. 3. Toque Finalizado. Aparecerá una pantalla para notificarle que el cambio de contraseña se ha realizado correctamente. Una vez configurada la contraseña de conexión, deberá escribir la misma contraseña en un equipo host para que el equipo pueda conectarse al dispositivo mediante ActiveSync. 2 Instalación de Trend Micro Mobile Security 2-15

32 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 2 Instalación de Trend Micro Mobile Security Especificación de la pregunta para restablecer la contraseña olvidada y la respuesta correspondiente Es posible que se pida que especifique la pregunta para restablecer la contraseña olvidada y la respuesta correspondiente. Así, si olvida la contraseña de conexión, podrá desbloquear el dispositivo escribiendo la respuesta correcta a la pregunta seleccionada. Para especificar la pregunta para restablecer la contraseña olvidada y la respuesta correspondiente tras el primer inicio de sesión: 1. Al realizar el primer inicio de sesión aparecerá una pantalla para solicitarle que elija una pregunta. Desplácese por la lista de preguntas y toque Finalizado para seleccionar una pregunta. 2. Aparecerá una pantalla para que especifique la respuesta a la pregunta que ha seleccionado. Escriba la respuesta en los campos Contraseña y Confirmar. 3. Toque Finalizado. Aparecerá una pantalla para confirmar que la pregunta para restablecer una contraseña olvidada y la respuesta se han configurado correctamente. Cierre la pantalla emergente para iniciar una sesión en el dispositivo portátil. 2-16

33 Instalación de Trend Micro Mobile Security Desinstalación Puede desinstalar Mobile Security en el dispositivo o a través de un equipo host. Para desinstalar directamente en el dispositivo: 1. En el dispositivo, seleccione Configuración > Quitar programas. 2. Seleccione Trend Micro Mobile Security. 3. Toque Quitar o seleccione Menú > Quitar. 4. Si se le pide la contraseña de administrador, escríbala y toque Aceptar para continuar. 5. Cuando Windows Mobile le solicite confirmación, seleccione Sí. 6. Cuando Mobile Security le pida que guarde la configuración, seleccione una de las opciones siguientes: Sí para guardar la configuración actual, incluidas las reglas del cortafuegos y las listas antispam, a fin de poder utilizarlas al reinstalar Mobile Security. No para eliminar la configuración actual. Para desinstalar a través de un equipo host: 1. Conecte el dispositivo a un equipo host. 2. Abra Microsoft ActiveSync en el equipo host. 3. En el panel de ActiveSync, haga clic en Herramientas > Agregar o quitar programas. 4. Si se le pide la contraseña de administrador, escríbala y haga clic en Aceptar para continuar. 2 Instalación de Trend Micro Mobile Security 2-17

34 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 2 Instalación de Trend Micro Mobile Security 5. En la lista de programas, seleccione Trend Micro Mobile Security y haga clic en Quitar. 6. Cuando ActiveSync le pida confirmación, haga clic en Aceptar. 7. Cuando Mobile Security le pida que guarde la configuración, seleccione una de las opciones siguientes: Sí para guardar la configuración actual, incluidas las reglas del cortafuegos y las listas antispam, a fin de poder utilizarlas al reinstalar Mobile Security. No para eliminar la configuración actual. 2-18

35 Primeros pasos con Trend Micro Mobile Security Capítulo 3 Puede empezar a utilizar Mobile Security inmediatamente después de su instalación. Lea este capítulo para comprender las tareas básicas, la pantalla principal y sus opciones de menú, y la configuración predeterminada del producto. En este capítulo se incluyen los temas siguientes: Contraseña de conexión en la página 3-2 Bloqueo del dispositivo en la página 3-6 Desbloqueo del dispositivo en la página 3-7 Nociones básicas de la interfaz de Mobile Security en la página 3-9 Opciones de menú en la página 3-11 La pantalla Acerca de en la página 3-13 Revisión de la configuración de protección predeterminada en la página 3-14 Actualización de componentes antivirus en la página 3-17 Exploración en busca de virus en la página

