Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015...

94
© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario 03.05.2016

Transcript of Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015...

Page 1: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED

Seguridad Multidispositivo

Manual de usuario

03.05.2016

Page 2: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 2 / 94

CONTENIDOS

1 INTRODUCCIÓN ....................................................................................................................................................... 7

1.1 ¿Qué es Seguridad Multidispositivo? .................................................................................................................................. 7

1.2 Portal de Gestión del Servicio. Interfaz de usuario ............................................................................................................ 8

1.3 Portal de Gestión del Servicio. Gestión de los dispositivos. ............................................................................................ 9

1.3.1 Agregar un Dispositivo ............................................................................................................................................................... 9

1.3.2 Cambiar el nombre de un dispositivo. .................................................................................................................................... 11

1.4 Portal de Gestión del Servicio. Gestión de las licencias ................................................................................................. 12

1.4.1 Liberar licencias. ....................................................................................................................................................................... 12

1.4.2 Adquirir más licencias. ............................................................................................................................................................. 13

1.5 Portal de Gestión del Servicio. Encontrar un dispositivo móvil extraviado ................................................................. 14

1.6 Agregar otras personas a su cuenta (Usuarios Invitados).............................................................................................. 17

1.7 Instalar Seguridad Multidispositivo en un dispositivo PC, MAC y/o smartphone ....................................................... 19

1.7.1 Plataformas compatibles y requisitos mínimos ..................................................................................................................... 19

1.8 Descargar desde Mi Portal de Seguridad (Consola de Gestión) .................................................................................... 20

1.9 Descarga e instalación en un dispositivo móvil ............................................................................................................... 21

1.9.1 Acceso y uso del servicio ......................................................................................................................................................... 23

1.10 Descarga e Instalación en un computador(PC/MAC) ....................................................................................................... 23

1.10.1 Acceso y uso del servicio .................................................................................................................................................... 27

2 SEGURIDAD MULTIDISPOSITIVO PARA PC – GUÍA DE USUARIO ........................................................... 28

2.1 Introducción a la configuración y uso para Windows ..................................................................................................... 28

2.2 Cómo comprobar que mi dispositivo está protegido ...................................................................................................... 28

2.2.1 Iconos de estado de protección .............................................................................................................................................. 29

2.3 Ver las herramientas del producto ..................................................................................................................................... 29

2.3.1 Análisis avanzado ..................................................................................................................................................................... 29

2.3.2 Herramienta de limpieza .......................................................................................................................................................... 30

2.3.3 Permiso de aplicaciones .......................................................................................................................................................... 30

2.3.4 Cuarentena ................................................................................................................................................................................ 30

2.3.5 Configuración del cortafuego de Windows ............................................................................................................................ 30

2.3.6 Buscar actualizaciones............................................................................................................................................................. 30

2.3.7 Desactivar todas las funciones de seguridad ........................................................................................................................ 30

2.4 ¿Cómo puedo saber qué ha hecho el producto? ............................................................................................................. 31

2.4.1 Ver las estadísticas del producto ............................................................................................................................................ 31

2.4.2 Ver línea de tiempo del producto ............................................................................................................................................ 31

2.5 Cómo cambiar la configuración de seguridad .................................................................................................................. 31

Page 3: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 3 / 94

2.5.1 Abrir configuración .................................................................................................................................................................... 31

2.6 Acceso rápido a la configuración del Producto ............................................................................................................... 32

2.7 Modo de juego ....................................................................................................................................................................... 32

2.7.1 Activar modo de juego .............................................................................................................................................................. 32

2.8 Cómo usar el centro de acciones ....................................................................................................................................... 33

2.8.1 Abrir el centro de acciones ...................................................................................................................................................... 33

2.8.2 Instalar una actualización de producto ................................................................................................................................... 33

2.8.3 ¿Qué son los avisos? ............................................................................................................................................................... 33

2.9 Cambio de configuración común del producto ................................................................................................................ 34

2.9.1 Abrir configuración común ....................................................................................................................................................... 34

2.9.2 Ver las actualizaciones más recientes ................................................................................................................................... 34

2.9.3 Cambiar la configuración de la conexión ............................................................................................................................... 35

2.10 Buscar actualizaciones ........................................................................................................................................................ 36

2.11 Analizar el equipo en busca de sitios dañinos ................................................................................................................. 36

2.11.1 Cómo analizar mi equipo .................................................................................................................................................... 36

2.11.2 Analizar archivos automáticamente ................................................................................................................................... 36

2.11.3 Analizar archivos manualmente ......................................................................................................................................... 38

2.11.4 Analizar mensajes de correo electrónico .......................................................................................................................... 43

2.11.5 ¿Cómo puedo saber qué ha hecho el producto? ............................................................................................................ 44

2.11.6 Uso de la herramienta de limpieza .................................................................................................................................... 44

2.11.7 Cómo excluir archivos del análisis ..................................................................................................................................... 44

2.11.8 ¿Cómo usar el almacén de cuarentena? .......................................................................................................................... 46

2.11.9 Cómo usar el almacén de cuarentena? ............................................................................................................................ 47

2.12 Qué es DeepGuard ................................................................................................................................................................ 48

2.12.1 Seleccionar que supervisa DeepGuard? .......................................................................................................................... 48

2.12.2 Permitir aplicaciones que DeepGuard ha bloqueado ...................................................................................................... 49

2.12.3 Qué hacer con las advertencias sobre comportamiento sospechoso .......................................................................... 49

2.12.4 DeepGuard bloquea una aplicación dañina ..................................................................................................................... 49

2.12.5 Una aplicación desconocida intenta conectarse a Internet ............................................................................................ 50

2.12.6 DeepGuard detecta una posible vulnerabilidad de seguridad ....................................................................................... 51

2.12.7 Enviar una aplicación sospechosa para analizarla .......................................................................................................... 51

2.13 Bloquear Spam ...................................................................................................................................................................... 52

2.13.1 Activar o desactivar el filtro de spam ................................................................................................................................. 52

2.13.2 Etiquetar mensajes de spam .............................................................................................................................................. 52

2.13.3 Configurar mis programas de correo electrónico para que filtren spam ....................................................................... 52

2.13.4 Bloquear spam en Windows Mail ....................................................................................................................................... 53

2.13.5 Bloquear spam en Microsoft Outlook ................................................................................................................................ 53

2.13.6 Bloquear spam en Mozilla Thunderbird y Eudora OSE .................................................................................................. 54

2.13.7 Bloquear spam en Opera .................................................................................................................................................... 55

Page 4: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 4 / 94

2.14 Que es un Cortafuego ........................................................................................................................................................... 55

2.14.1 Activar o desactivar el cortafuego ...................................................................................................................................... 55

2.14.2 Cambiar configuración del cortafuego............................................................................................................................... 56

2.14.3 Impida que aplicaciones descarguen archivos dañinos.................................................................................................. 56

2.14.4 Evitar conexiones a sitios web falsos ................................................................................................................................ 56

2.14.5 Uso de cortafuego personales ........................................................................................................................................... 56

2.15 Uso seguro de Internet ......................................................................................................................................................... 57

2.15.1 Cómo activar la protección de navegación ....................................................................................................................... 57

2.15.2 Instale la protección de navegación de forma manual .................................................................................................... 57

2.15.3 Qué hacer cuando se bloquea un sitio web ..................................................................................................................... 58

2.16 Operaciones bancarias en línea seguras........................................................................................................................... 58

2.16.1 Activación de la Protección bancaria ................................................................................................................................ 58

2.16.2 Uso de la Protección bancaria ........................................................................................................................................... 59

2.17 Que es búsqueda segura ..................................................................................................................................................... 59

2.17.1 Qué son las clasificaciones de seguridad ......................................................................................................................... 59

2.17.2 Instale Búsqueda Segura en su navegador web ............................................................................................................. 60

2.17.3 Uso de Búsqueda Segura con Internet Explorer ............................................................................................................. 60

2.17.4 Uso de Búsqueda Segura con Firefox .............................................................................................................................. 60

2.17.5 Uso de Búsqueda Segura con Chrome ............................................................................................................................ 60

2.17.6 Eliminar Búsqueda Segura ................................................................................................................................................. 61

2.17.7 Eliminar Búsqueda Segura de Internet Explorer ............................................................................................................. 61

2.17.8 Eliminar Búsqueda Segura de Firefox............................................................................................................................... 61

2.17.9 Eliminar Búsqueda Segura de Chrome............................................................................................................................. 61

2.18 Limitar el acceso a contenido web ..................................................................................................................................... 62

2.18.1 Bloquear el contenido en línea en una computadora ...................................................................................................... 62

2.18.2 Autorizar sitio web ................................................................................................................................................................ 62

2.18.3 Bloquear las páginas web por el tipo de contenido ......................................................................................................... 63

2.18.4 Editar sitios web permitidos o bloqueados ....................................................................................................................... 63

2.18.5 Uso del filtro de resultados de búsqueda.......................................................................................................................... 64

2.18.6 Configuración de límites de tiempo ................................................................................................................................... 64

2.19 Security Cloud ....................................................................................................................................................................... 65

2.19.1 ¿Qué es Security Cloud? .................................................................................................................................................... 65

2.19.2 Beneficios de Security Cloud .............................................................................................................................................. 65

2.19.3 Qué datos puede aportar usted ......................................................................................................................................... 66

2.19.4 Cómo protegemos su privacidad ....................................................................................................................................... 67

2.19.5 Análisis de contenido con Security Cloud ......................................................................................................................... 67

2.19.6 Aportar a Security Cloud ..................................................................................................................................................... 68

3 SEGURIDAD MULTIDISPOSITIVO PARA MAC – GUÍA DE USUARIO ....................................................... 69

3.1 Introducción a la configuración y uso para MAC ............................................................................................................. 69

Page 5: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 5 / 94

3.2 Cómo asegurarme de que mi equipo está protegido ....................................................................................................... 72

3.2.1 Iconos de estado de protección .............................................................................................................................................. 73

3.3 Desinstalación ....................................................................................................................................................................... 73

3.4 Analizar el equipo en busca de sitios dañinos ................................................................................................................. 74

3.4.1 ¿Qué son los virus y otro malware? ....................................................................................................................................... 74

3.5 Cómo analizar mi equipo...................................................................................................................................................... 75

3.5.1 Analizar archivos automáticamente ........................................................................................................................................ 75

3.5.2 Analizar archivos manualmente .............................................................................................................................................. 75

3.6 Enviar una muestra de malware .......................................................................................................................................... 76

3.7 Cómo usar las actualizaciones automáticas ..................................................................................................................... 76

3.7.1 Revisar el estado de actualizaciones ..................................................................................................................................... 76

3.8 ¿Qué es un Cortafuego? ...................................................................................................................................................... 77

3.8.1 Bloquear todas las conexiones de red ................................................................................................................................... 77

3.8.2 Permitir todas las conexiones a la computadora .................................................................................................................. 77

3.9 ¿Qué es la protección de navegación? .............................................................................................................................. 78

3.9.1 Cómo activar o desactivar la protección de navegación ..................................................................................................... 78

3.9.2 Usar la protección de navegación con Chrome .................................................................................................................... 78

3.9.3 Usar el control de navegación con Firefox ............................................................................................................................ 79

3.9.4 Usar el control de navegación con Safari .............................................................................................................................. 79

3.9.5 Clasificación de seguridad según la protección de navegación ......................................................................................... 79

3.9.6 Qué hacer cuando se bloquea un sitio web .......................................................................................................................... 79

3.10 Usar los bancos en línea de manera segura ..................................................................................................................... 80

4 SEGURIDAD MULTIDISPOSITIVO PARA ANDROID – GUÍA DE USUARIO .............................................. 81

4.1 Descarga, configuración y uso para Android ................................................................................................................... 81

4.2 Protección de la información confidencial ........................................................................................................................ 84

4.2.1 Activar las opciones de administración remota del Buscador ............................................................................................. 84

4.3 Uso seguro de Internet ......................................................................................................................................................... 84

4.3.1 Protección de navegación en línea ........................................................................................................................................ 85

4.3.2 Usar el Navegador seguro ....................................................................................................................................................... 85

4.4 Protección de operaciones bancarias en línea ................................................................................................................. 86

4.4.1 Uso de Navegación segura para operaciones bancarias en línea ..................................................................................... 86

4.5 Volviendo de un sitio web bloqueado o ingresando a él ................................................................................................. 87

4.6 Análisis de virus .................................................................................................................................................................... 87

4.6.1 Análisis manual ......................................................................................................................................................................... 87

4.6.2 Análisis programado ................................................................................................................................................................. 87

4.6.3 Evaluar archivos detectados durante el análisis ................................................................................................................... 88

4.6.4 Análisis al inicio ......................................................................................................................................................................... 89

Page 6: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 6 / 94

4.7 Navegación segura para los niños ..................................................................................................................................... 89

4.7.1 Bloquear contenido indeseado ................................................................................................................................................ 90

4.7.2 Tipos de contenido.................................................................................................................................................................... 91

4.7.3 Configuración de límites de tiempo ........................................................................................................................................ 92

4.8 Cómo impedir mensajes y llamadas no deseados ........................................................................................................... 93

4.8.1 Uso de Llamadas restringidas ................................................................................................................................................. 93

4.8.2 Cómo consultar mensajes y llamadas bloqueados .............................................................................................................. 93

4.9 Mantener la aplicación actualizada ..................................................................................................................................... 93

4.9.1 Selección del modo de actualización ..................................................................................................................................... 94

4.9.2 Actualización manual ................................................................................................................................................................ 94

Page 7: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 7 / 94

1 INTRODUCCIÓN

1.1 ¿Qué es Seguridad Multidispositivo?

Seguridad Multidispositivo es un servicio de seguridad completo que ofrece protección para múltiples

dispositivos con una unica suscripción. Podrá instalar en su computador, smartphone o tablet para

protegerle a usted mismo y a los que quiere de varios tipos de amenazas.

Provee protección anti virus de aplicaciones malignas que tratan de invadir su privacidad y robar

información, tales como sus datos personales o detalles de su tarjeta de crédito. Este servicio

también evita que los criminales cibernéticos puedan utilizar dichas aplicaciones para controlar su

dispositivo y utilizarlo para propagar software dañino o mensajes de spam a otros dispositivos.

Principales Funcionalidades

Instale las aplicaciones del servicio en todos sus dispositivos para proteger su seguridad y

privacidad. Es compatible con los sistemas operativos Windows, Mac, Android, iOS y

Windows Phone.

Proteja también a los que quiere y a usted mismo mientras navega por Internet, mediante el

uso de algunas funciones como:

Búsqueda Segura, un motor de búsquedas que califica los resultados de búsquedas

para ver si los sitios sugeridos son o no seguros.

Protección de navegación, la cual utiliza verificación de reputación avanzada en la

nube para analizar las páginas web y asegurarse de sólo acceder a sitios web

seguros;

Protección bancaria, la cual protege sus actividades bancarias en línea al asegurar la

conexión cuando accede a un portal bancario en línea.

Portal de Seguridad

Es un portal en línea de fácil uso que puede utilizar para instalar y desinstalar remotamente

el servicio en un dispositivo seleccionado, enviar comandos a los dispositivos móviles

protegidos y administrar sus licencias.

Una vez que haya recibido su cuenta de acceso, puede administrar sus dispositivos, ver el

estado de su suscripción y agregar a sus familiares y amigos.

Puede utilizar El Portal de Seguridad para transferir fácilmente el producto Seguridad

Multidispositivo de un dispositivo a otro, cuando desee hacerlo. Si necesita licencias

adicionales para proteger más dispositivos, puede comprarlas cómodamente a través de la

opción Adquirir más.

También puede usar el portal de seguridad para proteger su privacidad y enviar comandos a

su smartphone o tablet para:

Bloquear un dispositivo que le robaron o extravió.

Encontrar un dispositivo que le robaron o extravió.

Borrar datos de un dispositivo irrecuperable.

Para usar Seguridad Multidispositivo de manera integral necesita poseer una cuenta registrada en el Portal de Protección Movistar https://multidispositivo.proteccion.movistar.com

Page 8: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 8 / 94

1.2 Portal de Gestión del Servicio. Interfaz de usuario

Este portal, le permite administrar la seguridad de todos sus dispositivos y los de su familia y amigos. Usted podrá adquirir más licencias, añadir personas a su círculo de protección, añadir nuevos dispositivos para proteger Además podrá enviar comandos remotos a un smartphone o tablet protegido con Seguridad Multidispositivo para resguardar su información en el caso de pérdida o robo de su dispositivo.

Page 9: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 9 / 94

1.3 Portal de Gestión del Servicio. Gestión de los dispositivos.

En el caso de los dispositivos, el portal le permite agregar dispositivos y también cambiar el nombre

de estos como se muestra a continuación.

1.3.1 Agregar un Dispositivo

Desde el Portal de Seguridad cualquier usuario puede agregar nuevos dispositivos para proteger. Sin

embargo, se debe considerar la cantidad de licencias disponible para instalar. Esta cantidad

dependerá del tamaño de pack que usted adquirió (

Para agregar un dispositivo:

1. Inicie sesión en el portal Protección Movistar

(https://multidispositivo.proteccion.movistar.com) con el nombre de usuario y la

contraseña de su cuenta.

2. En la página de inicio, seleccione la opción Añadir dispositivo y luego seleccione Añada el

primer dispositivo.

3. Posteriormente debe decidir en cual dispositivo desea instalar el servicio Seguridad

Multidispositivo

Page 10: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 10 / 94

4. Instalar en este dispositivo el servicio se instalará por defecto en el dispositivo en uso.

5. Instalar en otro dispositivo, el usuario podrá deberá ingresos los datos necesarios para

enviar el link de descarga del servicio vía email o SMS. Asegúrese de ingresar correctamente

los datos. En caso del envía SMS el número de móvil debe ser ingresado considerando el

código del país con el signo (+) como se muestra en la imagen.

6. Enviar correo electrónico. El usuario final recibirá un mail. Al momento de hacer el en

“Descargar” deberá seguir los pasos para iniciar el proceso de instalación.

7. Enviar SMS. El usuario final recibirá un SMS. Al momento de abrir la url deberá seguir los

pasos para iniciar el proceso de instalación.

Page 11: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 11 / 94

1.3.2 Cambiar el nombre de un dispositivo.

Los usuarios podrán asignar y modificar nombres de los dispositivos para una mejor gestión y fácil

identificación de estos.

Para realizar esta acción debe hacer click sobre el dispositivo modificar, se despliega un pop up en el

cual se debe seleccionar Configuración. Finalmente dentro de esta opción el usuario podrá

modificar o cambiar el nombre de su equipo confirmando con el botón Renombrar

Page 12: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 12 / 94

1.4 Portal de Gestión del Servicio. Gestión de las licencias

Otras de las funcionalidades disponibles en el portal tiene relación con las licencias. El usuario podrá

liberar licencias o adquirir más dependiendo de su necesidad. A continuación se explican ambas

funcionalidades.

1.4.1 Liberar licencias.

Se recomienda esta alternativa cuando el usuario desea reutilizar una o más licencias en otro u otros

dispositivos propios, desea compartir licencias con otros miembros de su grupo o ha decidido

agregar un nuevo miembro sin alterar el número de licencias disponibles.

Para realizar esta acción debe hacer click sobre el dispositivo que desea eliminar, se despliega un

pop up en el cual se debe seleccionar Liberar la licencia. Finalmente dentro de esta opción el

usuario podrá Cancelar esta acción o confirmarla a través del botón Liberar la licencia.

Page 13: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 13 / 94

1.4.2 Adquirir más licencias.

Se recomienda esta alternativa cuando el usuario desea proteger uno o más dispositivos propios,

desea compartir licencias con otros miembros de su grupo o ha decidido agregar un nuevo miembro

y no cuenta con suficientes licencias.

Para realizar esta acción debe hacer click sobre el botón Adquirir más, se desplegará un portal en el

cual se mostrarán las ofertas disponibles

Page 14: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 14 / 94

1.5 Portal de Gestión del Servicio. Encontrar un dispositivo móvil extraviado

IMPORTANTE: Esta funcionalidad aplica sólo para dispositivos móviles.

Disponible para Android y iOS (localizar y Alarmar).

No disponible para Windows Phone

Con el Buscador puede intentar buscar su dispositivo extraviado o asegurarse de que su dispositivo

o sus datos almacenados en él no se usen incorrectamente si le roban el dispositivo.

Con el servicio Seguridad Multidispositivo puede usar las funciones del Buscador para realizar las

siguientes acciones a distancia a través del Portal de Seguridad:

Encuentre su dispositivo. Esto muestra la ubicación de su dispositivo en el mapa. La

precisión y el tiempo que demore en encontrar la ubicación pueden depender de la

configuración del dispositivo. Disponible dispositivos Android e iOS.