36 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 3 Primeros pasos con Trend Micro Mobile Security Contraseña de conexión Tras instalar Mobile Security y el módulo de cifrado, debe establecer la contraseña de inicio de sesión (también denominada contraseña de conexión) para el dispositivo portátil. La contraseña de conexión evita el acceso no autorizado al dispositivo portátil. El administrador de red debe proporcionarle la información relativa a la política de contraseñas. Tipos de caracteres admitidos para la contraseña. Por ejemplo, la contraseña debe contener solo números o bien caracteres alfabéticos y números. Complejidad de la contraseña si se admiten caracteres alfanuméricos. Por ejemplo, si debe escribir una mezcla de caracteres en mayúsculas y en minúsculas, o si debe escribir al menos un carácter no alfanumérico. El tiempo que transcurrirá hasta que la contraseña actual caduque. Tendrá que establecer una contraseña nueva cuando haya vencido la fecha de caducidad. El número de veces que puede escribir mal la contraseña. 3-2

37 Primeros pasos con Trend Micro Mobile Security 3 Si escribe una contraseña incorrecta demasiadas veces, el dispositivo puede: Cambio de contraseña Reiniciarse y solicitarle que escriba la contraseña de conexión Requerir la contraseña de administrador para desbloquearse y restablecer la contraseña de conexión Eliminar todos los datos que contiene, así como los de la tarjeta de memoria insertada Restablecer la configuración de fábrica y eliminar todos los datos que contiene Es posible que tenga que cambiar la contraseña cuando la contraseña actual haya caducado o si el administrador desbloquea el dispositivo de forma remota. Para cambiar la contraseña de conexión: 1. En la pantalla Contraseña, seleccione Menú > Cambiar la contraseña. 2. Escriba la contraseña actual en el campo correspondiente y seleccione Desbloquear. Aparecerá una pantalla solicitándole que cambie la contraseña. 3. Escriba la contraseña nueva en el campo Contraseña. Primeros pasos con Trend Micro Mobile Security 3-3

38 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 3 Primeros pasos con Trend Micro Mobile Security 4. Escriba la misma contraseña en el campo Confirmar para confirmarla. Si se cambia la contraseña correctamente, aparecerá un mensaje. 5. Haga clic en Aceptar para iniciar una sesión en el dispositivo. Restablecimiento de la contraseña Si no recuerda la contraseña, puede desbloquear el dispositivo y restablecer la contraseña mediante uno de los métodos siguientes: Escribir la respuesta a la pregunta para restablecer la contraseña que seleccionó Hacer que el administrador desbloquee de forma remota el dispositivo y le proporcione un código de respuesta para restablecer la contraseña Para restablecer la contraseña contestando la pregunta para restablecer la contraseña: 1. En la pantalla Contraseña, seleccione Menú > Contraseña olvidada. Se muestra la pregunta para restablecer la contraseña. 2. Escriba la respuesta y seleccione Desbloquear. 3. Se le pedirá que establezca una contraseña nueva. Escriba la contraseña nueva en los campos Contraseña y Confirmar. 4. Seleccione Finalizado. Una vez restablecida correctamente la contraseña, podrá acceder al dispositivo. 3-4

39 Primeros pasos con Trend Micro Mobile Security Para desbloquear el dispositivo de forma remota: 1. En la pantalla Contraseña, seleccione Menú > Desbloqueo remoto. 2. El dispositivo generará automáticamente un código de acceso. Puede tocar Actualizar para generar un código nuevo. 3. Notifique este código de acceso al administrador de red. No cierre la pantalla Desbloqueo remoto ni seleccione ningún botón. 4. Cuando se lo indique el administrador de red, haga clic en Siguiente. 5. Escriba el código de respuesta y haga clic en Siguiente. 6. Si se restablece la contraseña correctamente, se le pedirá que establezca una contraseña nueva. Escriba la contraseña nueva en los campos Contraseña y Confirmar. 7. Haga clic en Finalizado. Una vez restablecida correctamente la contraseña, podrá acceder al dispositivo. 3 Primeros pasos con Trend Micro Mobile Security 3-5

40 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 3 Primeros pasos con Trend Micro Mobile Security Bloqueo del dispositivo El dispositivo pasa automáticamente a modo seguro tras un periodo de inactividad. Es decir, el dispositivo cierra la sesión y muestra la pantalla de Contraseña o la pantalla del teléfono. El periodo de tiempo de espera de inactividad varía en función de la política de la empresa. Puede preguntar este dato al administrador de red. Puede bloquear manualmente el dispositivo. En la pantalla Hoy, haga clic en el icono de candado. Si el dispositivo está bloqueado puede hacer llamadas, pero no puede acceder a los archivos ni a los programas que contiene. 3-6

41 Primeros pasos con Trend Micro Mobile Security Desbloqueo del dispositivo Para desbloquear el dispositivo, escriba la contraseña de conexión y seleccione Desbloquear. Si escribe una contraseña incorrecta demasiadas veces, el dispositivo puede: Reiniciarse y solicitarle que escriba la contraseña de conexión Requerir la contraseña de administrador para desbloquearse y restablecer la contraseña de conexión Eliminar todos los datos que contiene, así como los de la tarjeta de memoria insertada Restablecer la configuración de fábrica y eliminar todos los datos que contiene 3 Primeros pasos con Trend Micro Mobile Security 3-7

42 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 3 Primeros pasos con Trend Micro Mobile Security Cifrado de datos Para asegurarse de que los datos están protegidos en el dispositivo portátil, el módulo de cifrado de Mobile Security cifra los archivos y los datos del dispositivo. En función de la política de la empresa, también se podrían cifrar los datos almacenados en tarjetas de memoria para evitar que personas ajenas a la empresa puedan abrir archivos cifrados de la tarjeta de memoria. Póngase en contacto con el administrador de red para obtener más información. Por ejemplo, si usa el dispositivo portátil para abrir y guardar un archivo en una tarjeta de memoria cuando el cifrado de datos de la tarjeta de memoria está activado, se cifrará el archivo. No obstante, si se limita a visualizar un archivo en la tarjeta de memoria del dispositivo y no realiza ningún cambio, no se cifrará dicho archivo. Cuando la licencia de cifrado caduca, Mobile Security descifra automáticamente todos los archivos o datos cifrados del dispositivo y de la tarjeta de memoria insertada. 3-8

43 Primeros pasos con Trend Micro Mobile Security Nociones básicas de la interfaz de Mobile Security Mobile Security tiene una interfaz fácil de usar que permite una rápida comprensión y acceso a las diferentes funciones del producto. La interfaz principal incluye los elementos siguientes: Pantalla principal Opciones de menú Icono de estado 3 Primeros pasos con Trend Micro Mobile Security 3-9

44 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 3 Primeros pasos con Trend Micro Mobile Security Pantalla principal Mobile Security se abre con su pantalla principal. Las acciones siguientes están disponibles en la pantalla principal: Elemento de la interfaz Acción 1 Activar o desactivar la exploración en tiempo real 2 Seleccionar entre los niveles de protección de cortafuegos predefinidos o desactivar el cortafuegos 3 Actualizar el producto TABLA 3-1. Elementos de la interfaz de la pantalla principal Ilustración 3-1. Pantalla principal 3-10

45 Primeros pasos con Trend Micro Mobile Security Opciones de menú El menú de la pantalla principal permite acceder a todas las funciones del producto. Las opciones de menú de la pantalla principal y las acciones que llevan a cabo son: Opción de menú Explorar Opciones Lista de cuarentena Registros de sucesos Definiciones de virus Ayuda Registrar Acción Explorar el dispositivo en busca de virus y otro tipo de malware Acceder a opciones del producto Acceder a archivos en cuarentena Mostrar registros de sucesos Mostrar definiciones de malware conocido para dispositivos portátiles Mostrar la ayuda Registrar el producto Ilustración 3-2. Menú de la pantalla principal 3 Primeros pasos con Trend Micro Mobile Security Acerca de Mostrar la pantalla Acerca de TABLA 3-2. Opciones de menú de la pantalla principal 3-11

46 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 3 Primeros pasos con Trend Micro Mobile Security Icono de estado Mobile Security muestra un icono de estado en la parte inferior derecha de la pantalla Hoy. El icono cambia según el estado del explorador en tiempo real y cualquier tarea de actualización que se ejecute. Ilustración 3-3 muestra los distintos iconos de estado. También puede seleccionar este icono y seleccionar Iniciar TMMS para mostrar la interfaz de Mobile Security. Descargando actualizaciones Exploración en tiempo real desactivada Exploración en tiempo real activada ILUSTRACIÓN 3-3. Iconos de estado de Mobile Security en su Pocket PC 3-12