Active una alarma en su dispositivo. Esto activa una alarma sonora en el dispositivo que lo

ayuda a encontrarlo cuando esté cerca. Disponible dispositivos Android e iOS.

Bloquee su dispositivo. Esto bloquea el dispositivo de modo que nadie más pueda usarlo si

lo extravía. Cuando haya recuperado el dispositivo, podrá entonces desbloquearlo desde el

Portal de Seguridad. Disponible sólo dispositivos Android.

Borre sus datos personales de su dispositivo. Puede usar esto para borrar todos los

datos personales y privados almacenados en su dispositivo si no puede encontrarlo ni

recuperarlo. Disponible sólo dispositivos Android.

Para usar el Buscador:

1. Inicie sesión en Mi Portal de Seguridad (https://multidispositivo.proteccion.movistar.com)

con el nombre de usuario y la contraseña de su cuenta.

2. Seleccione el dispositivo móvil que desea localizar.

3. La opción Configuración le permite modificar el nombre del dispositivo

4. La opción Buscador le permitirá realizar algunas de las acciones anteriormente

mencionadas.

Page 15: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 15 / 94

5. Al seleccionar la opción Buscador se desplegará una pantalla en la cual usted debe

seleccionar algunas de las acciones a realizar.

Ubicar: Muestra la ubicación de su dispositivo en el mapa. Disponible dispositivos

Android e iOS.

Importante: El éxito de la localización del dispositivo o el tiempo que demore en encontrar la

ubicación pueden de factores externos al servicio. Ejemplo:

o Dispositivo se encuentra apagado o en una zona sin cobertura o señal.

o Dispositivo se encuentra sin acceso a internet

o Otros

Alarma. Esto activa una alarma sonora en el dispositivo que lo ayuda a encontrarlo cuando

esté cerca. Disponible para dispositivos Android e iOS.

Page 16: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 16 / 94

Bloquear. Esto bloquea el dispositivo de modo que nadie más pueda usarlo si lo extravía.

Disponible para dispositivos Android

Desbloquear: Cuando haya recuperado el dispositivo, podrá entonces desbloquearlo desde

el Portal de Seguridad. Disponible sólo para dispositivos Android. Disponible para

dispositivos Android

Borrar datos: Puede usar esto para borrar todos los datos personales y privados

almacenados en su dispositivo si no puede encontrarlo ni recuperarlo. Disponible sólo para

dispositivos Android. Disponible para dispositivos Android

6. Ejemplo de un dispositivo que fue encontrado usando la función Ubicar

Page 17: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 17 / 94

1.6 Agregar otras personas a su cuenta (Usuarios Invitados)

Puede invitar a otras personas a que se sumen a su cuenta y así administrar la protección para todos

sus familiares y sus dispositivos con una única suscripción.

Cada usuario invitado que agrega a su cuenta recibe su propia cuenta del servicio, que puede usar

para administrar la protección de sus propios dispositivos pero no podrá ver los dispositivos ni la

información de otros miembros.

Sin embargo, como titular de la cuenta también puede agregar y quitar dispositivos de los otros

miembros del grupo. Ver sección Liberar Licencias

Page 18: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 18 / 94

Para invitar a alguien a que se sume a su cuenta:

1. Inicie sesión en Mi Portal de Seguridad (https://multidispositivo.proteccion.movistar.com)

con el nombre de usuario y la contraseña de su cuenta.

2. En la página de inicio, seleccione Añadir persona. Se abrirá una ventana en la cual deberá

introducir el nombre y la dirección de correo electrónico de la persona que desea invitar. Luego seleccione Enviar.

3. El usuario invitado recibirá un mensaje de correo electrónico con un enlace hacia el Portal de

Seguridad e instrucciones sobre cómo proteger sus dispositivos. En caso de no recibir el

mensaje en su bandeja de entrada se sugiere revisar la bandeja de correos no deseados o

de spam.

Cuando agregue a sus hijos a su propia cuenta, recordamos activar la función de Control parental.

Page 19: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 19 / 94

1.7 Instalar Seguridad Multidispositivo en un dispositivo PC, MAC y/o smartphone

La forma más eficiente de instalar el servicio es accediendo al portal

(https://multidispositivo.proteccion.movistar.com) e ingresar sus credenciales. Desde este portal

usted proteger sus propios dispositivos, los de su familia y amigos.

El servicio se puede instalar en un dispositivo mediante un correo electrónico o mensaje de texto,

enviados desde el portal, lo que le facilita la selección del dispositivo que desee proteger.

En el caso de los dispositivos móviles durante el proceso de descarga el usuario será derivado a la

tienda correspondiente según el sistema operativo. En el caso de PC y Mac la ejecución de la

descarga se iniciará de inmediato.

1.7.1 Plataformas compatibles y requisitos mínimos

El servicio puede instalarse en computadoras, Smartphones y tabletas en las plataformas Windows,

Mac, iOS o Android que cumplan los requisitos mínimos.

Para computadoras con Windows:

Windows 10 (todas las ediciones de 32 y 64 bits; las tabletas basadas en ARM no son

compatibles)

Windows 8.1 y 8 (tabletas basadas en ARM no son compatibles)

Windows 7 (todas las ediciones)

Windows Vista (Service Pack 2 o más nuevo)

Windows XP (32-bit, Service Pack 3 o más nuevo)

Las computadoras con Windows deberían cumplir los requisitos mínimos siguientes:

Procesador: Intel Pentium 4 o mayor

Memoria: 1 GB o más

Espacio en disco: 1.2 GB de espacio libre en disco

Conexión a internet requerida para validar la suscripción y recibir actualizaciones

Para Windows XP: procesador Intel Pentium III 1 GHz o mayor, memoria de 512 MB

Para computadoras Mac:

OS X versión 10.11 (El Capitan)

OS X versión 10.10 (Yosemite)

OS X versión 10.9 (Mavericks)

OS X versión 10.8 (Mountain Lion)

Las computadoras Mac deberían cumplir los requisitos mínimos siguientes:

Procesador:

Memoria: 1 GB o nás

Espacio en disco: 250 MB de espacio libre en disco

Conexión a internet requerida para validar la suscripción y recibir actualizaciones

Para teléfonos inteligentes o tabletas:

Android 4.0 o posterior

iOS 8 o posterior

Windows Phone 8

Page 20: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 20 / 94

1.8 Descargar desde Mi Portal de Seguridad (Consola de Gestión)

Instrucciones sobre cómo descargar el paquete de instalación de Seguridad Multidispositivo desde su

cuenta en el Portal de Seguridad a su computadora, smartphone o tablet.

Hay 2 formas en que puede descargar el paquete de instalación:

Mediante el envio de un mensaje de correo electrónico que contenga un enlace de descarga

a su dispositivo.

Mediante el envio de un mensaje de texto que contenga un link de descarga a su dispositivo

para obtener el paquete de instalación:

Para ello:

1. Inicie sesión en (https://multidispositivo.proteccion.movistar.com)con sus credenciales

de acceso (correo o teléfono y la contraseña).

2. En la página de inicio, seleccione Añadir dispositivo.

Si se usaron todas sus licencias actuales del servicio, puede seleccionar Comprar más para

adquirir licencias adicionales.

También puede liberar una licencia para utilizarla en otro dispositivo.

Aparecerá la página Elegir dónde instalar.

3. Para descargar el paquete de instalación en el dispositivo que esté usando actualmente:

a. Seleccione Instalar en este dispositivo.

b. Confirme la plataforma de su dispositivo y seleccione Continuar.

c. Introduzca un nombre para un dispositivo para simplificar su administración. Luego,

seleccione Continuar.

4. Para instalar el producto un dispositivo diferente, seleccione Instalar en otro dispositivo.

o Introduzca una dirección de correo electrónico y seleccione Enviar correo

electrónico para enviar un enlace al paquete de instalación por correo electrónico.

o Introduzca un número de teléfono y seleccione Enviar SMS para enviar un enlace al

paquete de instalación como mensaje SMS.

El paquete de instalación se descargará en el dispositivo que elija.

En el caso de los smartphones y los tablets, el enlace de instalación lo lleva a la tienda oficial de

aplicación del dispositivo, donde puede comenzar a instalar la aplicación.

Con los equipos con Windows y Mac, puede continuar la instalación una vez que haya descargado el

paquete de instalación.

Page 21: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 21 / 94

1.9 Descarga e instalación en un dispositivo móvil

NOTA:

- Si el cliente tiene instalado el producto Escudo Movistar este deberá desinstalar el producto

antes de instalar el producto Seguridad Multidispositivo.

- Si está actualizando una versión anterior del producto, no necesita desinstalar la versión previa,

pero revise los ajustes del producto una vez que haya instalado la nueva versión.

Una vez suscrito el servicio, hay diferentes formas en que puede descargar el paquete de instalación mediante la recepción de un SMS que contiene el enlace de descarga a su dispositivo o bien, mediante la recepción de un correo que contiene el enlace de descarga a su dispositivo Si ha recibido un SMS:

1. Este contendrá el enlace para descargar e instalar Seguridad Multidispositivo sobre el

dispositivo desde el que este accediendo

2. Haga click en el link, este levantará un pop up en el cual mostrará automáticamente el

equipo que desea proteger (Android, iOS, Windows Phone). Es este caso es Android y

hacer click en el botón Continuar para iniciar la descarga del paquete de instalación (en este

caso) desde Play Store.

NOTA: Recordar que dependiendo del sistema operativo se desplegará la tienda que le corresponde.

Page 22: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 22 / 94

NOTA: Recordar que posterior a la descarga se debe abrir la aplicación para iniciar la instalación de

esta.

3. Una vez descargada y como parte del proceso de instalación, se deben aceptar los términos

y condiciones. 4. Posteriomente deberá ingresar sus credenciales de acceso (nº de teléfono o email y

contraseña)

Seleccionar la opción “INSTALAR” para

iniciar la descarga de la aplicación.

Page 23: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 23 / 94

5. Superadas las etapas anteriores y validadas sus credenciales, finalmente la aplicación se encontrará instalada en su dispositivo.

1.9.1 Acceso y uso del servicio

En la sección “SEGURIDAD MULTIDISPOSITIVO PARA ANDROID – GUÍA DE USUARIO”

encontrará toda la información relativa a la configuración y uso de la aplicación.

1.10 Descarga e Instalación en un computador(PC/MAC)

Una vez suscrito el servicio, habrá recibido un e-mail que contiene el enlace de descarga a su dispositivo para instalar Seguridad Multidispositivo.

Page 24: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 24 / 94

1. Haga click sobre el enlace, o bien en la palabra Descargar, e inmediatamente se levantará un

pop up en el cual mostrará automáticamente el equipo que desea proteger (PC o MAC). Es

este caso es Windows PC y click en el botón Continuar, para iniciar la descarga del

paquete de instalación.

2. Abra el paquete de instalación descargado y siga las instrucciones que aparecen en pantalla

para instalar el producto. El paquete de instalación inicia el proceso de instalación del

servicio en su dispositivo.

Page 25: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 25 / 94

3. Posteriomente deberá ingresar sus credenciales de acceso (nº de teléfono o email y

contraseña)

4. Una vez haya logrado autentificarse de manera satisfactoria, se iniciará el proceso de

instalación del servicio en su computador.

Page 26: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 26 / 94

IMPORTANTE: Dependiendo de las características de su equipo y de la velocidad de su conexión a

internet, este proceso podría tomar varios minutos. Considere que usted puede continuar trabajando

normalmente en su computador pues esta acción se ejecuta en paralelo.

5. Antes de finalizar la instalación, tendremos que activar la funcionalidad de “Búsqueda

Segura”

Page 27: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 27 / 94

6. Finalmente el servicio es instalado y su computador ya se encuentra protegido.

1.10.1 Acceso y uso del servicio

En la sección “SEGURIDAD MULTIDISPOSITIVO PARA PC – GUÍA DE USUARIO” encontrará toda la información relativa a la configuración y uso de la aplicación.

Page 28: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 28 / 94

2 SEGURIDAD MULTIDISPOSITIVO PARA PC – GUÍA DE USUARIO

2.1 Introducción a la configuración y uso para Windows

Esta sección describe la forma en que puede configurar el producto para analizar el dispositivo

automática o manualmente, ver y cambiar la configuración avanzada que controla la forma en que

funciona el producto y ver estadísticas que indican el comportamiento del servicio desde la

instalación.

2.2 Cómo comprobar que mi dispositivo está protegido

Verifique el estado del producto en la pantalla de Estado para asegurarse de que su dispositivo esté

protegido.

La página Estado muestra el estado de protección y durante cuánto tiempo su suscripción aún será

válida.

Page 29: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 29 / 94

2.2.1 Iconos de estado de protección

Los siguientes iconos muestran el estado del producto y sus características de seguridad.

Icono de estado

Nombre del estado

Descripción

Activo Su dispositivo está protegido. Las funciones están activadas y

funcionan correctamente.

Información

El producto le informa sobre un estado especial.

Todas las características funciona correctamente, pero por

ejemplo, el producto necesita descargar las últimas

actualizaciones.

Advertencia

Su dispositivo no está totalmente protegido.

El producto requiere su atención, por ejemplo, no recibió

actualizaciones en mucho tiempo.

Error

Su dispositivo no está protegido.

Por ejemplo, su suscripción ha caducado o una función crítica está

desactivada.

Desactivado Una función no crítica está desactivada.

2.3 Ver las herramientas del producto

La Panatalla Herramientas le muestra lo que puede hacer con las herramientas del producto.

2.3.1 Análisis avanzado

La configuración de análisis avanzado le permite ajustar la forma en que funciona el análisis de virus

del producto.

Puede seleccionar que el producto realice un análisis completo del equipo, un análisis antivirus y

antispyware más breve o elegir qué analizar. También puede cambiar la configuración de

análisis para el análisis manual y programado, y ver el informe del último análisis.

Nota: Necesita derechos de administrador para cambiar la configuración de análisis.

Page 30: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 30 / 94

2.3.2 Herramienta de limpieza

La herramienta de limpieza se puede descargar para eliminar archivos dañinos que no pueda

eliminar el análisis manual.

2.3.3 Permiso de aplicaciones

Esta página muestra todas las aplicaciones supervisadas por DeepGuard.

Nota: Necesita derechos de administrador para acceder a esta página.

2.3.4 Cuarentena

La Cuarentena es un depósito seguro para los archivos que pueden ser dañinos. Los archivos en

cuarentena se pueden restaurar o bien, si lo decide, eliminar.

Nota: Necesita derechos de administrador para acceder a esta página.

2.3.5 Configuración del cortafuego de Windows

Esta herramienta abre la página de configuración de el Cortafuego de Windows, donde puede editar

la configuración de este.

2.3.6 Buscar actualizaciones

Puede usar esta herramienta para buscar manualmente las actualizaciones más recientes

disponibles.

Habitualmente, el producto buscará actualizaciones automáticamente varias veces al día. Puede

realizar una búsqueda manual para determinar si se encuentra disponible una actualización más

reciente desde la última búsqueda automática de actualizaciones.

2.3.7 Desactivar todas las funciones de seguridad

Puede desactivar todas las funciones de seguridad, tales como el análisis antivirus, si necesita liberar

más recursos del sistema. Las funciones se activarán la próxima vez que abra el programa o reinicie

el equipo.

Nota: Debe tener derechos administrativos para desactivar las funciones de seguridad.

Nota: Su computadora no está completamente protegida cuando desactiva las funciones de

seguridad.

Page 31: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 31 / 94

2.4 ¿Cómo puedo saber qué ha hecho el producto?

La pantalla de Estadísticas muestra lo que el producto ha hecho.

2.4.1 Ver las estadísticas del producto

Puede ver qué ha hecho el producto desde su instalación en la página de Estadísticas.

Para abrir la página de Estadísticas:

Haga clic en Estadísticas.

La página Estadísticas muestra lo siguiente:

Análisis de virus y spyware muestra cuántos archivos ha analizado y limpiado el producto

desde su instalación.

Aplicaciones muestra cuántos programas DeepGuard ha permitido o bloqueado desde la

instalción.

2.4.2 Ver línea de tiempo del producto

Vea las acciones que el producto ha realizado para proteger su computadora o dispositivo.

Para ver la página de la línea de tiempo del producto:

1. Haga clic con el botón secundario en el icono del producto de la bandeja del sistema.

Aparecerá un menú emergente.

2. Haga clic en Abrir línea de tiempo del producto.

Aparece la página de la línea de tiempo del producto.

2.5 Cómo cambiar la configuración de seguridad

La pantalla de Configuración es donde puede ajustar la forma en que funciona el producto.

Puede modificar la configuración de protección antivirus, Cortafuego, filtros de spam y análisis

manual y programado.

Nota: Necesita derechos de administrador para acceder a esta página.

2.5.1 Abrir configuración

Edite la configuración avanzada para cambiar la manera en que funciona el producto.

Para abrir la configuración avanzada:

En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

La ventana de Configuración se abrirá.

El panel izquierdo muestra los componentes del producto agrupados por función. Puede cambiar la

configuración del producto en el panel que está a la derecha.

Page 32: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 32 / 94

2.6 Acceso rápido a la configuración del Producto

En el equipo se puede acceder de manera eficiente a muchas configuraciones del producto haciendo

click con el botón derecho sobre el ícono del producto en la barra de Herramientas.

El menú incluye:

Un enlace al Portal de Seguridad

Configuración de suscripción, donde puede ver los detalles de la suscripción y su ID de

cuenta Acerca de

Modo de juego, que puede habilitar para liberar recursos del sistema

El centro de acción, donde puede ver todas las notificaciones importantes que requieren su

atención.

Eventos recientes, donde puede ver las acciones que ha llevado a cabo el producto para

proteger el equipo

Configuración común, en la que puede ver las actualizaciones más recientes descargadas y

cambiar la configuración de conexión y privacidad.

Búsqueda de actualizaciones, donde puede obtener manualmente las actualizaciones más

recientes, si las hay

2.7 Modo de juego

Active el modo de juego cuando desee liberar recursos del sistema al jugar juegos de computadora.

Los juegos de computadora a menudo necesitan usar muchos recursos del sistema para ejecutarse

sin problemas. Cuando hay otras aplicaciones que se ejecutan en segundo plano, estas pueden

degradar el rendimiento de los juegos, ya que consumen recursos del sistema y usan la red.

El modo de juego reduce el efecto del producto en la computadora y disminuye el uso de la red. De

esta forma, libera más recursos del sistema para los juegos de computadora y al mismo tiempo,

mantiene la función esencial del producto. Por ejemplo, suspende las actualizaciones automáticas,

los análisis programados y demás aplicaciones que podrían necesitar gran cantidad de recursos del

sistema y traficadas.

Cuando usa cualquier aplicación en modo de pantalla completa, por ejemplo, al visualizar una

presentación, una presentación de diapositivas o un video, o bien al jugar un juego en modo de

pantalla completa, sólo le mostramos las notificaciones esenciales si estas requieren su atención

inmediata. Otras notificaciones únicamente aparecen en pantalla cuando sale de este modo o del

modo de juego.

2.7.1 Activar modo de juego

Active el modo de juego para mejorar el rendimiento de los juegos de la computadora.

Para activar el modo de juego:

1. Haga clic con el botón secundario en el icono del producto en la barra de herramientas.

Aparecerá un menú emergente.

2. Seleccione Modo de juego.

El uso que hace el producto de los recursos del sistema ahora se optimiza de manera que los

juegos puedan ejecutarse sin problemas en su computadora.

Recuerde desactivar el modo de juego después de terminar de jugar. El modo de juego se desactiva

automáticamente cuando reinicia la computadora o cuando regresa del modo de suspensión.

Page 33: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 33 / 94

2.8 Cómo usar el centro de acciones

El centro de acción muestra todas las notificaciones importantes que requieren su atención.

En caso de que el centro de acción tenga alguna acción pendiente, éste le recuerda de manera

periódica.

2.8.1 Abrir el centro de acciones

Abra el centro de acciones para ver todas las notificaciones que requieren su atención.

Para abrir el centro de acciones:

1. Haga clic con el botón secundario en el icono del producto en la barra de herramientas.

Aparecerá un menú emergente.

2. Seleccione Abrir centro de acciones.

El centro de acción muestra una lista de todos los elementos que necesitan ser resueltos.

3. Haga clic en el elemento de la lista para obtener más información sobre él.

4. Si por el momento no desea hacer algo a cualquiera de los elementos sin resolver, haga clic

en Posponer para resolverlo más tarde.

Consejo: Si desea cerrar el centro de acciones y resolver todos los puntos en él

posteriormente, haga clic en Posponer todo.

2.8.2 Instalar una actualización de producto

Cuando se encuentre disponible una actualización gratuita de un producto que haya instalado,

deberá instalarla para implementar la nueva versión.

Para actualizar el producto:

1. Abra el centro de acción.

El centro de acción muestra el elemento de Actualización disponible para el producto. Si

tiene varios elementos en el centro de acción, haga clic en el elemento para abrirlo.

2. Haga clic en Actualizar.

Nota: Debe aceptar los nuevos términos de la licencia para actualizar el producto si estos

han cambiado.Cuando finalice la actualización, es posible que deba reiniciar su

computadora.

2.8.3 ¿Qué son los avisos?

Los avisos son notificaciones pequeñas que se muestran en la esquina inferior derecha de la pantalla

de su equipo.

Los avisos le informan sobre las acciones que el producto ha realizado para proteger su equipo. El

producto le informa con avisos, por ejemplo, cuando bloquea el inicio de un programa potencialmente

dañino. Estos avisos son informativos y no requieren ninguna acción de su parte.

Page 34: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 34 / 94

2.9 Cambio de configuración común del producto

Esta sección describe cómo cambiar las configuraciones comunes del producto.

La configuración incluye:

Descargas: donde puede ver la información sobre las actualizaciones que se han descargado

y verificar de forma manual si existen actualizaciones nuevas disponibles.

Configuración de la conexión: donde puede cambiar la manera en que su computadora se

conecta a Internet.

Configuración de privacidad, en la que puede elegir participar en Security Cloud.

2.9.1 Abrir configuración común

Edite la configuración común para cambiar la manera en que funciona el producto.

Para abrir la página de configuración común:

1. Haga clic con el botón secundario en el icono del producto en la bandeja de entrada..

Aparecerá un menú emergente.

2. Seleccione Abrir configuración común.

Aparece la página Configuración común.

2.9.2 Ver las actualizaciones más recientes

Ver la fecha y la hora de la última actualización.

Cuando las actualizaciones automáticas se activan, el producto recibe las actualizaciones más

recientes de manera automática cuando se conecta a Internet.

Para ver detalles de las configuraciones más recientes de los productos instalados:

1. Haga clic con el botón secundario en el icono del producto de la bandeja del sistema.

Aparecerá un menú emergente.

2. Seleccione Revisar si hay Actualizaciones.

Aparece la página Configuración común.

3. Seleccione Descargas.

Junto al producto aparecen los detalles de la descarga de actualizaciones más reciente.

4. Para buscar actualizaciones manualmente, seleccione Comprobar ahora.

El producto comprueba para determinar si se encuentra disponible una actualización más

nueva.

Nota: Su conexión a Internet debe estar activa cuando desee buscar las actualizaciones más

recientes.

Page 35: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 35 / 94

2.9.3 Cambiar la configuración de la conexión

Instrucciones sobre cómo cambiar la forma en que su equipo se conecta a Internet y cómo desea

procesar las actualizaciones al usar redes móviles.

1. Haga clic con el botón secundario en el icono del producto de la bandeja del sistema.

Aparecerá un menú emergente.

2. Seleccione Abrir configuraciones comunes.

3. Seleccione Conexión.

4. En la lista Proxy de HTTP, seleccione si su computadora usa un servidor proxy para

conectarse a Internet.

o Seleccione No usar si su equipo está conectado a Internet directamente

o Seleccione Usar la configuración del navegador para utilizar los mismos

parámetros del proxy HTTP que haya configurado en su navegador web

o Seleccione Configuración personalizada para configurar manualmente los

parámetros del proxy HTTP

5. En la lista de datos móviles, seleccione la opción de actualización preferida para conexiones

móviles

o Seleccione Nunca si no desea que las actualizaciones se descarguen cuando use la

banda ancha móvil

o Seleccione Solo en la red de mi operador si desea que las actualizaciones se

descarguen únicamente cuando esté en la red de su operador doméstico. Cuando

visita la red de otro operador, las actualizaciones se suspenden. Recomendamos

que seleccione esta opción para mantener actualizada la seguridad del producto con

los costos esperados.

o Seleccione Siempre si desea descargar actualizaciones, sin importar la red que use.

Seleccione esta opción si desea asegurarse de que la seguridad de su equipo

siempre esté actualizada sin importar el costo.

Nota: Si quiere decidir por separado cada vez que sale de la red del operador

doméstico, seleccione Preguntar antes de ir a roaming en una red nueva.

Page 36: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 36 / 94

2.10 Buscar actualizaciones

Buscar manualmente las actualizaciones más recientes.

Cuando las actualizaciones automáticas se activan, el producto recibe las actualizaciones más

recientes de manera automática cuando se conecta a Internet.

Para asegurarse de que dispone de las actualizaciones más recientes:

1. Haga clic con el botón secundario en el icono del producto de la bandeja del sistema.

Aparecerá un menú emergente.

2. Seleccione Buscar actualizaciones.

El producto se conecta a Internet y busca las actualizaciones más recientes. Si la protección

no está actualizada, obtendrá las actualizaciones más recientes.

3. Haga clic en Cerrar.

2.11 Analizar el equipo en busca de sitios dañinos

La protección antivirus protege al equipo de programas que pueden robar información personal,

dañar el equipo o usarlo para propósitos ilegales.

De manera predeterminada, el equipo procesa todos los archivos dañinos de forma inmediata para

que no puedan causar daño alguno.

De forma predeterminada, el producto analiza de forma automática las unidades locales, todo medio

extraíble (tales como unidades portátiles o DVD) y todo contenido que descargue.

También, puede establecer el producto para que analice sus mensajes de correo electrónico

automáticamente.

El producto también controla el equipo para detectar todo cambio que pudiera indicar que existen

archivos dañinos en él. Cuando el producto detecta cambios peligrosos en el sistema, por ejemplo,

cambios de la configuración del sistema o intentos de cambiar procesos importantes del sistema, el

componente de DeepGuard detiene la ejecución de la aplicación, ya que puede ser dañina.

2.11.1 Cómo analizar mi equipo

Cuando la protección antivirus está activada, analiza su equipo en busca de archivos dañinos de

manera automática.

Le recomendamos que mantenga activada la protección antivirus en todo momento. También puede

analizar archivos manualmente y fijar análisis programados si desea asegurarse de que no haya

archivos dañinos en su equipo o bien analizar archivos que haya excluido del análisis en tiempo real.

Fije un análisis programado si desea analizar su equipo regularmente todos los días o todas las

semanas.

2.11.2 Analizar archivos automáticamente

El análisis en tiempo real protege a su equipo mediante el análisis de todos los archivos cuando se

accede a ellos y mediante el bloqueo al acceso de los archivos que contienen malware.

Cuando su equipo intenta acceder a un archivo, el Análisis en tiempo real analiza el archivo en

búsqueda de malware antes de permitir que su equipo tenga acceso a él.

Si en Análisis en tiempo real encuentra contenido dañino, coloca el archivo en cuarentena antes de

que pueda producir daños.

Page 37: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 37 / 94

¿El análisis en tiempo real afecta el rendimiento de mi computadora?

Por lo general, no se percata del proceso de análisis porque consume poco tiempo y recursos del

sistema. La cantidad de tiempo y recursos del sistema consumidos por el análisis en tiempo real

depende, por ejemplo, de los contenidos, la ubicación y el tipo de archivo.

Los archivos que tardan más tiempo en analizarse son los siguientes:

Los archivos en las unidades extraíbles como CD, DVD y unidades de USB portátiles.

los archivos comprimidos, tales como los archivos .ziparchivos.

Nota: De manera predeterminada, los archivos comprimidos no se analizan.

Es posible que el análisis en tiempo real ralentice su equipo si:

tiene una computadora que no reúne los requisitos del sistema, o bien

accede a muchos archivos al mismo tiempo. Por ejemplo, cuando abre un directorio que

contiene muchos archivos que necesitan analizarse.

2.11.2.1 Activar o desactivar el análisis en tiempo real.

Mantenga activado el análisis en tiempo real para detener el malware antes de que haga daño a su

computadora.

Para activar o desactivar el análisis en tiempo real:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Active o desactive Protección antivirus.

3. Haga clic en Aceptar.

2.11.2.2 Procesar archivos dañinos automáticamente

El análisis en tiempo real puede procesar archivos dañinos automáticamente sin hacerle preguntas.

Para dejar que el análisis en tiempo real procese los archivos dañinos automáticamente:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione Protección antivirus.

3. Seleccione Procesar archivos dañinos automáticamente.

Si usted selecciona no procesar archivos dañinos automáticamente, el análisis en tiempo real le

pregunta qué desea hacer con el archivo dañino cuando se detecta.

2.11.2.3 Procesar el spyware

La protección antivirus bloquea el spyware inmediatamente cuando intenta iniciarse.

Antes de que una aplicación de spyware pueda iniciarse, el producto la bloquea y permite que usted

decida qué desea hacer con ella.

Page 38: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 38 / 94

Seleccione una de las siguientes acciones cuando se detecte un spyware:

Acción a realizar Qué ocurre con el spyware

Procesar automáticamente Dejar que el producto decida la mejor acción a realizar en base al

spyware que se detectó.

Poner la aplicación en

cuarentena

Mover la aplicación a cuarentena donde no pueda hacer daño a su

computadora.

Eliminar la aplicación Eliminar la aplicación de su equipo de manera permanente.

Bloquear la aplicación por

ahora Bloquear el acceso a la aplicación pero dejarla en su computadora.

No bloquear la aplicación Permitir que la aplicación se ejecute y excluirla del análisis en el

futuro.

2.11.2.4 Manejar aplicaciones potencialmente indeseadas

Antes de que una aplicación potencialmente indeseada pueda iniciarse, el producto la bloquea y

permite que usted decida qué desea hacer con ella.

Seleccione una de las siguientes acciones cuando se detecte una aplicación potencialmente

indeseada:

Acción a realizar Qué sucede con la aplicación

Poner la aplicación en

cuarentena

Mover la aplicación a cuarentena donde no pueda hacer daño a su

computadora.

Eliminar la aplicación Eliminar la aplicación de su equipo de manera permanente.

Bloquear la aplicación por

ahora Bloquear el acceso a la aplicación pero dejarla en su computadora.

No bloquear la aplicación Permitir que la aplicación se ejecute y excluirla del análisis en el

futuro.

2.11.3 Analizar archivos manualmente

Puede analizar todo el equipo para asegurarse por completo de que no haya archivos dañinos ni

aplicaciones indeseadas.

En análisis completo del equipo analiza todas las unidades de disco duro internas y externas en

busca de virus y spyware, y aplicaciones potencialmente indeseables. También busca elementos que

posiblemente haya ocultado un rootkit. El análisis completo del equipo puede demorar mucho tiempo

en finalizar. También puede analizar solo las partes del sistema que contengan aplicaciones

instaladas para encontrar y eliminar aplicaciones indeseadas y los elementos dañinos en su equipo

con mayor eficacia.

Analizar archivos y carpetas

Si tiene sospechas de un archivo en particular en su equipo, puede analizar solamente esos archivos

o carpetas. Estos análisis finalizarán mucho más rápido que un análisis del equipo completo. Por

Page 39: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 39 / 94

ejemplo, cuando conecta una unidad de disco duro externa o una unidad flash USB a su equipo,

puede analizarla para asegurarse de que no contenga archivos dañinos.

Ejecutar un análisis programado

Puede analizar el equipo completo o efectuar un análisis de virus más eficaz que analice las partes

del sistema que más probablemente contengan archivos dañinos y aplicaciones indeseadas.

Para analizar el equipo:

1. Seleccione el tipo de análisis que desea iniciar.

o Si desea analizar rápidamente el equipo, haga clic en Análisis de virus en la página

Estado.

o Para analizar su equipo, seleccione Herramientas > Opciones de análisis de virus

> Analizar todo el equipo.

Nota: Seleccione Herramientas > Opciones de análisis de virus > Cambiar la

configuración del análisis para optimizar la forma en que el análisis manual analiza el

equipo en busca de virus y otras aplicaciones dañinas.

Se inicia el análisis manual.

2. Si el análisis manual encuentra elementos dañinos, le muestra la lista de los elementos

dañinos que detectó.

3. Haga clic en el elemento detectado para elegir cómo desea manejar el contenido dañino.

Opción Descripción

Limpiar Desinfectar los archivos automáticamente. Los archivos que no se pueden

desinfectar se pondrán en cuarentena.

Cuarentena Almacenar los archivos en un lugar seguro en el que no se puedan

propagar ni dañar a su equipo.

Eliminar Eliminar permanentemente los archivos del equipo.

Omitir No hacer nada por ahora y dejar los archivos en el equipo.

Excluir Permitir que la aplicación se ejecute y excluirla del análisis en el futuro.

4. Nota: Algunas opciones no están disponible para todos los tipos de elementos dañinos.

5. Haga clic en Procesar todos para iniciar el proceso de desinfección.

6. El análisis manual muestra los resultados finales y la cantidad de archivos dañinos que se

desinfectaron.

Nota: El análisis manual puede requerir que reinicie el equipo para completar el proceso de

desinfección. Si la desinfección requiere que se reinicie el equipo, haga clic en Reiniciar

para finalizar la desinfección de los elementos dañinos y reiniciar el equipo.

En algunos casos, el análisis manual no puede eliminar un elemento dañino que detecte. Use la

Herramienta de limpieza para eliminar archivos dañinos que no pueda eliminar el análisis manual.

Page 40: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 40 / 94

Tipos de análisis

Puede analizar todo el equipo o realizar un análisis para detectar un tipo específico de malware o una

ubicación específica.

Los siguientes son los diferentes tipos de análisis:

Tipo de análisis

Qué se analiza Cuando usar este tipo

Buscar virus

y spyware

Partes de su equipo en busca

de virus, spyware y

aplicaciones potencialmente

indeseadas

Este análisis es más rápido que un análisis completo.

Busca solo en partes del sistema que contienen

archivos de programa instalados. Este tipo de análisis

se recomienda si desea comprobar rápidamente que

su equipo esté limpio, ya que es capaz de detectar y

eliminar eficientemente todo el elemento dañino activo

en su equipo.

Analizar todo

el equipo

Se analiza todo su equipo

(incluidos los discos duros

internos y externos) para

buscar virus, spyware y

aplicaciones potencialmente

indeseadas.

Use este análisis cuando desee estar completamente

seguro de que no exista malware ni aplicaciones

indeseadas en su equipo. Este tipo de análisis toma

más tiempo en terminar. Combina el análisis de virus

y spyware rápido y el análisis del disco duro. También

revisa en busca de elementos que posiblemente estén

ocultos por un rootkit.

Seleccione

qué desea

analizar

Una carpeta o una unidad

específica para buscar virus,

spyware y aplicaciones

potencialmente indeseadas.

Emplee este análisis si sospecha que una ubicación

específica de su equipo pudiera contener archivos

dañinos, por ejemplo, cuando desea analizar los

archivos que descargó de fuentes posiblemente

peligrosas, tales como redes de uso compartido de

archivos entre pares. El análisis puede ser rápido o

demorar mucho tiempo, según el tamaño y la cantidad

de los archivos que elija analizar. Por ejemplo, si

analiza una carpeta que contenga únicamente unos

pocos archivos pequeños, el análisis se completa

rápidamente.

Page 41: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 41 / 94

Analizar en el Explorador de Windows

Puede buscar virus, spyware y aplicaciones potencialmente indeseadas en los discos, las carpetas y

los archivos del Explorador de Windows.

Para analizar un disco, una carpeta o un archivo:

1. Coloque el puntero del ratón sobre el disco, la carpeta o el archivo que desee analizar y haga

clic derecho.

2. En el menú contextual, seleccione Buscar virus y spyware en carpetas. (El nombre de la

opción dependerá de si analiza un disco, una carpeta o un archivo).

Se abrirá ventana del Asistente de análisis y se iniciará el análisis.

El Asistente de análisis lo guía por las etapas de desinfección si encuentra algo durante el análisis.

Seleccionar archivos a analizar

Seleccione los tipos de archivos en los que desee buscar virus y otros elementos dañinos en los

análisis manuales y programados.

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione Análisis manual.

3. En Opciones de análisis, seleccione de las siguientes configuraciones:

4. Haga click en Aceptar

Analizar

únicamente los

tipos de archivos

conocidos

Para analizar solo aquellos tipos de archivos que son más probable

de tener infecciones, por ejemplo, archivos ejecutables. Seleccione

esta opción también para acelerar el análisis. Se analizan los

archivos con las siguientes extensiones: ani, asp, ax, bat, bin, boo,

chm, cmd, com, cpl, dll, doc, dot, drv, eml, exe, hlp, hta, htm, html,

htt, inf, ini, job, js, jse, lnk, lsp, mdb, mht, mpp, mpt, msg, ocx, pdf,

php, pif, pot, ppt, rtf, scr, shs, swf, sys, td0, vbe, vbs, vxd, wbk,

wma, wmv, wmf, wsc, wsf, wsh, wri, xls, xlt, xml, zip, jar, arj, lzh,

tar, tgz, gz, cab, rar, bz2, hqx.

Analizar dentro de

archivos

comprimidos

Para analizar archivos y carpetas comprimidas.

Usar heurística

avanzada

Usar toda la heurística avanzada durante el análisis es mejor para

detectar malware nuevo o desconocido.

Nota: Si selecciona esta opción, el análisis toma más tiempo y

puede resultar en más falsos positivos (archivos inofensivos se

reportan como sospechosos).

Nota: Los archivos excluidos en la lista de elementos excluidos no se analizan incluso si usted los

seleccionó para analizarlos aquí.

Page 42: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 42 / 94

Qué hacer cuando se detecten archivos dañinos

Seleccione cómo desea procesar los archivos dañinos cuando se detecten.

Para seleccionar la acción predeterminada a seguir cuando se detecta un contenido dañino durante

el análisis manual:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione Análisis manual.

3. En Cuando se detecta algo dañino, elija una de las siguientes opciones:

Opción Descripción

Preguntarme

(predeterminado)

Puede seleccionar la acción a realizar para cada elemento que

se detecte durante el análisis manual.

Limpiar los archivos

El producto intenta desinfectar automáticamente los archivos

infectados que se detectan durante el análisis manual.

Nota: Si el producto no puede limpiar el archivo infectado, éste

se pone bajo cuarentena (excepto cuando se encuentra en una

red o unidades extraíbles) para que así no haga daño a la

computadora.

Poner los archivos

bajo cuarentena

El producto pone cualquier archivo dañino que se detecte

durante el análisis manual bajo cuarentena donde no puede

hacer daño a la computadora.

Borrar los archivos El producto borra cualquier archivo dañino que se detecte

durante el análisis manual.

Sólo reportarlo

El producto deja cualquier archivo dañino que se haya

encontrado durante el análisis manual sin cambios y registra la

detección en el informe de análisis.

Nota: Si se desactiva el análisis en tiempo real, cualquier

malware aún es capaz de dañar la computradora si selecciona

esta opción.

Nota: Cuando se detectan archivos dañinos durante el análisis programado, estos se limpian

automáticamente.

Programar análisis

Configure su computadora para que analice y retire los virus y otras aplicaciones dañinas

automáticamente cuando no la usa o configúrela para que ejecute una análisis periódicamente para

asegurarse de que su computadora está limpia.

Para programar un análisis:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione Análisis programado.

3. Active Análisis programado.

4. Seleccione Análisis programado.

5. Seleccione cuándo le gustaría que iniciara el análisis.

Page 43: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 43 / 94

Opción Descripción

Diario Analizar la computadora todos los días.

Semanal Analizar la computadora en días seleccionados de la semana. Seleccione los

días en la lista.

Mensual

Analizar la computadora en días seleccionados del mes. Para seleccionar los

días:

a. Seleccione una de las opciones de día.

b. Seleccione el día del mes en la lista situada junto al día seleccionado.

6. Seleccione cuándo desea iniciar el análisis en los días seleccionados.

7. Haga clic en Aplicar

Opción Descripción

Inicio Inicie el análisis en la hora especificada.

Tras un periodo de

inactividad de

Inicie el análisis después de no haber usado la computadora

por un periodo de tiempo especificado.

El análisis programado usa la configuración del análisis manual al analizar la computadora, excepto

que analiza archivos en cada ocasión y limpia los archivos dañinos automáticamente.

Nota: Los análisis programados se pausan cuando se encuentra activado el modo de juego. Cuando

lo desactiva, el análisis suspendido continúa de manera automática.

2.11.4 Analizar mensajes de correo electrónico

El análisis de correo electrónico lo protege de recibir archivos dañinos en mensajes de correo

electrónico que se le envían.

El análisis de virus y spyware debe activarse para analizar los mensajes de correo electrónico para

buscar virus.

Para activar el análisis de correo electrónico:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione Protección antivirus.

3. Seleccione Eliminar archivos adjuntos de correo electrónico dañinos.

4. Haga clic en Aceptar.

¿Cuándo se analizan los mensajes de correo electrónico y los documentos adjuntos?

La protección antivirus puede quitar el contenido dañino de los correos electrónicos que reciba.

La protección antivirus retira los mensajes de correo electrónico dañinos que se reciben en

programas de correo electrónico tales como Microsoft Outlook y Outlook Express, Microsoft Mail o

Mozilla Thunderbird. Analiza los mensajes y archivos adjuntos de correo electrónico descodificados

cada vez que su programa de correo electrónico los recibe de un servidor de correo que usa el

protocolo POP3.

La protección antivirus no puede analizar mensajes de correo electrónico en correo web, el cual

incluye aplicaciones de correo electrónico que se ejecutan en su navegador de Internet tales como

Hotmail, Yahoo! mail o Gmail. Aún así está protegido contra virus incluso si no retira los archivos

adjuntos dañinos o si está usando un correo web. Cuando abra los archivos adjuntos del correo

electrónico, el análisis en tiempo real retira cualquier archivo adjunto dañino antes de que causen

daños.

Page 44: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 44 / 94

Nota: El análisis en tiempo real únicamente protege su computadora mas no a sus amigos. El

análisis en tiempo real no analiza los archivos adjuntos a menos que usted los abra. Esto significa

que si está usando un correo web y reenvió un mensaje antes de abrir el archivo adjunto, usted

puede reenviar un mensaje correo electrónico infectado a sus amigos.

2.11.5 ¿Cómo puedo saber qué ha hecho el producto?

Puede ver qué acciones el producto ha llevado a cabo para proteger el equipo en la página Eventos.

En ocasiones, el producto no puede llevar a cabo la acción que seleccionó cuando se detecta un

elemento dañino. Por ejemplo, si selecciona desinfectar archivos y un archivo no se puede

desinfectar, el producto lo pasa a cuarentena. Puede ver esta información en el historial de eventos.

Para ver el historial de eventos, seleccione Herramientas > Eventos recientes.

El historial de eventos muestra la siguiente información de archivos dañinos.

fecha y hora cuando se detectó el archivo dañino,

el nombre del malware y su ubicación en la computadora yla acción realizada.

2.11.6 Uso de la herramienta de limpieza

Puede usar la herramienta de limpieza para eliminar archivos dañinos que no pueda eliminar el

análisis manual.

Nota: Esta característica no se encuentra disponible en todas las versiones del producto.

Necesita una conexión a Internet para ejecutar la herramienta de desinfección.

Para ejecutar la herramienta de limpieza:

1. En la página Herramientas, seleccione Opciones de análisis de virus > Herramienta de

limpieza.

2. El producto busca y descarga la versión más reciente de la herramienta de desinfección de

Internet.

La herramienta de desinfección se inicia automáticamente después de que se haya

actualizado con la versión más reciente.

3. En la ventana de la herramienta de limpieza, haga clic en Iniciar el análisis para analizar el

equipo.

o Si aparece el acuerdo de licencia, léalo y haga clic en Aceptar para continuar.

La herramienta de limpieza analizará los archivos dañinos que encuentre y los eliminará. De

ser necesario, la herramienta de limpieza reiniciará el equipo para eliminar los archivos

dañinos.

2.11.7 Cómo excluir archivos del análisis

Algunas veces puede desear excluir algunos archivos o aplicaciones del análisis. Los elementos

excluidos no se analizan a menos que los retire de la lista de elementos excluidos.

Nota: Las listas de exclusión son elementos que no se incluyen en el análisis en tiempo real y

manual. Por ejemplo, si excluye un archivo del análisis en tiempo real, éste se analiza durante el

análisis manual a menos que lo excluya también del análisis manual.

Excluir tipos de archivos

Cuando excluya archivos por su tipo, los archivos con las extensiones especificadas no se analizarán

para buscar contenido dañino.

Para añadir o retirar tipos de archivo que desee excluir:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione si desea excluir el tipo de archivo del análisis en tiempo real o manual:

Page 45: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 45 / 94

o Seleccione Protección antivirus para excluir el tipo de archivo del análisis en

tiempo real.

o Seleccione Análisis manual para excluir el tipo de archivo del análisis manual.

3. Haga clic en Excluir archivos del análisis.

Se abre la página Excluir del análisis.

4. Para excluir un tipo de archivo:

a. Seleccione la pestaña de Tipos de archivos.

b. Seleccione Excluir archivos con las extensiones.

c. Ingrese una extensión de archivo que identifica el tipo de archivos que desea excluir,

en el campo situado a un lado del botón Agregar.

Para especificar los archivos que no tienen extensión, escriba '.'. Puede usar el

comodín '?' para representar cualquier carácter o '*' para representar cualquier

número de caracteres.

Por ejemplo, para excluir los archivos ejecutables, ingrese exe en el campo.

d. Haga clic en Agregar.

5. Repita el paso anterior para cualquier otra extensión que desea excluir del análisis de virus.

6. Haga clic en Aceptar para para aplicar los nuevos ajustes y cerrar el cuadro de diálogo

Excluir del análisis.

Los tipos de archivos seleccionados se excluyen del análisis en el futuro.

Excluir archivos por ubicación

Cuando excluya archivos por ubicación, los archivos en unidades o carpetas especificadas no se

analizan para buscar contenido dañino.

Para añadir o retirar ubicaciones de archivos que desea excluir:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione si desea excluir la ubicación del análisis en tiempo real o manual:

o Seleccione Protección antivirus para excluir la ubicación del análisis en tiempo real.

o Seleccione Análisis manual para excluir la ubicación del análisis manual.

3. Haga clic en Excluir archivos del análisis.

4. Para excluir un archivo, unidad o carpeta

a. Seleccione la pestaña Objetos.

b. Seleccione Excluir objetos (archivos, carpetas...).

c. Haga clic en Agregar.

d. Seleccione el archivo, unidad o carpeta que desea excluir del anális para buscar

virus.

Nota: Algunas unidades puede ser unidades extraíbles como por ejemplo un CD,

DVD o unidades de red. Las unidades de red y las unidades extraíbles vacías no se

pueden excluir.

e. Haga clic en Aceptar.

5. Repita el paso anterior para excluir otros archivos, unidades o carpetas del análisis de virus.

6. Haga clic en Aceptar para cerrar el cuadro de diálogo de Excluir del análisis.

7. Haga clic en Aceptar para aplicar la nueva configuración.

Los archivos, unidades o carpetas seleccionadas se excluyen del análisis en el futuro.

Ver aplicaciones excluidas

Puede ver las aplicaciones que ha excluido del análisis y retirarlos de la lista de elementos excluidos

si desea analizarlos en el futuro.

Si el producto detecta una aplicación potencialmente indeseada pero usted sabe que es segura o

que se trata de spyware que necesita conservar en su equipo para usar alguna otra aplicación,

puede excluirla del análisis, de modo que el producto no le advierta al respecto en el futuro.

Page 46: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 46 / 94

Nota: Si la aplicación se comporta como un virus u otra aplicación dañina, no puede excluirse.

Para ver las aplicaciones que se excluyen del análisis:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione si desea ver las aplicaciones que se han excluido del análisis en tiempo real o

manual:

o Seleccione Protección antivirus para ver las aplicaciones que se han excluido del

análisis en tiempo real.

o Seleccione Análisis manual para ver las aplicaciones que se han excluido del

análisis manual.

3. Haga clic en Excluir archivos del análisis.

Se abre la página Excluir del análisis.

4. Seleccione la pestaña Aplicaciones.

5. Si desea analizar de nuevo la aplicación excluida:

a. Seleccione la aplicación que desee incluir en el análisis.

b. Haga clic en Eliminar.

6. Haga clic en Aceptar para cerrar el diálogo de Excluir del análisis.

7. Haga clic en Aceptar para salir.

En la lista de exclusiones, aparecen nuevas aplicaciones únicamente después de que las excluya

durante el análisis y no se pueden agregar directamente a la lista de exclusiones.

2.11.8 ¿Cómo usar el almacén de cuarentena?

El almacén de cuarentena es un repositorio seguro para los archivos que pueden ser dañinos.

Los archivos en cuarentena no se pueden propagar ni causar daño alguno en su equipo.

El producto puede poner en cuarentena el malware, el spyware y las aplicaciones potencialmente

indeseadas para eliminar el riesgo de daños. Usted puede restaurar aplicaciones o archivos en

cuarentena posteriormente si los necesita.

Puede eliminar los elementos en cuarentena que no sean necesarios. Al eliminar un elemento en

cuarentena, se suprimirá permanentemente de su equipo.

En general, puede eliminar malware en cuarentena y demás elementos dañinos.

En la mayoría de los casos, puede eliminar spyware en cuarentena.

En ocasiones, el spyware en cuarentena puede formar parte de alguna otra aplicación y

eliminarlo evitará que la aplicación en sí funcione correctamente. Si desea usar la aplicación

cuyo funcionamiento se detuvo, restablezca el spyware en cuarentena.

Las aplicaciones potencialmente indeseadas en cuarentena pueden ser dañinas para su

equipo o aplicaciones que desee usar.

Si instaló explícitamente la aplicación y la configuró correctamente, existen menos

posibilidades de que resulte dañina. Si la aplicación se instaló sin que usted lo supiera,

probablemente tiene una finalidad malintencionada y debe eliminarse.

Ver elementos en cuarentena

Puede ver información adicional sobre los elementos en estado de cuarentena.

Para ver información sobre los elementos en cuarentena:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione Protección antivirus.

3. En la página Herramientas, seleccionar Cuarentena.

La página Cuarentena muestra el número total de elementos almacenados bajo cuarentena.

4. Para ver la información detallada sobre un elemento bajo cuarentena, haga clic en Detalles.

Page 47: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 47 / 94

5. Para ver más información sobre por qué un elemento fue colocado en cuarentena, haga clic

en el icono situado junto al elemento.

Restaurar elementos en cuarentena

Puede restaurar los elementos en cuarentena que necesite.

Puede restaurar aplicaciones o archivos del estado de cuarentena si los necesita. No restaure ningún

elemento del estado de cuarentena a menos que esté seguro de que los elementos no suponen

ninguna amenaza. Los elementos restaurados se regresan a su ubicación original en el equipo.

Para restaurar los elementos en cuarentena:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione Protección antivirus.

3. Haga clic en Ver cuarentena.

4. Seleccione los elementos bajo cuarentena que desea restaurar.

5. Haga clic en Restaurar.

2.11.9 Cómo usar el almacén de cuarentena?

El almacén de cuarentena es un repositorio seguro para los archivos que pueden ser dañinos.

Los archivos en cuarentena no se pueden propagar ni causar daño alguno en su equipo.

El producto puede poner en cuarentena el malware, el spyware y las aplicaciones potencialmente

indeseadas para eliminar el riesgo de daños. Usted puede restaurar aplicaciones o archivos en

cuarentena posteriormente si los necesita.

Puede eliminar los elementos en cuarentena que no sean necesarios. Al eliminar un elemento en

cuarentena, se suprimirá permanentemente de su equipo.

En general, puede eliminar malware en cuarentena y demás elementos dañinos.

En la mayoría de los casos, puede eliminar spyware en cuarentena.

En ocasiones, el spyware en cuarentena puede formar parte de alguna otra aplicación y

eliminarlo evitará que la aplicación en sí funcione correctamente. Si desea usar la aplicación

cuyo funcionamiento se detuvo, restablezca el spyware en cuarentena.

Las aplicaciones potencialmente indeseadas en cuarentena pueden ser dañinas para su

equipo o aplicaciones que desee usar.

Si instaló explícitamente la aplicación y la configuró correctamente, existen menos

posibilidades de que resulte dañina. Si la aplicación se instaló sin que usted lo supiera,

probablemente tiene una finalidad malintencionada y debe eliminarse.

Ver elementos en cuarentena

Puede ver información adicional sobre los elementos en estado de cuarentena.

Para ver información sobre los elementos en cuarentena:

6. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

7. Seleccione Protección antivirus.

8. En la página Herramientas, seleccionar Cuarentena.

La página Cuarentena muestra el número total de elementos almacenados bajo cuarentena.

9. Para ver la información detallada sobre un elemento bajo cuarentena, haga clic en Detalles.

10. Para ver más información sobre por qué un elemento fue colocado en cuarentena, haga clic

en el icono situado junto al elemento.

Restaurar elementos en cuarentena

Puede restaurar los elementos en cuarentena que necesite.

Page 48: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 48 / 94

Puede restaurar aplicaciones o archivos del estado de cuarentena si los necesita. No restaure ningún

elemento del estado de cuarentena a menos que esté seguro de que los elementos no suponen

ninguna amenaza. Los elementos restaurados se regresan a su ubicación original en el equipo.

Para restaurar los elementos en cuarentena:

6. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

7. Seleccione Protección antivirus.

8. Haga clic en Ver cuarentena.

9. Seleccione los elementos bajo cuarentena que desea restaurar.

10. Haga clic en Restaurar.

DeepGuard supervisa las aplicaciones para detectar posibles cambios dañinos al sistema.

DeepGuard asegura de que sean usadas solamente aplicaciones seguras. La seguridad de una

aplicación se verifica a partir del servicio de nube de confianza. Si la seguridad de una aplicación no

se puede verificar, DeepGuard comienza a supervisar el comportamiento de la aplicación.

DeepGuard bloquea troyanos, gusanos, vulnerabilidades de seguridad y otras aplicaciones dañinas

nuevas y desconocidas que intentan hacer cambios en su computadora e impide que aplicaciones

sospechosas accedan a Internet.

Los cambios potencialmente dañinos al sistema que detecta DeepGuard incluyen:

cambios en la configuración del sistema (registro de Windows),

intentos de desactivar programas del sistema importantes, como programas de seguridad

como este producto, e

intentos de editar archivos de sistema importantes.

2.12 Qué es DeepGuard

DeepGuard supervisa configuraciones y archivos del sistema de importancia, así como todo intento

por desactivar aplicaciones importantes, entre las que se incluyen este producto de seguridad.

2.12.1 Seleccionar que supervisa DeepGuard?

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione el switch en el corde superior derecho para asegurarse de que DeepGuard esté

activado.

3. Seleccione la configuración para DeepGuard:

Advertirme sobre comportamiento sospechoso

Mantenga esta configuración activada para recibir advertencias sobre comportamiento

sospechoso de aplicaciones. Si la desactiva, DeepGuard deja de supervisar los

comportamientos sospechosos, lo cual disminuye la seguridad.

Advertirme sobre ataques de aplicaciones

Mantenga esta configuración activada para obtener advertencias sobre posibles intentos de

vulnerabilidades de seguridad. Si desea desactivarla, páginas web y documentos dañinos

pueden vulnerar sus aplicaciones, lo que disminuye la seguridad. Le recomendamos que no

desactive esta opción.

Pedir permiso para crear una conexión a Internet

Mantenga esta configuración activada si desea que DeepGuard le notifique cuándo una

aplicación desconocida intente conectarse a Internet.

Page 49: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 49 / 94

Usar el modo de compatibilidad (baja la seguridad)

Para mayor protección, DeepGuard modifica temporalmente los programas en curso.

Algunos programas revisan que no estén corruptos o modificados y pueden no ser

compatibles con esta función. Por ejemplo, los juegos en línea con herramientas antitrampas

revisan que estos no se hayan modificado de alguna manera cuando se ejecutan. En estos

casos, puede activar el modo de compatibilidad.

4. Haga clic en Aceptar.

2.12.2 Permitir aplicaciones que DeepGuard ha bloqueado

Usted puede controlar qué aplicaciones desea que DeepGuard permita y bloquee.

Algunas veces DeepGuard puede bloquear una aplicación segura para evitar que ésta se ejecute,

incluso si desea usar la aplicación y sabe que es segura. Esto ocurre debido a que la aplicación

intenta realizar cambios al sistema que pudieran ser potencialmente dañinos. Es posible que también

usted haya bloqueado accidentalmente la aplicación cuando aparece una ventana emergente de

DeepGuard.

Para permitir la aplicación que DeepGuard bloqueó:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione DeepGuard.

3. Haga clic en Cambiar los permisos de la aplicación.

Se muestra la lista de Aplicaciones monitoreadas.

4. Busque la aplicación que desea permitir y haga clic en Detalles.

Nota: Puede hacer clic en los encabezados de las columnas para reacomodar la lista. Por

ejemplo, haga clic en la columna de Permiso para reacomodar la lista en grupos de

programas permitidos y denegados.

5. Seleccione Permitir.

6. Haga clic en Aceptar.

7. Haga clic en Cerrar.

DeepGuard permite que la aplicación haga cambios al sistema de nuevo.

2.12.3 Qué hacer con las advertencias sobre comportamiento sospechoso

DeepGuard bloquea las aplicaciones que supervisa cuando se comportan de manera sospechosa o

intentan conectarse a Internet.

Puede decidir si desea permitir que la aplicación continúe o no en función de lo que sucedió.

2.12.4 DeepGuard bloquea una aplicación dañina

DeepGuard le notifica cuando detecta y bloquea una aplicación dañina.

Cuando se abre la notificación:

Haga clic en Detalles para obtener más información sobre la aplicación.

Los detalles le muestran:

la ubicación de la aplicación,

la reputación de la aplicación en Security Cloud,

qué tan común es la aplicación y

el nombre del malware detectado.

Puede enviar una muestra de la aplicación para analizarla.

Page 50: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 50 / 94

Cuando la opción Advertirme sobre comportamiento sospechoso se encuentra activada en la

configuración de DeepGuard, esta le notifica cuando detecta una aplicación que se comporta de

manera sospechosa. Si confía en la aplicación, puede permitirle que continúe.

Para decidir qué desea hacer con la aplicación que DeepGuard bloqueó:

1. Haga clic en Detalles para obtener más información sobre la aplicación.

La sección de detalles muestra:

o la ubicación de la aplicación,

o la reputación de la aplicación en Security Cloud,

o qué tan común es la aplicación y

o el nombre del malware.

2. Decida si confía en la aplicación que DeepGuard ha bloqueado:

o Seleccione Confío en la aplicación. Dejar que continúe. si no desea bloquear la

aplicación.

La aplicación muy probablemente es segura si:

DeepGuard bloqueó la aplicación como resultado de algo que usted hizo.

reconoce la aplicación, o bien

recibió la aplicación de una fuente segura.

o Seleccione No confío en la aplicación. Seguir bloqueando. si desea mantener

bloqueada la aplicación.

La aplicación muy probablemente es insegura si:

la aplicación es poco común,

la aplicación tiene una reputación desconocida, o bien

desconoce la aplicación.

Puede enviar una muestra de la aplicación sospechosa para analizarla.

2.12.5 Una aplicación desconocida intenta conectarse a Internet

Cuando se encuentra activada la opción Pedir permiso para crear una conexión a Internet en la

configuración de DeepGuard, esta le notifica cuándo una aplicación desconocida intenta conectarse

a Internet. Si confía en la aplicación, puede permitirle que continúe.

Para decidir qué desea hacer con la aplicación que DeepGuard bloqueó:

1. Haga clic en Detalles para obtener más información sobre la aplicación.

La sección de detalles muestra:

o la ubicación de la aplicación,

o la reputación de la aplicación en Security Cloud,

o qué tan común es la aplicación,

o qué intentó hacer la aplicación y

o dónde intentó conectarse la aplicación.

2. Decida si confía en la aplicación que DeepGuard ha bloqueado:

o Seleccione Confío en la aplicación. Dejar que continúe. si no desea bloquear la

aplicación.

La aplicación muy probablemente es segura si:

DeepGuard bloqueó la aplicación como resultado de algo que usted hizo.

reconoce la aplicación, o bien

recibió la aplicación de una fuente segura.

o Seleccione No confío en la aplicación. Bloquearla permanentemente., si desea

mantener bloqueada la aplicación.

La aplicación muy probablemente es insegura si:

la aplicación es poco común,

la aplicación tiene una reputación desconocida, o bien

desconoce la aplicación.

Page 51: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 51 / 94

Cuando el modo de juego está activado, DeepGuard permite que cualquier aplicación desconocida

se conecte a Internet. Tenga en cuenta que aun así bloquea todas las aplicaciones dañinas que

intentan conectarse a Internet cuando se encuentre activado el modo de juego.

Puede enviar una muestra de la aplicación sospechosa para analizarla.

2.12.6 DeepGuard detecta una posible vulnerabilidad de seguridad

Cuando se encuentra activada la opción Advertirme sobre ataques de aplicaciones en la

configuración de DeepGuard, esta notifica si detecta un comportamiento sospechoso de una

aplicación después de que abre una página web o un documento dañino.

Para decidir qué desea hacer con la aplicación que DeepGuard bloqueó:

1. Haga clic en Detalles para obtener más información sobre la aplicación.

La sección de detalles muestra:

o el nombre del malware y

o la fuente de la vulnerabilidad de seguridad (una página web o un documento dañino),

si se conoce.

2. Decida si confía en la aplicación que DeepGuard ha bloqueado:

o Seleccione Mantener la aplicación abierta (puede hacer que el dispositivo corra

riesgo) si no desea cerrar la aplicación.

Es posible que desee mantener la aplicación abierta si cerrar la aplicación sin

guardar los datos no es aceptable en este momento.

o Seleccione Cerrar la aplicación para evitar el ataque si desea cerrar la aplicación y

asegurarse de que no pondrá en peligro su dispositivo.

Le recomendamos que cierre la aplicación de modo que no ponga en peligro el

dispositivo.

Puede enviar una muestra para análisis si la fuente de la vulnerabilidad de seguridad se identificó.

2.12.7 Enviar una aplicación sospechosa para analizarla

Puede ayudarnos a mejorar la protección contribuyendo con aplicaciones sospechosas para análisis.

Cuando DeepGuard bloquea una aplicación, por ejemplo, porque constituye un posible riesgo de

seguridad para su equipo o la aplicación intentó realizar una acción posiblemente dañina, puede

enviar una muestra de la aplicación con fines de investigación de seguridad.

Puede hacerlo si sabe que la aplicación que DeepGuard bloqueó es segura o si sospecha que dicha

aplicación puede ser dañina.

Para enviar una muestra para análisis:

1. Cuando DeepGuard bloquee una aplicación, seleccione si desea bloquear la aplicación o

permitir que continúe.

2. DeepGuard pregunta si desea enviar la aplicación para que sea analizada. Haga clic en

Enviar para presentar la muestra.

Nota: DeepGuard no siempre le solicita que envíe una muestra, por ejemplo, cuando ya

tenemos información sobre la aplicación bloqueada.

Page 52: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 52 / 94

2.13 Bloquear Spam

Use el filtro de spam y phishing para detectar mensajes de spam o phishing y mantenerlos alejados

de su bandeja de entrada.

Los mensajes de spam y phishing a menudo tienden a inundar los mensajes de correo electrónico

deseados.

Un mensaje de correo electrónico se considera spam si se envía como parte de un conjunto mayor

de mensajes que tienen en su mayoría contenido casi idéntico y este es un mensaje al que le otorgó

permiso para que le sea enviado a usted.

Los mensajes de phishing intentan robar su información personal. Estos mensajes de aspecto

auténtico parecen provenir de empresas reales y están diseñados para intentar engañarlo para que

revele sus datos personales, tales como números de cuentas bancarias, contraseñas y números de

tarjetas de crédito y seguro social. No confíe en el contenido de ningún mensaje de correo

electrónico que detecte el filtro de spam y phishing.

2.13.1 Activar o desactivar el filtro de spam

Mantenga activado el filtro de spam para retirar los mensajes de spam y phishing de su bandeja de

entrada.

Para activar o desactivar el filtro de spam:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Activar o desactivar Filtro de spam.

3. Haga clic en Aceptar.

Consejo: Cree una regla de filtro de spam en su programa de correo electrónico para mover

publicidades masivas y mensajes de correo electrónico engañosos a una carpeta de spam de

manera automática.

2.13.2 Etiquetar mensajes de spam

El filtro de spam y phishing puede etiquetar el campo del asunto de mensajes de spam.

Para agregar el texto [SPAM] a los mensajes de spam y phishing:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione Filtro de spam.

3. Seleccione Marcar spam con [SPAM] en el campo de asunto en el mensaje de correo

electrónico.

4. Haga clic en Aceptar.

Cuando recibe mensajes de correo electrónico de spam o phishing, el filtro de spam o phishing

agrega un texto [SPAM] en el campo de asunto del mensaje de correo electrónico.

2.13.3 Configurar mis programas de correo electrónico para que filtren spam

Puede crear reglas de filtro de spam y phishing en su programa de correo electrónico para trasladar

los mensajes no deseados a una carpeta independiente de manera automática.

Los filtros de spam y phishing marcan todos los mensajes de correo electrónico de spam y phishing

que detectan con el prefijo [SPAM] en el campo de asunto del mensaje. Si desea quitar estos

mensajes automáticamente de la bandeja de entrada, debe crear una carpeta de spam y reglas de

Page 53: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 53 / 94

filtrado en el programa de correo electrónico. Si tiene varias cuentas de correo electrónico, debe

crear las reglas de filtrado para cada una de ellas de manera independiente.

Esta sección contiene instrucciones sobre cómo puede crear la carpeta de spam y una regla de

filtrado para Windows Mail, Microsoft Outlook, Mozilla Thunderbird, Eudora y Opera. También puede

seguir estas instrucciones para crear reglas de filtrado similares en otros programas de correo

electrónico.

Nota: El filtro de Spam y phishing es compatible únicamente con el protocolo POP3. Los programas

de correo electrónico ubicados en la red u otros protocolos no son compatibles.

2.13.4 Bloquear spam en Windows Mail

Para filtrar los mensajes de correo electrónico de spam y phishing, debe crear una carpeta de spam y

la regla de filtrado.

Para usar el filtro de spam y phishing con Windows Mail, asegúrese de que se encuentre activada la

opción Marcar spam con [SPAM] en el campo de asunto en el mensaje de correo electrónico en

la configuración Filtro de spam.

Para crear una regla de filtrado de spam:

1. Seleccione Carpetas > Reglas de mensajes desde el menú de Windows Mail.

Nota: Si no aparece automáticamente la ventana Nueva regla de mensaje, haga clic en

Nueva en la ficha Reglas de correo electrónico.

2. En la ventana Nueva regla de correo, cree una regla para trasladar un mensaje de correo

electrónico a la carpeta de spam:

a. En el campo de condiciones, seleccione Cuando la línea de asunto contenga

palabras específicas.

b. En el campo de acciones, seleccione Moverlo a la carpeta especificada.

3. En el campo de descripción de regla, haga clic en el enlace Contiene palabras específicas.

a. En la ventana Escribir palabras específicas, introduzca [SPAM] y haga clic en

Agregar.

b. Haga clic en Aceptar para cerrar la ventana Escribir palabras específicas.

4. En el campo de descripción de regla, haga clic en el enlace de la carpeta especificada.

a. En la ventana Mover, haga clic en Carpeta nueva.

b. Introduzca spam como nombre de la nueva carpeta y haga clic en Aceptar.

c. Haga clic en Aceptar para cerrar la ventana Mover.

5. En el campo del nombre de la regla, introduzca Spam.

6. Haga clic en Guardar regla para cerrar la ventana Nueva regla de correo.

La ventana Reglas se abrirá.

7. Haga clic en Aceptar para cerrar la ventana Reglas.

Si desea aplicar la nueva regla a los mensajes de correo electrónico que ya se encuentran en

su bandeja de entrada, seleccione la regla spam y haga clic en Aplicar ahora.

Ahora ha creado la regla de filtrado de spam. A partir de este momento, los mensajes de correo

electrónico de spam se filtrarán a la carpeta de spam.

2.13.5 Bloquear spam en Microsoft Outlook

Para filtrar los mensajes de correo electrónico de spam y phishing, debe crear una carpeta de spam y

la regla de filtrado.

Para usar el filtro de spam y phishing con Microsoft Outlook, asegúrese de que se encuentre activada la opción Marcar spam con [SPAM] en el campo de asunto en el mensaje de correo electrónico en la configuración Filtro de spam.

Nota: Los pasos aquí proporcionados aplican a Microsoft Outlook 2007. Los pasos para otras

versiones pueden variar un poco.

Page 54: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 54 / 94

Para crear una regla de filtrado de spam:

1. En el menú de Herramientas, seleccione Reglas y Alertas.

2. En la pestaña de Reglas para Correo Electrónico, haga clic en Nueva Regla.

3. Seleccione la plantilla de Mover a una carpeta los mensajes que contengan palabras

específicas en el campo de asunto en la lista de Mantenerse organizado.

4. Haga clic en Siguiente.

5. En el cuadro del Paso 2: Editar descripción de la regla, haga clic en el enlace de palabras

específicas.

a. En el campo de Especifique las palabras o frases que desea buscar en el asunto del

mensaje ingrese [SPAM] y haga clic en Agregar.

b. Haga clic en Aceptar para cerrar la ventana Escribir palabras específicas.

6. En el cuadro de Paso 2: Editar descripción de la regla, haga clic en el enlace de la carpeta

especificada.

a. En la ventana de Reglas y Alertas, haga clic en Nuevo.

b. Introduzca spam como nombre de la nueva carpeta y haga clic en Aceptar.

c. Haga clic en Aceptar para cerrar la ventana de Reglas y Alertas.

7. Haga clic en Terminar.

8. Haga clic en Aceptar.

Si desea aplicar la nueva regla a los mensajes de correo electrónico que ya se encuentran en

su bandeja de entrada, haga clic en Aplicar reglas ahora antes de salir de Reglas y Alertas.

Ahora ha creado la regla de filtrado de spam. A partir de este momento, los mensajes de correo

electrónico de spam se filtrarán a la carpeta de spam.

2.13.6 Bloquear spam en Mozilla Thunderbird y Eudora OSE

Para filtrar los mensajes de correo electrónico de spam y phishing, debe crear una carpeta de spam y

la regla de filtrado.

Para crear la regla de filtrado de spam:

1. Cree una nueva carpeta para mensajes de spam y phishing:

a. Haga clic con el botón secundario en el nombre de su cuenta de correo electrónico y

seleccione Nueva carpeta.

b. Ingrese spam como el nombre de la nueva carpeta.

c. Haga clic en Crear carpeta.

2. Asegúrese de que el nombre de su cuenta esté seleccionado y haga clic en Administrar

filtros de mensajes en la lista Características avanzadas.

3. Haga clic en Nuevo.

4. Ingrese spam como el Nombre del filtro.

5. Cree una entrada de encabezado personalizada:

a. En la lista Coincidir con todos los siguientes, abra el primer menú desplegable que

tenga seleccionado Asunto de forma predeterminada.

b. Seleccione Personalizar en la primera lista desplegable.

c. En el cuadro de diálogo Personalizar encabezados ingrese X-Spam-Flag como el

nuevo encabezado del mensaje y haga clic en Agregar.

d. Haga clic en Aceptar para cerrar el cuadro de diálogo Personalizar encabezados.

6. Cree una regla para filtrar mensajes de spam:

a. En la lista Coincidir con todos los siguientes, abra el primer menú desplegable y

seleccione el X-Spam-Flag que creó en el paso anterior.

b. Seleccione contiene desde el segundo menú desplegable.

c. Introduzca Sí como el texto que desea que coincida con el último cuadro de texto de

la fila.

Page 55: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 55 / 94

7. Cree una acción que mueva el spam a la carpeta de spam.

a. En la lista Realizar estas acciones, seleccione Mover mensaje a.

b. Seleccione la carpeta de spam en la segunda lista desplegable.

8. Haga clic en Aceptar para guardar los cambios.

9. Cierre el diálogo de Filtros de mensajes.

Ahora ha creado la regla de filtrado de spam. A partir de este momento, los mensajes de correo

electrónico de spam se filtrarán a la carpeta de spam.

2.13.7 Bloquear spam en Opera

Para filtrar los mensajes de correo electrónico de spam y phishing, debe crear una carpeta de spam y

la regla de filtrado.

Nota: Los pasos que se proporcionan aquí aplican para la versión 12 de Opera. Los pasos para otras

versiones pueden variar un poco.

Para crear una regla de filtrado de spam:

1. Abra la vista Opera Mail.

2. Haga clic derecho en su carpeta de Spam predeterminada y seleccione Propiedades.

3. Haga clic en Añadir regla.

4. Cree una regla para mover un mensaje de correo electrónico al filtro de spam:

a. En la primera lista, seleccione Cualquier encabezado.

b. En la segunda lista, seleccione contiene.

c. En el cuadro de texto, ingrese X-Spam-Flag: Yes como el texto al que desea que

corresponda.

Asegúrese de dejar un espacio entre los dos puntos y Sí.

5. Haga clic en Cerrar para confirmar la nueva regla de filtrado de spam.

Ahora ha creado la regla de filtrado de spam. A partir de este momento, los mensajes de correo

electrónico de spam se filtrarán a la carpeta de spam.

2.14 Que es un Cortafuego

El cortafuego impide que intrusos y aplicaciones dañinas ingresen a su computadora desde Internet.

El cortafuego sólo permite conexiones de Internet seguras de su computadora y bloquea intrusiones

provenientes de Internet.

2.14.1 Activar o desactivar el cortafuego

Mantenga activado el cortafuego para impedir que intrusos tengan acceso a su computadora.

Para activar o desactivar el cortafuego:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Activar o desactivar el Cortafuego.

Nota: Su computadora no está completamente protegida cuando desactiva las funciones de

seguridad.

3. Haga clic en Aceptar.

Le recomendamos que no tenga desactivado el cortafuego. Si lo hace, su computadora será

vulnerable a ataques de red. Si una aplicación deja de funcionar debido a que no puede conectarse a

Internet, cambie la configuración del cortafuego en vez de desactivar el cortafuego.

Page 56: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 56 / 94

2.14.2 Cambiar configuración del cortafuego

Cuando se active el cortafuego, este restringe el acceso hacia y desde su computadora. Algunas

aplicaciones pueden requerir que les permita pasar por el cortafuego para poder funcionar

adecuadamente.

El producto utiliza el cortafuego de Windows para proteger su computadora.

Para cambiar la configuración del cortafuego de Windows:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione Cortafuego.

3. Haga clic en Cambiar configuración del Cortafuego de Windows.

Nota: Necesita derechos de administrador para editar la configuración.

Para más información sobre el cortafuego de Windows, consulte la documentación de Microsoft

Windows.

2.14.3 Impida que aplicaciones descarguen archivos dañinos

Puede impedir que las aplicaciones en su computadora descarguen archivos dañinos de Internet.

Algunos sitios web contienen ataques y otros archivos dañinos que pueden dañar su computadora.

Con la protección de red avanzada, puede impedir que cualquier aplicación descargue archivos

dañinos antes de que lleguen a su computadora.

Para impedir que cualquier aplicación descargue archivos dañinos:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione Cortafuego.

3. Seleccione Impedir que aplicaciones descarguen archivos dañinos.

Nota: Esta configuración es efectiva aún si desactiva el cortafuego.

2.14.4 Evitar conexiones a sitios web falsos

Puede recibir notificaciones si la red intenta conectarlo a sitios web falsos.

El Sistema de nombre de dominio (DNS) traduce las direcciones web que escribe en el navegador a

las direcciones IP correspondientes. Normalmente, el enrutador se conecta a un servidor de DNS

que es propiedad y es mantenido por el proveedor de servicios de Internet. Si un pirata informático o

un software dañino obtiene acceso al enrutador, pueden modificarlo para usar un servidor de DNS

falsificado.

Si el enrutador al que está conectado sufre un ataque informático de esta manera, puede enviarlo a

sitios web falsos en lugar de los sitios web que desea visitar al navegar por Internet.

Para recibir notificaciones si la red actual ha sido atacada:

1. En la página de Estado, haga clic en Configuración.

Nota: Necesita derechos de administrador para cambiar la configuración.

2. Seleccione Cortafuego.

3. Seleccione Advertirme si la red actual está en peligro.

Nota: Esta configuración es efectiva aún si desactiva el cortafuego.

2.14.5 Uso de cortafuego personales

El producto está diseñado para funcionar con Windows Firewall. Otros Cortafuego personales

requieren una configuración adicional para que funcionen con el producto.

El producto usa Windows Firewall para las funciones básicas de Cortafuego, tales como controlar el

tráfico de red entrante y mantener una red interna separada del Internet público. Además,

Page 57: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 57 / 94

DeepGuard controla las aplicaciones instaladas y evita que aplicaciones sospechosas accedan a

Internet sin su permiso.

Consejo: Si su cortafuego personal posee un modo de filtro manual, úselo para permitir todos los

procesos de Seguridad Multidispositivo.

2.15 Uso seguro de Internet

La Protección en la navegación lo ayuda a navegar por Internet con seguridad al brindarle

calificaciones de seguridad para los sitios web en el navegador y bloqueando el acceso a sitios web

que se calificaron como dañinos.

El producto también lo protege del fraude monetario cuando realiza transacciones bancarias en línea.

Siempre que inicie una sesión bancaria en línea, la protección bancaria añade de madera automática

otra capa de seguridad para evitar que los atacantes interfieran en sus transacciones confidenciales.

Nota: En los teléfonos inteligentes y en las tabletas, Navegación Segura y la Protección bancaria se

combinan en una única característica llamada Control de Navegación.

2.15.1 Cómo activar la protección de navegación

Cuando la protección de navegación está activada, se le bloqueará el acceso a sitios web peligrosos.

Para activar la Protección de navegación:

1. En la página principal, seleccione la cuenta de usuario de Windows que desea editar y haga

clic en Configuración.

Se abre el cuadro de diálogo Configuración.

2. Seleccione Protección de navegación.

3. Haga clic en el interruptor de la esquina derecha superior.

4. Si desea mostrar la clasificación de seguridad para sitios web en los resultados de los

motores de búsqueda (Google, Yahoo y Bing), seleccione Mostrar la clasificación de la

reputación de los sitios web en los resultados de búsqueda.

5. Si su navegador está abierto, vuelva a iniciarlo para aplicar la configuración modificada.

2.15.2 Instale la protección de navegación de forma manual

En el caso de los navegadores admitidos, pueden existir situaciones en las que necesite volver a

instalar las extensiones de Protección de navegación o activarlas manualmente.

La página principal del producto le muestra si las extensiones del navegador predeterminado no

están instaladas o no están activadas.

Nota: Algunos navegadores, por ejemplo, Microsoft Edge, no admiten extensiones.

Para reinstalar las extensiones del navegador:

1. En la página de Estado, elija Protección de navegación en la parte inferior de la página.

Aparece la página de protección de navegación:

2. Elija la cuenta de usuario de Windows deseada y seleccione Configuración.

Nota: Se requieren derechos de administrador para acceder a esta página.

Aparece la página de configuración de seguridad.

3. En Otros seleccione Extensiones del navegador.

4. Haga clic en Volver a instalar las extensiones.

Esto reinstala las extensiones del producto en todos los navegadores actualmente instalados.

5. Seleccione Aceptar.

Se cierra la página de configuración de seguridad.

Page 58: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 58 / 94

Si necesita activar las extensiones del navegador manualmente, debe editar la configuración de su

navegador:

En Firefox, seleccione Herramientas > Complementos en el menú y haga clic en Habilitar

situado a un lado de la extensión.

En Chrome, seleccione Ajustes en el menú, luego haga clic en Extensiones y seleccione

Habilitar situado a un lado de la extensión.

En Internet Explorer, seleccione Herramientas > Administrar complementos, seleccione la

extensión del navegador y haga clic en Habilitar.

Microsoft Edge no admite extensiones de navegador.

Nota: Si debe activar las extensiones manualmente, debe hacerlo de manera independiente para

cada cuenta de usuario de su equipo.

2.15.3 Qué hacer cuando se bloquea un sitio web

Una página de bloqueo de la protección de navegación aparece cuando intenta acceder a un sitio

que se clasificó como peligroso.

Cuando aparece una página de bloqueo de la protección de navegación:

1. Si desea ingresar de todas formas al sitio web, haga clic en Permitir sitio web.

El Control de acceso de usuario de Windows le solicita que confirme esta acción.

2. De ser necesario, ingrese la información de su cuenta de administrador, luego, confirme el

cambio.

2.16 Operaciones bancarias en línea seguras

La Protección bancaria le ofrece protección frente a actividad dañina cuando accede a su cuenta

bancaria o realiza transacciones en línea.

La Protección bancaria detecta automáticamente las conexiones seguras a sitios web bancarios en

línea y bloquea cualquier conexión que no ingresa a estos sitios. Cuando accede a un sitio web

bancario en línea, únicamente se permiten las conexiones a los sitios web bancarios en línea o sitios

web que son considerados seguros para realizar operaciones bancarias en línea.

La Protección bancaria actualmente es compatible con los siguientes navegadores:

Internet Explorer 9 o más reciente

Microsoft Edge

Firefox 13 o más reciente

Google Chrome

En teléfonos inteligentes y tabletas, la Protección bancaria es parte de la característica Protección en

la navegación, la Protección bancaria se activa de manera automática cuando activa Protección en la

navegación.

2.16.1 Activación de la Protección bancaria

Cuando se activa la Protección bancaria, se protegen sus sesiones y transacciones bancarias en

línea.

Para activar la Protección bancaria:

1. En la página principal, seleccione la cuenta de usuario de Windows que desea editar y haga

clic en Configuración.

Se abre el cuadro de diálogo Configuración.

2. Seleccione la cuenta de usuario de Windows que desea editar y luego, Configuración.

Se abre la página Configuración.

Nota: Necesita derechos de administrador para acceder a esta página.

Page 59: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 59 / 94

3. Seleccione Protección bancaria.

4. Haga clic en el botón en el borde superior derecho para activar o desactivar la Protección

bancaria.

5. Seleccione Aceptar.

La Protección bancaria se ha desactivado para la cuenta de usuario seleccionada.

6. Si desea mantener abiertas las conexiones actuales, seleccione No interrumpir mis

conexiones activas a Internet.

Cuando accede al sitio web del banco o realiza pagos en línea, la Protección bancaria se

activa y bloquea todas las conexiones que no son necesarias para las operaciones bancarias

en línea. Esto significa que también cierra todas las conexiones actuales a Internet, a menos

que seleccione esta configuración.

2.16.2 Uso de la Protección bancaria

Cuando se activa la protección bancaria, esta automáticamente detecta cuando usted accede a un

sitio web bancario en línea.

Cuando abre un sitio web bancario en línea en su navegador, la notificación de Protección bancaria

aparece en la parte superior de su pantalla. Todas las conexiones se bloquean mientras está activa

la sesión de protección bancaria.

Consejo: Si no desea interrumpir las demás conexiones activas cuando se ejecuta la Protección

bancaria, haga clic en Cambiar configuración en la notificación para cambiar la configuración del

producto para su cuenta de usuario.

Para finalizar su sesión de protección bancaria y restaurar sus otras conexiones:

Haga clic en Terminar en la notificación de Protección bancaria.

2.17 Que es búsqueda segura

Búsqueda Segura muestra la seguridad de los sitios web en los resultados de las búsquedas y evita

que acceda involuntariamente a sitios web dañinos.

Búsqueda Segura detecta los sitios web que contienen amenazas para la seguridad, tales como

malware (virus, gusanos, troyanos) o intenten robar información confidencial, tales como nombres de

usuarios y contraseñas.

2.17.1 Qué son las clasificaciones de seguridad

Las clasificaciones de seguridad en los resultados de búsqueda lo ayudan a evitar las amenazas de

Internet.

Las clasificaciones de seguridad tienen como base información de varias fuentes, tales como

analistas de malware de F-Secure y partners de F-Secure.

El sitio es seguro según nuestro leal saber y entender. No encontramos ningún elemento

sospechoso en el sitio web.

El sitio es sospechoso y recomendamos que sea cuidadoso al visitar este sitio web. Evite

descargar archivos o brindar información personal.

El sitio es dañino. Le recomendamos que evite visitar el sitio web.

Aún no analizamos el sitio web o actualmente no se encuentra disponible información sobre

este.

El administrador le permitió visitar este sitio web.

El administrador bloqueó este sitio y no puede visitarlo.

Page 60: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 60 / 94

2.17.2 Instale Búsqueda Segura en su navegador web

Búsqueda Segura admite los siguientes navegadores web:

Internet Explorer 8 para Windows XP SP3

Internet Explorer, dos versiones más recientes publicadas para Windows Vista, Windows 7 y

Windows 8

Firefox, dos versiones publicadas más recientes

Google Chrome, dos versiones publicadas más recientes

2.17.3 Uso de Búsqueda Segura con Internet Explorer

Puede hacer que la función Búsqueda Segura sea su página de inicio predeterminada, agregarla

como proveedor de búsqueda e instalar la barra de herramientas de búsqueda cuando use Internet

Explorer.

Siga las instrucciones para usar Búsqueda Segura con Internet Explorer:

1. Abra Internet Explorer.

2. Cuando Internet Explorer le muestra un mensaje de que el complemento de la barra de

herramientas está listo para ser usado, haga clic en Habilitar. Si en su lugar, ve un cuadro

de diálogo Varios complementos están listos para ser usados, haga clic primero en

Seleccionar complementos.

Nota: En Internet Explorer 8, la barra de herramientas está lista para ser usada

automáticamente.

Nota: No verá este mensaje si no elige instalar la barra de herramientas de búsqueda

durante la instalación.

3. Para establecer a Búsqueda Segura como su proveedor de búsquedas predeterminado:

a. Seleccione Herramientas > Opciones de Internet.

b. En Buscar, haga clic en Configuración.

c. En la lista Proveedores de búsqueda, haga clic con el botón secundario en Búsqueda

Segura y seleccione Establecer como predeterminado.

2.17.4 Uso de Búsqueda Segura con Firefox

Puede hacer que Búsqueda Segura sea su página de inicio predeterminada, agregarla como

proveedor de búsqueda e instalar la barra de herramientas de búsqueda cuando use Firefox.

Nota: Si la configuración de Firefox evita que se cambie la página de inicio o el proveedor de

búsqueda, Búsqueda Segura no puede modificar esta configuración.

Siga estas instrucciones para usar la barra de herramientas de Búsqueda Segura con Firefox,

después de que haya instalado el producto:

1. Abra Firefox.

2. Abra la ficha Instalar complemento.

3. Asegúrese de que el complemento que se instalará sea Búsqueda Segura.

4. Seleccione la casilla de verificación Permitir esta instalación.

5. Haga clic en Continuar.

6. Haga clic en Reiniciar Firefox.

2.17.5 Uso de Búsqueda Segura con Chrome

Puede hacer que Búsqueda Segura sea su proveedor de búsquedas predeterminado e instalar la

barra de herramientas de búsqueda cuando use Chrome.

Si usa Chrome como navegador predeterminado, la instalación del producto puede instalar la barra

de herramientas de búsqueda y agregar a Búsqueda Segura como proveedor de búsqueda

automáticamente.

Para establecer a Búsqueda Segura como su proveedor de búsquedas predeterminado:

Page 61: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 61 / 94

1. Abra Configuración del menú Chrome.

2. Busque la configuración Buscar.

3. Haga clic en Administrar motores de búsqueda.

4. En la fila de Búsqueda Segura, haga clic en Establecer como predeterminado.

2.17.6 Eliminar Búsqueda Segura

2.17.7 Eliminar Búsqueda Segura de Internet Explorer

Siga estas instrucciones si desea dejar de usar Búsqueda Segura con Internet Explorer.

1. Abra el panel de control de Windows.

2. Abra Red e Internet > Opciones de Internet.

Se abrirá la ventana Propiedades de Internet.

3. Para eliminar Búsqueda Segura como página de inicio predeterminada, siga estas

instrucciones:

a. En Propiedades de Internet, abra la ficha General.

b. En Página de inicio, haga clic en Usar predeterminada.

4. En Propiedades de Internet, abra la ficha Programas.

5. Haga clic en Administrar complementos.

Se abrirá la ventana Administrar complementos.

6. Para dejar de usar Búsqueda Segura como proveedor de búsqueda, siga estas instrucciones:

a. En Administrar complementos, seleccione Proveedores de búsqueda.

b. Seleccione Búsqueda Segura.

c. Haga clic en Eliminar.

7. Para eliminar la barra de herramientas Búsqueda Segura, siga estas instrucciones:

a. En Administrar complementos, seleccione Barras de herramientas y extensiones.

b. Seleccione Búsqueda Segura.

c. Haga clic en Deshabilitar.

Nota: Desinstale Búsqueda Segura para eliminar el motor de búsqueda de la función Búsqueda

Segura y la barra de herramientas por completo.

2.17.8 Eliminar Búsqueda Segura de Firefox

Siga estas instrucciones si desea dejar de usar Búsqueda Segura con Firefox.

1. Para eliminar Búsqueda Segura como página de inicio predeterminada, siga estas

instrucciones:

a. Vaya a Herramientas > Opciones.

b. En la ventana Opciones, abra la ficha General.

c. Haga clic en Restaurar a valores predeterminados en el campo Página de inicio.

2. Para dejar de usar Búsqueda Segura como proveedor de búsqueda, siga estas instrucciones:

a. Haga clic en el icono del proveedor de búsqueda en el campo de búsqueda para

abrir el menú del botón de búsqueda.

b. Haga clic en Administrar motores de búsqueda.

c. Seleccione Búsqueda Segura de la lista y haga clic en Eliminar.

d. Haga clic en Aceptar.

3. Para eliminar la barra de herramientas Búsqueda Segura, siga estas instrucciones:

a. Vaya a Herramientas > Complementos.

b. En la ventana Administrador de complementos, abra la ficha Extensiones.

c. Haga clic en Deshabilitar en la fila de extensiones de Búsqueda Segura.

d. Reinicie su navegador para eliminar la barra de herramientas.

Nota: Desinstale Búsqueda Segura para eliminar el motor de búsqueda Búsqueda Segura y la barra

de herramientas por completo.

2.17.9 Eliminar Búsqueda Segura de Chrome

Page 62: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 62 / 94

Siga estas instrucciones si desea dejar de usar Búsqueda Segura con Chrome.

1. Para dejar de usar Búsqueda Segura como proveedor de búsqueda, siga estas instrucciones:

a. Abra Configuración del menú Chrome.

b. Busque la configuración Buscar.

c. Haga clic en Administrar motores de búsqueda.

d. Haga clic en la X al final de la fila Búsqueda Segura.

2. Para eliminar la barra de herramientas Búsqueda Segura, siga estas instrucciones:

a. Haga clic con el botón secundario en el icono de la barra de herramientas de

Búsqueda Segura.

b. Seleccione Eliminar del navegador Chrome.

Nota: Desinstale Búsqueda Segura para eliminar el motor de búsqueda Búsqueda Segura y la barra

de herramientas por completo.

2.18 Limitar el acceso a contenido web

Puede evitar que los que quiere y usted mismo tengan acceso a material no deseado en Internet al

limitar el acceso a contenido inapropiado o indeseable.

El Internet está lleno de sitios web interesantes, pero no todos poseen contenido que podría

considerar deseable o apropiado, especialmente para los niños a su cuidado.

Con la característica de Bloqueo de contenido del producto, usted puede asegurarse de que las

personas que quiere y usted mismo tengan acceso a contenido apropiado en las computadoras al

elegir que páginas pueden verse y manejar la cantidad de tiempo que pueden pasar en línea.

También puede evitar que se vean links de acceso a contenido adulto en los resultados de los

buscadores.

En teléfonos inteligentes y en tabletas, pude utilizar la característica de Control parental del producto

para bloquear el acceso a sitios web con contenido inapropiado. También puede usar el control de

aplicaciones para evitar que los niños utilicen nuevas aplicaciones antes de que las hayan aprobado.

2.18.1 Bloquear el contenido en línea en una computadora

Puede mantener a salvo a los que quiere y a usted mismo de las muchas amenazas del Internet con

solo limitar los tipos de contenido a los que pueden acceder usuarios específicos en una

computadora.

Estas restricciones se aplican a las cuentas de usuario de Windows, de modo que cuando alguien

inicie sesión en su cuenta de usuario, se aplicarán las restricciones.

Nota: La restricción del acceso al contenido en línea protege las cuentas de usuario de programas

de chat y correo electrónico que se ejecutan en el navegador web.

2.18.2 Autorizar sitio web

Puede permitir el acceso sólo a los sitios y las páginas web en los que confíe agregándolos a la lista

de sitios web permitidos.

Para permitir el acceso a páginas web específicas:

1. En la página de estado, seleccione Protección de navegación.

Se abre la página Protección de navegación.

2. Seleccione la cuenta de usuario de Windows que desea editar y luego, Configuración.

Se abre la página Configuración.

Nota: Necesita derechos de administrador para acceder a esta página.

3. Seleccione Bloqueador de contenido.

4. Haga clic en el check box en el borde superior derecho para activar o desactivar en

Bloqueador de contenido.

Page 63: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 63 / 94

5. Seleccione Permitir sólo los sitios web seleccionados.

6. Haga clic en Agregar para agregar sitios web a la lista Sitios web permitidos.

7. Cuando haya agregado todos los sitios web que desee permitir, haga clic en Aceptar.

Cuando haya iniciado sesión en su computadora, cualquier persona que emplee una cuenta de

usuario de Windows que usted haya editado solo podrá tener acceso a los sitios web que agregó a la

lista de sitios web permitidos.

2.18.3 Bloquear las páginas web por el tipo de contenido

Puede bloquear el acceso a páginas y a sitios web que contienen contenido inadecuado.

Para seleccionar los tipos de contenido web que desee bloquear:

1. En la página de estado, seleccione Protección de navegación.

Se abre la página Protección de navegación.

2. Seleccione la cuenta de usuario de Windows que desea editar y luego, Configuración.

Se abre la página Configuración.

Nota: Necesita derechos de administrador para acceder a esta página.

3. Seleccione Bloqueador de contenido.

4. Haga clic en el check box en el borde superior derecho para activar o desactivar en

Bloqueador de contenido.

5. Seleccione Bloquear contenido web.

6. Seleccione los tipos de contenido que desee bloquear.

7. Cuando haya seleccionado todos los tipos de contenido que desee bloquear, haga clic en

Aceptar.

Cuando haya iniciado sesión en su computadora, las personas que empleen una cuenta de usuario

de Windows que usted haya editado no podrán tener acceso a los sitios web que contienen un tipo

de contenido que haya bloqueado.

2.18.4 Editar sitios web permitidos o bloqueados

Puede elegir permitir sitios web específicos que están bloqueados, y también bloquear sitios web

individuales que no están incluidos en ningún tipo de contenido.

Nota: De acuerdo con la versión del producto que esté usando, solo podrá permitir o bloquear sitios

web, pero no ambas acciones.

Por ejemplo, puede considerar que un sitio web es seguro, aun si desea bloquear otros sitios web

con ese tipo de contenido. También cabe la posibilidad de que desee bloquear un sitio web

específico, aun si están permitidos otros sitios web con ese tipo de contenido.

Para permitir o bloquear un sitio web:

1. En la página principal, seleccione la cuenta de usuario de Windows que desea editar y haga

clic en Configuración.

Se abre el cuadro de diálogo Configuración.

2. Seleccione Bloqueador de contenido.

3. Haga clic en Ver excepciones de sitios web.

Si el sitio web que desea editar ya está en la lista como permitido o denegado y desea

moverlo de una lista a la otra:

a. Dependiendo de qué lista de sitios web desea editar, haga clic en la pestaña de

Permitidos o Denegados.

b. Haga clic derecho en el sitio web de la lista y seleccione Permitir o Denegar.

Si el sitio web no está incluido en ninguna lista:

c. Haga clic en la pestaña de Permitidos si desea agregar un sitio web o la pestaña de

Denegados si desea bloquear un sitio web.

d. Haga clic en Añadir para agregar un nuevo sitio web a la lista.

Page 64: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 64 / 94

e. Ingrese la dirección del sitio web que desea agregar y luego haga clic en Aceptar.

f. En el cuadro de diálogo Excepciones de sitios web, haga clic en Cerrar.

4. Haga clic en Aceptar para regresar a la página principal.

Para cambiar la dirección de un sitio web permitido o bloqueado, haga clic derecho en el sitio web en

la lista y seleccione Editar.

Para eliminar un sitio web permitido o bloqueado de la lista, seleccione el sitio web y haga clic en

Remover.

2.18.5 Uso del filtro de resultados de búsqueda

Puede activar el filtro de resultados de búsqueda para bloquear el contenido explícito de los

resultados de búsqueda.

El filtro de resultados de búsqueda oculta el contenido adulto garantizando que Google, Yahoo y Bing

usen el nivel "estricto" de búsqueda segura. Si bien esto no puede bloquear todo el contenido

inadecuado y explícito, y evitar que aparezca en los resultados de la búsqueda, le ayuda a evitar la

mayor parte de ese material.

Para activar el filtro de resultados de búsqueda:

1. En la página principal, seleccione la cuenta de usuario de Windows que desea editar y haga

clic en Configuración.

Se abre el cuadro de diálogo Configuración.

2. Seleccione el Controles parentales > Filtro de resultados de búsqueda.

3. Haga clic en el interruptor de la esquina derecha superior.

Cuando el filtro de resultados de búsqueda está activado, reemplazará la configuración de búsqueda

segura de los sitios web para cualquier persona que haya iniciado sesión en esa cuenta de usuario

de Windows.

2.18.6 Configuración de límites de tiempo

Puede controlar cuándo y durante cuánto tiempo se puede usar este equipo.

Puede configurar diferentes restricciones para cada cuenta de usuario de Windows del equipo.

Puede controlar:

Cuando una persona tiene permitido usar el equipo o navegar por Internet; por ejemplo,

puede permitir el acceso solo antes de las 8 en punto de la noche.

Durante cuánto tiempo una persona tiene permitido usar el equipo o navegar por Internet; por

ejemplo, puede permitir el acceso solo una hora por día.

Nota: Si retira las restricciones de tiempo para un usuario, podrá emplear el equipo y navegar por

Internet en cualquier momento.

Configuración de límites de tiempo

Puede controlar cuándo y durante cuánto tiempo se puede usar este equipo.

Puede configurar diferentes restricciones para cada cuenta de usuario de Windows del equipo.

Puede controlar:

Cuando una persona tiene permitido usar el equipo o navegar por Internet; por ejemplo,

puede permitir el acceso solo antes de las 8 en punto de la noche.

Durante cuánto tiempo una persona tiene permitido usar el equipo o navegar por Internet; por

ejemplo, puede permitir el acceso solo una hora por día.

Nota: Si retira las restricciones de tiempo para un usuario, podrá emplear el equipo y navegar por

Internet en cualquier momento.

Page 65: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 65 / 94

Para establecer las horas permitidas:

1. En la página principal, seleccione la cuenta de usuario de Windows que desea editar y haga

clic en Configuración.

Se abre el cuadro de diálogo Configuración.

2. Seleccione Límites de tiempo.

3. Haga clic en el interruptor de la esquina derecha superior.

4. Seleccione qué tipo de acceso desea restringir:

o Para limitar el acceso general al equipo, seleccione Bloquear el equipo.

o Para limitar la navegación por Internet, seleccione Bloquear la navegación

únicamente.

5. En la tabla de horas permitidas, establezca las horas permitidas para cada día de la semana.

Si no desea limitar el acceso a horas específicas, asegúrese de que todas las celdas de la

tabla estén seleccionadas.

6. Seleccione la cantidad máxima de horas permitidas por día.

Si no desea limitar la cantidad de tiempo que se puede usar el equipo, asegúrese de que la

cantidad permitida de horas esté establecida en Máx.

7. Haga clic en Aceptar.

Estos límites de tiempo ahora existen para cualquier persona que use la cuenta de usuario de

Windows seleccionada.

2.19 Security Cloud

Security Cloud (antes conocido como la Red de protección en tiempo real) es un servicio en línea de

F-Secure Corporation que identifica las aplicaciones y los sitios web limpios, y ofrece protección

contra el malware y las amenazas de sitios web.

2.19.1 ¿Qué es Security Cloud?

Security Cloud es un servicio en línea que ofrece una respuesta rápida ante las amenazas web más

recientes.

Como contribuyente, usted permite que Security Cloud recopile datos de seguridad que nos ayuden a

fortalecer la protección que le brindamos contra amenazas nuevas y emergentes. Security Cloud

recopila datos de seguridad sobre determinadas aplicaciones desconocidas, dañinas o sospechosas,

y sitios web sin clasificar. Esta información es anónima y se envía a F-Secure Corporation para que

se realice un análisis de datos combinados. Empleamos los datos de seguridad analizados para

mejorar su protección contra las amenazas y los archivos malintencionados más recientes.

Cómo funciona Security Cloud

Security Cloud recopila datos de seguridad sobre aplicaciones y sitios web desconocidos, así como

sobre aplicaciones malintencionadas y vulnerabilidades de sitios web. Recopilamos esta información

para brindarle los servicios de seguridad a los que está suscrito y para mejorar la seguridad de

nuestros otros servicios. Debemos recabar datos de seguridad de archivos desconocidos,

comportamiento sospechoso de dispositivos o URL visitadas. Estos datos resultan esenciales para

que funcionen nuestros servicios.

Security Cloud no realiza un seguimiento de su actividad web ni recopila información sobre sitios web

que ya han sido analizado. Tampoco recopila información de aplicaciones limpias que están

instaladas en su equipo. Los datos de seguridad no se usan con fines de comercialización

personalizada.

2.19.2 Beneficios de Security Cloud

Con Security Cloud, tendrá una protección más rápida y precisa contra las amenazas más recientes

y no recibirá alertas innecesarias de aplicaciones sospechosas que no son maliciosas.

Page 66: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 66 / 94

Como contribuyente a Security Cloud, usted puede ayudarnos a encontrar malware nuevo y sin

detectar, y eliminar posibles clasificaciones de falsos positivos.

Todos los participantes de Security Cloud se ayudan unos a otros. Cuando Security Cloud encuentra

una aplicación sospechosa, usted se beneficiará de los resultados del análisis si otra persona ya

encontró la misma aplicación. Security Cloud mejora el desempeño general, dado que el producto de

seguridad instalado no debe analizar ninguna aplicación que Security Cloud ya haya analizado y

haya determinado que no presenta riesgos. De forma similar, la información sobre sitios web dañinos

y mensajes masivos no deseados se comparte a través de Security Cloud y podemos brindarle una

protección más precisa contra vulnerabilidades de sitios web y mensajes de spam.

Mientras más personas brinden aportes a Security Cloud, más protegidos estarán los participantes

individuales.

2.19.3 Qué datos puede aportar usted

Como contribuyente, usted permite que Security Cloud recopile datos de seguridad sobre

aplicaciones que haya instalado y los sitios web que visita, de modo que Security Cloud pueda

ofrecer una mejor protección contra las aplicaciones dañinas más recientes y los sitios web

sospechosos.

Análisis de la reputación de los archivos

Security Cloud solamente recopila datos de seguridad de aplicaciones sin una reputación conocida y

de archivos sospechosos o que se sabe que son malware.

Solo se recopila información sobre archivos de aplicaciones (ejecutables), no sobre otro tipo de

archivos.

Según el producto, los datos de seguridad recopilados pueden incluir:

la ruta de archivo de la aplicación (sin incluir ningún tipo de información que lo identifique

personalmente),

el tamaño del archivo y la fecha y hora de creación o modificación,

atributos y privilegios de archivos,

información de la firma del archivo,

la versión actual del archivo y la empresa que lo creó,

el archivo de origen o su URL de descarga (sin incluir ningún tipo de información que lo

identifique personalmente),

resultados de análisis de F-Secure DeepGuard y de antivirus de los archivos analizados y

otros datos similares.

Análisis de la reputación de los sitios web

Security Cloud no realiza un seguimiento de su actividad en Internet. Se asegura de que los sitios

web visitados sean seguros a medida que navega por Internet. Cuando visita un sitio web, Security

Cloud comprueba su seguridad y le notifica si el sitio se clasifica como sospechoso o dañino.

Con el fin de mejorar el servicio y mantener una precisión elevada en la clasificación, Security Cloud

puede recopilar información sobre los sitios web visitados. La información se recopila si el sitio que

visite contiene contenido sospechoso o dañino o una vulnerabilidad conocida, o bien si el contenido

del sitio aún no se clasificó ni categorizó. La información recopilada incluye la URL y los metadatos

relacionados con la visita y el sitio web.

Security Cloud cuenta con estrictos controles para garantizar que no se envíen datos privados. La

cantidad de URL recopiladas es limitada. Todo dato enviado se filtra para detectar información

relacionada con la privacidad antes de ser enviado y todos los campos que probablemente

contengan información que se pueda vincular con usted en un formato de identificación personal se

eliminan. Security Cloud no clasifica ni analiza las páginas web de redes privadas y nunca recopila

información sobre alias o direcciones de redes privadas.

Page 67: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 67 / 94

Análisis de la información del sistema

Security Cloud recopila el nombre y la versión de su sistema operativo, información sobre la conexión

a Internet y las estadísticas de uso de Security Cloud (por ejemplo, la cantidad de veces que se

consultó la reputación de un sitio web y la cantidad promedio en que una consulta produjo un

resultado) para que podamos hacer un seguimiento del servicio y mejorarlo.

2.19.4 Cómo protegemos su privacidad

Transferimos la información de forma segura y quitamos automáticamente toda la información

personal que puedan contener los datos.

Los datos de seguridad recopilados no se procesan individualmente. Se agrupan con información de

otros contribuyentes a Security Cloud. Todos los datos se analizan estadísticamente y

anónimamente, lo cual significa que no se vinculará ningún tipo de dato con usted de ningún modo.

Los datos recopilados no incluyen ninguna información con la que pudieran identificarlo

personalmente. Security Cloud no recopila direcciones IP privadas ni información personal como

direcciones de correo electrónico, nombres de usuario o contraseñas. Aunque hacemos todo lo que

está a nuestro alcance para quitar todos los datos identificatorios, es posible algunos de estos datos

permanezcan en la información recopilada. En tales casos, no procuraremos usar tales datos

recopilados involuntariamente para identificarlo.

Aplicamos estrictas medidas de seguridad y salvaguardas físicas, administrativas y técnicas para

proteger la información recopilada cuando esta se transfiere, almacena y procesa. La información se

guarda en lugares protegidos y en servidores bajo nuestro control, ubicados en nuestras oficinas o en

las oficinas de nuestros subcontratistas. Solo personal autorizado puede obtener acceso a los datos

de seguridad recopilados.

Recopilación de datos de seguridad

Nuestra regla principal es que los datos que lo identifiquen o que lo vinculen personalmente con los

datos de seguridad que se recopilen de su dispositivo se eliminen o se oculten de manera

permanente para proteger su privacidad. Cabe la posibilidad de que posteriormente divulguemos

dichos datos de seguridad a nuestras filiales, subcontratistas, equipos de respuesta ante

emergencias informáticas (CERT) y terceros, pero al mismo tiempo mantengamos el anonimato de

los datos.

Procesaremos los datos de seguridad (o los metadatos resultantes) de un modo que lo identifique

personalmente solo en casos excepcionales en los que no podamos brindar nuestros servicios de

ninguna otra forma, por ejemplo, con su consentimiento expreso al resolver un caso de asistencia

técnica para usted. Otro ejemplo consiste en mostrar el malware de dispositivos infectados en el

portal de administración de productos corporativos. Cuando así resulte necesario, cabe la posibilidad

de que divulguemos dichos datos de seguridad que lo identifican únicamente en casos en que sea

estrictamente necesario conocerlos a nuestras filiales, subcontratistas y distribuidores. Los datos

detallados respecto de su navegación en Internet siempre son anónimos y no se pueden compartir

de ningún modo que lo pueda identificar.

2.19.5 Análisis de contenido con Security Cloud

Security Cloud analiza los archivos de la aplicación en la nube para verificar que su uso sea seguro.

Con nuestros productos de escritorio, puede enviar aplicaciones sospechosas individuales a Security

Cloud para que sean analizadas cuando el producto le solicite hacerlo. Security Cloud nunca carga

sus documentos personales.

Page 68: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 68 / 94

2.19.6 Aportar a Security Cloud

Cuando aporta datos de seguridad sobre sitios web y programas malintencionados, nos ayuda a

mejorar Security Cloud.

Puede elegir participar en Security Cloud y dejar de hacerlo en cualquier momento desde la

configuración del producto. Tenga en cuenta que incluso si no desea participar en Security Cloud,

algunas características del producto deben comunicarse con esta para que funcione el servicio de

seguridad al que se suscribió. Los datos de telemetría, por ejemplo, con qué frecuencia se accedió a

Security Cloud, las marcas de tiempo y los números de versiones de las bases de datos de antivirus

se transferirán a Security Cloud incluso si decide dejar de usar el servicio.

Anulación de participación

Si no desea aportar estos datos, Security Cloud no recopila información sobre aplicaciones

instaladas ni sitios web visitados. No obstante, el producto necesita consultar a los servidores de F-

Secure para conocer la reputación de las aplicaciones, los sitios web, los mensajes y demás objetos.

La consulta se lleva a cabo mediante una suma de comprobación criptográfica, en la que el objeto

consultado en sí no se envía a F-Secure. No realizamos seguimientos de los datos por usuario. Solo

se aumenta el contador de coincidencias del archivo o del sitio web.

No es posible interrumpir completamente todo el tráfico de red de Security Cloud, ya que este es una

parte integral de la protección suministrada con el producto.

Page 69: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 69 / 94

3 SEGURIDAD MULTIDISPOSITIVO PARA MAC – GUÍA DE USUARIO

3.1 Introducción a la configuración y uso para MAC

Esta sección describe la forma en que puede configurar el producto para analizar el dispositivo

automática o manualmente, ver y cambiar la configuración avanzada que controla la forma en que

funciona el producto y ver estadísticas que indican el comportamiento del servicio desde la

instalación.

Page 70: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 70 / 94

_ Después de descargar el paquete de instalación el instalador de Mac lo guiará para instalar

correctamente el servicio en su dispositivo.

_Se recomienda leer y acepar las políticas de seguridad y términos de uso del producto.

Page 71: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 71 / 94

_Es esta pantalla usted debe ingresar sus credenciales número de Teléfono o dirección de correo electrónico según corresponda y su contraseña.

_Una vez que usted haya logrado autentificarse exitosamente con sus credenciales, se inicia el

proceso de instalación del servicio en su dispositivo.

Page 72: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 72 / 94

_Finalmente la aplicación de seguridad se encuentra disponible para que el usuario saque el mejor provecho del servicio Seguridad Multidispositivo MAC

3.2 Cómo asegurarme de que mi equipo está protegido

La página Estado muestra el estado de protección actual y otra información importante sobre el

producto.

Para abrir la página de Estado:

1. Haga clic en el icono del producto en la barra de menús.

2. Seleccione Abrir desde el menú.

3. La página Estado se abre cuando usted abre el producto.

En la página Estado, usted puede:

o comprobar el estado de protección actual;

o asegurarse de que todas las características estén actualizadas y comprobar la fecha

de la última actualización;

o comprobar durante cuánto tiempo será válida la suscripción.

Page 73: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 73 / 94

3.2.1 Iconos de estado de protección

Los iconos de la página Estado muestran el estado general del producto y sus características.

Icono de estado

Nombre del estado

Descripción

Activo

Su equipo está protegido. Las funciones están activadas y

funcionan correctamente.

Su dispositivo está protegido. Las funciones están activadas y

funcionan correctamente.

Información

El producto le informa sobre un estado especial.

Todas las características funciona correctamente, pero por

ejemplo, el producto descarga actualizaciones.

Advertencia

Su equipo no está totalmente protegido.

Su dispositivo no está totalmente protegido.

El producto requiere su atención, por ejemplo, no recibió

actualizaciones en mucho tiempo.

Además, es posible que haya configurado al producto para que

bloquee todo el tráfico de Internet.

Error

Su equipo no está protegido.

Su dispositivo no está protegido.

Por ejemplo, su suscripción ha caducado o una función crítica

está desactivada.

Además, es posible que haya desactivado el Cortafuego.

Desactivado Una función no crítica está desactivada.

Los siguientes iconos muestran el estado del producto y sus características de seguridad.

3.3 Desinstalación

No se puede desinstalar el producto moviendo la aplicación a la Papelera. Debe usar el desinstalador

del producto para quitarlo de la computadora.

Necesita los derechos para administrar el equipo para desinstalar el producto.

Siga estas instrucciones:

1. Abre la carpeta donde instaló el producto. De forma predeterminada, el producto se

encuentra en la carpeta de Aplicaciones.

2. Haga doble clic en el icono Desinstalar SEGURIDAD MULTIDISPOSITIVO.

Se abre el programa de desinstalación.

Page 74: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 74 / 94

3. Haga clic en Desinstalar.

Para desinstalar el producto, necesita escribir su clave de administrador.

4. Escriba su nombre de usuario y clave de administrador, y haga clic en Aceptar.

El producto se elimina de su equipo.

3.4 Analizar el equipo en busca de sitios dañinos

La protección antivirus protege al equipo de programas que pueden robar información personal,

dañar el equipo o usarlo para propósitos ilegales.

De manera predeterminada, el equipo procesa todos los archivos dañinos de forma inmediata para

que no puedan causar daño alguno.

De forma predeterminada, el producto analiza de forma automática las unidades locales, todo medio

extraíble (tales como unidades portátiles o DVD) y todo contenido que descargue.

3.4.1 ¿Qué son los virus y otro malware?

Los programas de malware son programas diseñados específicamente para provocar daños en su

equipo y utilizan su equipo con fines ilícitos sin su conocimiento o para robar información de su

equipo.

El malware puede:

tomar el control de su navegador web,

redirigir sus búsquedas,

mostrar publicidad no deseada,

realizar un seguimiento de los sitios web que visite,

robar información personal, como su información bancaria,

utilizar su equipo para enviar spam y

utilizar su equipo para atacar a otros equipos.

El malware también puede hacer que su equipo se vuelva lento e inestable. Es posible que tenga un malware en su equipo si de pronto se vuelve muy lento y se bloquea con frecuencia.

Virus

Por lo general, un virus es un programa que se puede adjuntar a archivos y reproducirse

repetitivamente; puede alterar y sustituir los contenidos de otros archivos de manera que provoquen

daños en su equipo.

Un virus es un programa que, por lo general, se instala sin su conocimiento en su equipo. Una vez

instalado, el virus intenta reproducirse. El virus:

utiliza algunos de los recursos del sistema de su equipo,

puede alterar o provocar daños en archivos de su equipo,

probablemente intente utilizar su equipo para infectar otros equipos,

puede permitir que su equipo se utilice con fines ilícitos.

Spyware

Los spyware son programas que recopilan información personal.

El spyware puede recopilar información personal incluyendo:

sitios de Internet a los que haya accedido,

direcciones de correo electrónico de su equipo,

contraseñas o

números de tarjetas de crédito.

El spyware casi siempre se instala a sí mismo sin su permiso explícito. El spyware se puede instalar

junto con un programa útil o engañándolo para que haga clic en una opción de una ventana

emergente falsa.

Page 75: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 75 / 94

Aplicaciones potencialmente indeseadas

Las aplicaciones potencialmente indeseadas pueden poner en riesgo la seguridad de su equipo o

reducir su velocidad.

Las aplicaciones potencialmente indeseadas pueden ser dañinas para el equipo o las aplicaciones

que desee usar. Es posible que haya descargado la aplicación potencialmente indeseada en su

equipo usted mismo o se pudo haber instalado junto con algún otro software.

Dado que algunas aplicaciones potencialmente indeseadas pueden ejecutarse en segundo plano y

reducir la velocidad del equipo o, por ejemplo, rastrear su comportamiento al navegar y mostrar

publicidades no deseadas, debe bloquearlas a menos que sea una aplicación que desee usar.

3.5 Cómo analizar mi equipo

Puede analizar su equipo para buscar malware en tiempo real o manualmente cuando usted lo

desee.

3.5.1 Analizar archivos automáticamente

El análisis en tiempo real protege a su equipo mediante el análisis de todos los archivos cuando se

accede a ellos y mediante el bloqueo al acceso de los archivos que contienen malware.

Cuando su equipo intenta acceder a un archivo, el Análisis en tiempo real analiza el archivo en

búsqueda de malware antes de permitir que su equipo tenga acceso a él.

Si el Análisis en tiempo real encuentra contenido dañino, coloca el archivo en la Papelera antes de

que pueda producir daños.

¿El análisis en tiempo real afecta el rendimiento de mi computadora?

Por lo general, no se percata del proceso de análisis porque consume poco tiempo y recursos del

sistema. La cantidad de tiempo y recursos del sistema consumidos por el análisis en tiempo real

depende, por ejemplo, de los contenidos, la ubicación y el tipo de archivo.

Los archivos que tardan más tiempo en analizarse son los siguientes:

Los archivos en las unidades extraíbles como CD, DVD y unidades de USB portátiles.

los archivos comprimidos, tales como los archivos .ziparchivos.

Es posible que el análisis en tiempo real ralentice su equipo si:

tiene una computadora que no reúne los requisitos del sistema, o bien

accede a muchos archivos al mismo tiempo. Por ejemplo, cuando abre un directorio que

contiene muchos archivos que necesitan analizarse.

Ver informe de infecciones

El informe de infecciones muestra los virus y spyware que la protección en tiempo real detectó y

movió a la Papelera.

Par ver el informe de infecciones:

1. Haga clic en el icono del producto en la barra de menús.

2. Seleccione Informe de infecciones desde el menú.

Nota: El informe de infecciones no indica malware que se haya encontrado y eliminado durante el

análisis manual.

3.5.2 Analizar archivos manualmente

Puede analizar todo el equipo para asegurarse por completo de que no haya archivos dañinos ni

aplicaciones indeseadas.

Page 76: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 76 / 94

En análisis completo del equipo analiza todas las unidades de disco duro internas y externas en

busca de virus y spyware, y aplicaciones potencialmente indeseables. También busca elementos que

posiblemente haya ocultado un rootkit.

El análisis completo del equipo puede demorar mucho tiempo en finalizar. También puede analizar

solo las partes del sistema que contengan aplicaciones instaladas para encontrar y eliminar

aplicaciones indeseadas y los elementos dañinos en su equipo con mayor eficacia.

Analizar archivos y carpetas

Si tiene sospechas de un archivo en particular en su equipo, puede analizar solamente esos archivos

o carpetas. Estos análisis finalizarán mucho más rápido que un análisis del equipo completo. Por

ejemplo, cuando conecta una unidad de disco duro externa o una unidad flash USB a su equipo,

puede analizarla para asegurarse de que no contenga archivos dañinos.

Cómo seleccionar el tipo de análisis manual

Puede analizar su carpeta Principal o cualquier ubicación que especifique.

Puede escanear los archivos y carpetas de forma manual si sospecha que pueden contener algún

programa dañino.

Para iniciar el análisis manual:

1. Haga clic en el icono del producto en la barra de menús.

2. Seleccione Elegir qué analizar.

Consejo: Seleccione Analizar carpeta Principal para analizar todos los archivos de la

carpeta Principal.

Una ventana se abre en donde puede seleccionar qué ubicación desea analizar.

3. Si el producto encuentra malware durante el análisis, muestra el nombre y la ubicación del

malware detectado y mueve el archivo infectado automáticamente a la Papelera.

Consejo: Vacíe la Papelera para eliminar de forma permanente los archivos infectados.

3.6 Enviar una muestra de malware

Puede ayudarnos a mejorar la protección contribuyendo con aplicaciones sospechosas para análisis.

Le recomendamos que envíe una muestra para que sea analizada cuando sospeche que la

aplicación podría ser malware.

Para enviar una muestra para análisis:

1. Seleccione Ayuda > Enviar muestra de malware a F-Secure desde el menú.

El sitio web del Sistema de análisis de muestras de F-Secure se abrirá en su navegador web

predeterminado.

2. Siga las instrucciones en el sitio web para enviar el archivo muestra que desee analizar.

3.7 Cómo usar las actualizaciones automáticas

Las actualizaciones automáticas mantienen su computadora protegida de las amenazas más

recientes. El producto recupera las actualizaciones más recientes en su equipo cuando está

conectado a Internet. Detecta el tráfico de red y no interrumpe el uso de Internet aun cuando tenga

una conexión a Internet lenta.

3.7.1 Revisar el estado de actualizaciones

Ver la fecha y la hora de la última actualización. Normalmente, no necesita buscar usted mismo

actualizaciones, ya que el producto recibe las actualizaciones más recientes automáticamente

cuando se encuentre conectado a Internet.

Page 77: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 77 / 94

Para asegurarse de que dispone de las actualizaciones más recientes:

1. Haga clic en el icono del producto en la barra de menús.

2. Seleccione Buscar actualizaciones desde el menú.

El menú del producto muestra la fecha de la base de datos más reciente instalada.

3.8 ¿Qué es un Cortafuego?

El Cortafuego impide que intrusos y aplicaciones dañinas ingresen a su computadora desde Internet.

El Cortafuego controla las conexiones entre la computadora y otras computadoras de Internet. Puede

usar el producto para bloquear temporalmente todo el tráfico de red o permitir todas las conexiones.

3.8.1 Bloquear todas las conexiones de red

En algunos casos, es recomendable que bloquee todo el tráfico de red entre su computadora y otras

computadoras de Internet.

Para bloquear todas las conexiones de red, siga estas instrucciones:

1. Haga clic en el icono del producto en la barra de menús.

2. Seleccione Abrir desde el menú.

3. Haga clic en Herramientas.

4. Haga clic en Bloquear todo el tráfico.

3.8.2 Permitir todas las conexiones a la computadora

En algunos casos, es posible que deba desactivar por completo el Cortafuego.

Para permitir todas las conexiones entre su computadora y otras computadoras de Internet, siga las

siguientes instrucciones:

1. Haga clic en el icono del producto en la barra de menús.

2. Seleccione Abrir desde el menú.

3. Haga clic en Herramientas.

4. Haga clic en Deshabilitar Cortafuego.

Page 78: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 78 / 94

3.9 ¿Qué es la protección de navegación?

La protección de navegación ayuda a evaluar la seguridad de los sitios web que visita y evita que

acceda involuntariamente a sitios web dañinos.

La protección de navegación muestra las clasificaciones de seguridad correspondientes a los sitios

web indicados en los resultados de los motores de búsqueda. Al identificar los sitios web que

contienen amenazas para la seguridad, por ejemplo, malware (virus, gusanos, troyanos) y phishing,

las clasificaciones de seguridad de la protección de navegación le ayudan a evitar las amenazas de

Internet más recientes que aún no son reconocidas por programas antivirus tradicionales.

Las clasificaciones de seguridad tienen como base información de varias fuentes, tales como

analistas de malware de F-Secure y socios de F-Secure.

La Protección de navegación funciona con los navegadores web Safari, Firefox y Chrome.

3.9.1 Cómo activar o desactivar la protección de navegación

El producto lo protege de sitios web dañinos cuando se encuentre activad la Protección de

navegación.

Para activar la Protección de navegación:

1. Haga clic en el icono del producto en la barra de menús.

2. Haga clic en Preferencias.

Asegúrese de que la ficha la protección de navegación esté abierta.

3. Seleccione Activar la protección de navegación.

4. La Protección de navegación requiere que se encuentre instalada su extensión de

navegador. Haga clic en Instalar extensión de navegador si todavía no se instaló para el

navegador web que usa.

Cuando la Protección de navegación está activada, muestra las clasificaciones de seguridad de los

sitios web en los resultados del motor de búsqueda y bloquea los sitios web dañinos.

3.9.2 Usar la protección de navegación con Chrome

Instrucciones de cómo asegurarse de que la protección de navegación funcione con su navegador

web Google Chrome.

1. Asegúrese de haber activado la protección de navegación en el producto e instalado la

extensión del navegador para Google Chrome.

2. En Google Chrome, abra el menú Chrome y seleccione Preferencias.

3. Seleccione Extensiones de la lista del panel izquierdo.

4. Compruebe que la protección de navegación esté en la lista y habilitada.

Reinstalar la extensión del navegador en Google Chrome

Si usted desinstaló la extensión de Protección de navegación de Google Chrome, debe editar

manualmente la configuración de Chrome para volverla a usar.

Siga estas instrucciones para usar de nuevo la Protección de navegación con Google Chrome:

1. En Google Chrome, abra el menú Chrome y seleccione Configuración.

2. Seleccione Extensiones de la lista del panel izquierdo y deje abierto Chrome en segundo

plano.

3. Haga clic en Finder en en panel de acoplamiento.

4. Abra el menú Ir y seleccione Ir a carpeta.

5. Ingrese el nombre de la carpeta: /usr/local/f-secure/browsingprotection/chrome/

6. Haga clic en Ir.

7. Arrastre el archivo browsing-protection.chromeextension.crx a la ventana Extensiones en

Chrome.

8. Compruebe que la protección de navegación esté en la lista y habilitada.

Page 79: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 79 / 94

3.9.3 Usar el control de navegación con Firefox

Instrucciones de cómo asegurarse de que la protección de navegación funcione con su navegador

web Firefox.

1. Asegúrese de haber activado la protección de navegación en el producto e instalado la

extensión del navegador para Firefox.

2. En Firefox, abra el menú Herramientas y seleccione Complementos.

3. Seleccione Extensiones de la lista del panel izquierdo.

4. Compruebe que Protección de navegación esté en la lista y habilitada.

Si la extensión está atenuada y deshabilitada, haga clic en Habilitar.

3.9.4 Usar el control de navegación con Safari

Instrucciones de cómo asegurarse de que la protección de navegación funcione con su navegador

web Safari.

1. Asegúrese de haber activado la protección de navegación en el producto e instalado la

extensión del navegador para Safari.

2. En Safari, abra el menú Safari y seleccione Preferencias.

3. Abra la pestaña Extensiones.

4. Seleccione el control de navegación de la lista de extensiones.

5. Compruebe que el control de navegación esté habilitada.

3.9.5 Clasificación de seguridad según la protección de navegación

La protección de navegación muestra las clasificaciones de seguridad de los sitios web en los

resultados del motor de búsqueda.

Los iconos codificados por color muestran la clasificación de seguridad del sitio actual. La

clasificación de seguridad de cada enlace en los resultados de búsqueda también se muestra con los

mismos iconos:

El sitio es seguro según nuestro leal saber y entender. No encontramos ningún elemento

sospechoso en el sitio web.

El sitio es sospechoso y recomendamos que sea cuidadoso al visitar este sitio web. Evite

descargar archivos o brindar información personal.

El sitio es dañino. Le recomendamos que evite visitar el sitio web.

Aún no analizamos el sitio web o actualmente no se encuentra disponible información sobre

este.

Nunca se bloquea el acceso a este sitio web.

Las clasificaciones de seguridad están disponibles en los siguientes sitios de búsqueda:

Google

Bing

Yahoo

3.9.6 Qué hacer cuando se bloquea un sitio web

Una página de bloqueo de la protección de navegación aparece cuando intenta acceder a un sitio

que se clasificó como peligroso.

Cuando aparece una página de bloqueo de la protección de navegación:

1. Si desea ingresar de todas formas al sitio web, haga clic en Permitir sitio web.

El producto agrega el sitio web a la lista de sitios web permitidos.

Page 80: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 80 / 94

2. Para ver los sitios web que permitió:

a. Haga clic en el icono del producto en la barra de menús.

b. Haga clic en Preferencias.

Asegúrese de que la ficha la protección de navegación esté abierta.

3.10 Usar los bancos en línea de manera segura

La protección bancaria le ofrece protección frente a actividad dañina cuando accede a su cuenta

bancaria o realiza transacciones en línea.

La Protección bancaria automáticamente detecta segundas conexiones con sitios web bancarios en

línea y le notifica cuando visita este tipo de sitio.

Para activar la protección bancaria:

1. Haga clic en el icono del producto en la barra de menús.

2. Haga clic en Preferencias.

Asegúrese de que la ficha Protección de navegación esté abierta.

3. Seleccione Activar protección bancaria.

Page 81: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 81 / 94

4 SEGURIDAD MULTIDISPOSITIVO PARA ANDROID – GUÍA DE USUARIO

4.1 Descarga, configuración y uso para Android

Una vez suscrito el servicio, hay diferentes formas en que puede descargar el paquete de instalación mediante la recepción de un SMS que contiene el enlace de descarga a su dispositivo o bien, mediante la recepción de un correo que contiene el enlace de descarga a su dispositivo Si ha recibido un SMS:

1. Este contendrá el enlace para descargar e instalar Seguridad Multidispositivo sobre el

dispositivo desde el que este accediendo

2. Haga click en el link, este levantará un pop up en el cual mostrará automáticamente el

equipo que desea proteger (Android, iOS, Windows Phone). Es este caso es Android y

hacer click en el botón Continuar para iniciar la descarga del paquete de instalación (en este

caso) desde Play Store.

NOTA: Recordar que dependiendo del sistema operativo se desplegará la tienda que le corresponde.

Page 82: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 82 / 94

NOTA: Recordar que posterior a la descarga se debe abrir la aplicación para iniciar la instalación de

esta.

3. Una vez descargada y como parte del proceso de instalación, se deben aceptar los términos

y condiciones. 4. Posteriomente deberá ingresar sus credenciales de acceso (nº de teléfono o email y

contraseña)

Seleccionar la opción “INSTALAR” para

iniciar la descarga de la aplicación.

Page 83: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 83 / 94

5. Superadas las etapas anteriores y validadas sus credenciales, finalmente la aplicación se encontrará instalada en su dispositivo.

Page 84: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 84 / 94

4.2 Protección de la información confidencial

Con el Buscador puede intentar buscar su dispositivo extraviado o asegurarse de que su dispositivo o

sus datos almacenados en él no se usen incorrectamente si le roban el dispositivo.

Puede usar las funciones del Buscador para realizar las siguientes acciones a distancia a través del

servicio Portal de Seguridad:

Ubique su dispositivo

Active una alarma en su dispositivo

Bloquee su dispositivo

Borre sus datos personales del dispositivo

4.2.1 Activar las opciones de administración remota del Buscador

Para usar las opciones de administración remota del Buscador a través del Portal de Seguridad,

necesita activarlas en su dispositivo.

1. En la pantalla Estado, seleccione Buscador.

2. Active las opciones que desea usar de forma remota.

Nota: Necesita activar los permisos de administrador del dispositivo para que la aplicación

active la capacidad para bloquear de manera remota y borrar el dispositivo.

4.3 Uso seguro de Internet

La función de Navegador Seguro lo ayuda a usar Internet de manera segura evitando el acceso

involuntario a sitios web dañinos y agregando seguridad adicional al navegador web durante las

sesiones bancarias en línea.

Cuando navega por Internet con un navegador web admitido, el Navegador Seguro evalúa la

seguridad de los sitios web que visita y evita que acceda a sitios web dañinos de forma no

intencionada.

También aumenta la seguridad cuando ingresa en un sitio de banca en línea evitando que el software

dañino divulgue su información privada.

Page 85: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 85 / 94

4.3.1 Protección de navegación en línea

El producto lo ayuda a evaluar la seguridad de los sitios web que se visitan y evita que pueda

acceder a sitios web dañinos de forma no intencionada.

El producto comprueba la seguridad de un sitio web automáticamente en cuanto accede al sitio. Si el

sitio está clasificado como sospechoso o dañino, el producto bloquea el acceso al sitio. La

clasificación de seguridad de un sitio web se basa en información de varias fuentes tales como los

analistas de malware de F-Secure y los colaboradores de F-Secure.

Nota: Si usa cualquier otro navegador, la Navegación segura no protege su navegación en Internet.

4.3.2 Usar el Navegador seguro

Una vez activado el Navegador Seguro en el producto, automáticamente se iniciará cuando abra un

navegador web admitido.

Para usar el Navegador Seguro, siga las siguientes instrucciones:

1. Inicie uno de los navegadores web en el Launcher de Android:

2. De manera alternativa, puede iniciar cualquiera de los navegadores web admitidos desde la

pantalla Navegador seguro de su producto.

Page 86: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 86 / 94

4.4 Protección de operaciones bancarias en línea

El producto lo protege de software y sitios web dañinos que pueden recopilar y enviar información

personal que ingrese durante una sesión bancaria en línea, incluidos los números de tarjetas de

crédito, la información de la cuenta de usuario y las contraseñas.

Cuando ingrese en un sitio de operaciones bancarias en línea, el producto automáticamente pone en

espera a todas las otras conexiones de red, salvo por los sitios que necesite (y que F-Secure haya

constatado que son seguros). Todas las otras conexiones se restablecen cuando finaliza la sesión en

el sitio bancario. Esta capa adicional de seguridad evita que el software dañino envíe información

privada.

Luego de que haya activado Navegación segura, protegerá automáticamente las sesiones bancarias

en línea.

4.4.1 Uso de Navegación segura para operaciones bancarias en línea

Una vez activada Navegación segura en el producto, automáticamente se iniciará cuando abra el

navegador.

Para proteger la sesión bancaria en línea, siga las siguientes instrucciones:

1. Inicie el navegador en el Launcher de Android:

2. Navegar hasta un sitio bancario en línea.

La navegación segura le informa que ingresó en un sitio de banca en línea de confianza.

Page 87: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 87 / 94

4.5 Volviendo de un sitio web bloqueado o ingresando a él

Instrucciones para posibles acciones cuando la Navegación segura haya bloqueado el acceso a un

sitio web dañino.

Cuando la Navegación segura se haya activado, el producto bloqueará el acceso a sitios web

dañinos. La Navegación segura muestra una página de bloqueo que permite dos acciones.

1. Si desea volver a la página que abandonó, seleccione Ir a página de inicio en la página de

bloqueo.

2. Si desea acceder al sitio aunque Navegación segura lo haya bloqueado, siga el enlace

Quiero acceder a este sitio web de todos modos de la página de bloqueo.

4.6 Análisis de virus

El producto analiza su dispositivo en busca de virus, contenido dañino y otras amenazas para su

dispositivo o sus datos.

El producto analiza automáticamente los programas instalados y las tarjetas de memoria insertadas

en busca de virus, spyware y riskware.

Puede analizar el dispositivo y la tarjeta de memoria manualmente en cualquier momento, o

programar análisis para que se ejecuten automáticamente en intervalos regulares.

Nota: Recomendamos que analice su dispositivo en busca de amenazas cuando el producto se lo

solicite.

También puede activar Security Cloud para usar una protección más rápida y más precisa contra las

amenazas.

4.6.1 Análisis manual

Puede analizar su dispositivo en busca de virus y otros códigos malintencionados cada vez que lo

desee.

Para analizar todos los archivos del dispositivo y la tarjeta de memoria introducida, realice los

siguientes pasos:

1. Navegue hasta la pantalla Antivirus.

2. Seleccione Analizar ahora.

Se inicia el análisis del antivirus.

3. Luego de finalizado el análisis, el producto muestra la siguiente información:

o Cantidad de archivos analizados: la cantidad de archivos que fueron

analizados.

o Infecciones: cantidad de infecciones detectadas.

o Aplicaciones posiblemente indeseadas: la cantidad de aplicaciones

detectadas que se pueden comportar de un modo indeseado en su dispositivo.

4. Seleccione Listo para salir del análisis.

4.6.2 Análisis programado

Puede programar una hora para analizar automáticamente su dispositivo para buscar virus y otros

códigos dañinos a intervalos regulares.

Puede analizar su dispositivo a intervalos regulares por ejemplo, diariamente, semanalmente o

mensualmente. Para configurar un análisis programado, siga estas instrucciones:

1. Navegue hasta la pantalla Antivirus.

2. En la pantalla Antivirus, seleccione Configuración.

Page 88: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 88 / 94

3. Seleccione Activar análisis programado para activar esta opción.

4. En Frecuencia de análisis, seleccione con qué frecuencia desea analizar el dispositivo:

o Diariamente - Se analiza el dispositivo todos los días.

o Semanalmente - Analiza el dispositivo en el día de la semana seleccionado cada

semana.

o Mensualmente - Analiza el dispositivo el primer día de cada mes.

5. En Hora de análisis, configure la hora cuando desee que inicie el análisis. El análisis

programado inicia automáticamente y se ejecuta en segundo plano.

Un mensaje de notificación le informa cada vez que inicia y termina un análisis programado.

4.6.3 Evaluar archivos detectados durante el análisis

Si durante el análisis el producto detecta un archivo que contenga virus o código malintencionado, el

producto mostrará detalles del archivo detectado después de finalizado el análisis y le pedirá que

decida qué acción tomar.

Para acceder al archivo detectado, siga las siguientes instrucciones:

1. En la pantalla de detalles de la infección, vea los detalles del archivo detectado:

o Nombre del paquete

o Nombre del archivo

o Tamaño

o Problemas detectados

2. Para ver más detalles sobre el archivo detectado, seleccione Detalles.

3. Para desinstalar el archivo detectado, seleccione Desinstalar.

El archivo se elimina por completo del dispositivo.

4. Para bloquear el archivo detectado de modo que no pueda dañar su dispositivo cuando esté

activo el producto, seleccione Poner en cuarentena.

El archivo está en cuarentena.

5. Si elige conservar el archivo detectado en el dispositivo, aparecerá un mensaje que le

solicitará la confirmación. Seleccione Sí para dejar el archivo detectado en el dispositivo.

Si deja en su dispositivo archivos infectados, la protección del sistema puede verse

amenazada.

Puede encontrar descripciones e información sobre virus, troyanos, gusanos y demás formas de

software no deseado en el sitio web de F-Secure: F-Secure Labs: descripciones de amenazas.

Page 89: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 89 / 94

4.6.4 Análisis al inicio

Puede establecer la protección antivirus para analizar su dispositivo cada vez que lo encienda.

1. En la pantalla Antivirus, seleccione Configuración.

Se abre la pantalla de configuración del Antivirus.

2. Seleccione Análisis de inicio para activar el análisis que revisará el proceso de inicio de su

dispositivo cada vez que reinicie el dispositivo.

4.7 Navegación segura para los niños

El producto lo ayuda a mantener seguros a sus hijos de contenido inadecuado de Internet.

En Internet, hay miles de sitios web interesantes, pero también existen muchos riesgos para los niños

que la usan. Los niños corren riesgos cuando navegan por Internet con sus dispositivos móviles,

habitualmente sin supervisión.

Muchos sitios web contienen material que usted podría considerar inadecuado para sus hijos. Estos

pueden quedar expuestos a material inadecuado, pueden descargar accidentalmente malware que

podría dañar el dispositivo móvil o pueden recibir mensajes acosadores después de navegar en sitios

web inseguros.

Con el control parental, puede permitir a sus hijos navegar por Internet de forma segura con sus

dispositivos móviles al bloquearles el acceso a contenido no deseado.

También puede proteger a sus hijos al bloquear las aplicaciones no deseadas.

Page 90: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 90 / 94

4.7.1 Bloquear contenido indeseado

Cuando el Control parental está activado, puede permitir el acceso únicamente a determinados tipos

de contenido.

Page 91: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 91 / 94

Además del contenido web, también puede bloquear aplicaciones seleccionadas en el dispositivo.

1. En la pantalla Control parental, seleccione Contenido web.

2. Seleccione los tipos de contenido que desea permitir.

3. Para bloquear el uso de cualquier aplicación instalada, siga estas instrucciones:

a. Volver a la pantalla del Control parental.

b. Seleccione Aplicaciones.

c. Seleccione las aplicaciones instaladas que desea permitir.

4.7.2 Tipos de contenido

Puede bloquear o permitir el acceso a los siguientes tipos de contenido.

Contenido para adultos

El contenido que es explícitamente sexual o que incluye alusiones sexuales. Por ejemplo,

sitios de venta de artículos sexuales o desnudos sexualmente sugestivos.

Chat

Por ejemplo, programas de chat basado en web y programas de mensajería instantánea y

sitios de chat.

Citas

Por ejemplo, sitios de matchmaking o sitios de novia por catálogo.

Drogas

Los sitios que promueven el consumo de drogas. Por ejemplo, sitios que incluyen

información sobre cómo cultivar, comprar o vender drogas.

Apuestas

Por ejemplo, apuestas en línea y sitios web de lotería.

Armas

Por ejemplo, los sitios que contienen descripciones o imágenes de armas o instrucciones

para crear armas o explosivos.

Webmail

Por ejemplo, sitios en los que puede crear cuentas de correo electrónico para enviar y recibir

mensajes a través del navegador web.

Redes sociales

Por ejemplo, sitios en los que puede crear un perfil de usuario para compartir sus intereses

profesionales y personales.

Foro

Por ejemplo, los grupos de discusión en los que se pueden ver y publicar comentarios o

programas que se pueden utilizar para crear foros.

Blogs

Por ejemplo, los diarios online, las páginas web personales, los blogs y los podcasts.

Odio y violencia

Por ejemplo, sitios que muestran prejuicios contra una religión, raza, nacionalidad género,

edad, discapacidad u orientación sexual, o sitios que incluyen descripciones o imágenes de

agresiones físicas contra humanos, animales o instituciones.

Anonimizadores y representantes

Por ejemplo, sitios que intentan realizar actividades en Internet que no se pueden rastrear o

que proporcionan información sobre cómo desviar los filtros.

Descargas ilegales

Por ejemplo, sitios que ofrecen acceso ilegal o cuestionable a software, y sitios que

desarrollan y distribuyen programas que pueden poner en peligro los sistemas y las redes.

Page 92: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 92 / 94

Compras

Por ejemplo, los sitios que permiten que los visitantes soliciten directamente artículos en la

web, los sitios web de comparación de precios o sitios de subastas en línea.

Sectas

Por ejemplo, sitios que atraen a grupos de fanáticos o adeptos o que promueven ataques

contra la religión y otras idiologías.

Alcohol y tabaco

Por ejemplo, sitios que ofrecen información sobre la venta de bebidas alcohólicas o tabaco, y

promueven o sustentan dicha venta.

Desconocido

Si el tipo de contenido del sitio no se encuentra disponible, se categoriza como desconocido.

4.7.3 Configuración de límites de tiempo

Con el Control parental, puede limitar la cantidad diaria de tiempo que su hijo puede usar las

aplicaciones instaladas en el dispositivo.

1. En la pantalla Control parental, seleccione Establecer límites de tiempo.

2. Seleccione las aplicaciones que desea restringir.

3. Seleccione Continuar.

4. Establezca el límite de tiempo para limitar la cantidad de tiempo que se puede dedicar a

navegar por Internet.

5. Seleccione Aceptar.

Page 93: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 93 / 94

4.8 Cómo impedir mensajes y llamadas no deseados

El producto lo ayuda a centrarse en los mensajes y llamadas que realmente le interesen y bloquear

los mensajes y llamadas no deseados.

Con Llamadas restringidas, puede bloquear las llamadas y los mensajes provenientes de números