47 Primeros pasos con Trend Micro Mobile Security Licencia del producto En función del tipo de licencia de Mobile Security y el módulo de cifrado, las funciones disponibles varían tras la caducidad de la licencia. Si Mobile Security no está registrado en el servidor de OfficeScan y la licencia de evaluación caduca, se desactivarán todas las funciones de Mobile Security en el dispositivo portátil. Si caduca la licencia completa de Mobile Security, puede seguir utilizando las funciones de cortafuegos y exploración de virus. No obstante, las exploraciones de virus pueden utilizar componentes antivirus obsoletos y, por lo tanto, es posible que no detecten los riesgos de seguridad más recientes. Si caduca la licencia del módulo de cifrado del dispositivo, dicho módulo se desinstalará automáticamente. Además, se descifrarán los datos cifrados almacenados en el dispositivo portátil y en la tarjeta de memoria insertada. La pantalla Acerca de Para ver la información de licencia del producto, haga clic en Menú > Acerca de para mostrar la pantalla Acerca de. Podrá ver las fechas de caducidad de la licencia estándar y la licencia de cifrado. La licencia estándar (o completa) es para el antivirus y las funciones del cortafuegos de Mobile Security, mientras que la licencia de cifrado activa el módulo de cifrado para la autenticación de inicio de sesión y el cifrado de datos. 3 Primeros pasos con Trend Micro Mobile Security 3-13

48 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 3 Primeros pasos con Trend Micro Mobile Security Revisión de la configuración de protección predeterminada Tras la instalación, Mobile Security está preparado para proteger su dispositivo ante virus para dispositivos móviles y otras amenazas. Es posible que su administrador de red no le permita cambiar la configuración de Mobile Security en el dispositivo portátil. El servidor de OfficeScan no controla las funciones de protección antispam SMS y WAP-Push en el dispositivo. Revise la configuración de protección predeterminada que se muestra en la Tabla 3-3 para decidir si desea modificarla. Función Explorador en tiempo real Acción en tiempo real Configuración predeterminada Activado Poner en cuarentena Acción resultante El producto explora los archivos a los que se accede. El producto cifra y mueve los archivos infectados o sospechosos. TABLA 3-3. Configuración predeterminada de la protección 3-14

49 Primeros pasos con Trend Micro Mobile Security Función Configuración predeterminada Acción resultante 3 Exploración de tarjeta Desactivada El producto no explora tarjetas de memoria automáticamente cuando se insertan. Tipos de archivos para explorar Capas CAB/ZIP que se explorarán Alerta de conexión inalámbrica Actualizaciones automáticas Frecuencia de actualización Todos El producto explora todos los archivos en busca de virus y otros tipos de malware. 3 (máximo) El producto extrae archivos comprimidos (CAB/ZIP) con hasta tres capas de compresión antes de explorarlos en busca de virus. Si un archivo está comprimido en más de tres capas, el producto considera el archivo no explorable. Activada Activadas El producto muestra un mensaje de confirmación antes de abrir una conexión GPRS u otro tipo de conexión inalámbrica para acceder a Internet. El producto busca, descarga e instala actualizaciones automáticas. 8 horas El producto intenta buscar actualizaciones 8 horas después de la última búsqueda de actualizaciones. TABLA 3-3. Configuración predeterminada de la protección (Continuación) Primeros pasos con Trend Micro Mobile Security 3-15

50 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 3 Función Configuración predeterminada Acción resultante Primeros pasos con Trend Micro Mobile Security Forzar la actualización después de 30 días El producto ejecuta una actualización cada 30 días, estableciendo una conexión inalámbrica si es necesario. Esta actualización se ejecutará cada 30 días, independientemente de si se han ejecutado otras actualizaciones. Cortafuegos Activado El producto filtra el tráfico de red entrante y saliente. Consulte Reglas del cortafuegos en la página 6-5 para obtener información sobre reglas predeterminadas del cortafuegos. Sistema de detección de intrusiones (IDS) Nivel de protección del cortafuegos Activado Medio El producto protege ante ataques de denegación de servicio. El cortafuegos permite todo el tráfico saliente y bloquea todo el tráfico entrante. Tenga en cuenta que Mobile Security incluye reglas de cortafuegos predefinidas, que tienen prioridad sobre el nivel de protección seleccionado. Antispam para SMS Desactivado El producto no filtra mensajes SMS y permite que todos los mensajes lleguen a la bandeja de entrada de mensajes. Puede activar o desactivar esta función en el dispositivo portátil. Protección para WAP-Push Desactivada El producto no filtra mensajes WAP-Push y permite que todos los mensajes lleguen al dispositivo. Puede activar o desactivar esta función en el dispositivo portátil TABLA 3-3. Configuración predeterminada de la protección (Continuación)

51 Primeros pasos con Trend Micro Mobile Security Actualización de componentes antivirus Para garantizar que tiene la protección más reciente contra virus para dispositivos portátiles y otro tipo de malware, actualice Mobile Security tras la instalación. Para actualizar Mobile Security: 1. Asegúrese de que su dispositivo portátil pueda conectarse al servidor de OfficeScan. 2. Seleccione Actualización en la pantalla principal. La pantalla Actualización muestra las versiones de los componentes. La barra muestra el estado de la actualización. Para cancelar la actualización, seleccione Cancelar. Para obtener más información sobre cómo actualizar el producto, consulte Actualización de componentes antivirus en la página 4-1. Si el dispositivo portátil no se registra en el servidor de OfficeScan, la función de actualización se desactivará. 3 Primeros pasos con Trend Micro Mobile Security 3-17

52 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 3 Primeros pasos con Trend Micro Mobile Security Exploración en busca de virus Para comprobar inmediatamente su dispositivo en busca de virus, seleccione Menú > Explorar en la pantalla principal. Puede eliminar o poner en cuarentena los archivos detectados o que no se pueden explorar. Si se detecta un virus en el dispositivo portátil, Mobile Security genera y envía un registro de riesgos de seguridad al servidor de OfficeScan. Puede aparecer una pantalla para preguntarle si desea permitir que el dispositivo portátil se conecte al servidor de OfficeScan. Para obtener más información sobre las capacidades antivirus de Mobile Security, consulte Exploración en busca de virus en la página

53 Actualización de componentes antivirus Capítulo 4 Para estar protegido ante los virus para dispositivos móviles más recientes y otro tipo de malware, actualice los componentes antivirus regularmente. En este capítulo se incluyen los temas siguientes: Conexión con el servidor de OfficeScan en la página 4-2 Tipos de actualizaciones en la página 4-2 Actualizaciones automáticas y forzadas en la página 4-3 Actualización manual en la página

54 Manual del usuario de Trend Micro Mobile Security for Microsoft Windows Mobile, Pocket PC/Classic/Professional Edition 4 Actualización de componentes antivirus Conexión con el servidor de OfficeScan Para actualizar componentes de Mobile Security, el dispositivo portátil se debe conectar al servidor de OfficeScan. Si fuera necesario, puede escribir la dirección IP y el número de puerto del servidor de OfficeScan en la pantalla Registrar (consulte Registro manual en la página 2-11). Tipos de actualizaciones Puede configurar Mobile Security para actualizar componentes automáticamente o bien puede actualizar los componentes manualmente. Mobile Security tiene tres tipos de actualizaciones. Manual Tipo Automática Descripción Iniciada por el usuario, puede ejecutar esas actualizaciones en cualquier momento. Se ejecuta cuando inicia una conexión de red en su dispositivo portátil si el intervalo de actualización especificado desde la última actualización correcta ya ha transcurrido. Forzada Se ejecuta a intervalos especificados, independientemente de si se han realizado otras actualizaciones en el periodo del intervalo; las actualizaciones forzadas abrirán la conexión inalámbrica predeterminada si el dispositivo no está conectado al servidor de OfficeScan. TABLA 4-1. Tipos de actualizaciones 4-2

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS XP - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS 7 - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

mobile PhoneTools Guía de inicio rápido

mobile PhoneTools Guía de inicio rápido mobile PhoneTools Guía de inicio rápido Contenido Requisitos mínimos...2 Antes de la instalación...3 Instalación de mobile PhoneTools...4 Instalación y configuración del dispositivo móvil...5 Registro

Más detalles

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo! launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

UMU StopThief para Windows Mobile Manual de Usuario

UMU StopThief para Windows Mobile Manual de Usuario UMU StopThief para Windows Mobile Manual de Usuario 25 de septiembre de 2009 Versión 1.2 UMU StopThief es una marca registrada de UMU Limited y los nombres de producto y símbolos/logos de UMU StopThief

Más detalles

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS GUÍA RÁPIDA DE INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Reservados todos los derechos. Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS DEL SISTEMA...3 3. INSTALACIÓN DE

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Manual de configuraciones básicas para cuentas @Colvet.es

Manual de configuraciones básicas para cuentas @Colvet.es Manual de configuraciones básicas para cuentas@colvet.es INDICE: 1. INTRODUCCION Tipos de configuración POP3 e IMAP 2. Datos generales para configuración de correo 3. Acceso al correo vía explorador Web

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation Tekla Structures Guía Rápida de Licencias Versión del producto 21.1 agosto 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures...3 2 Utilizar las licencias de Tekla Structures...

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles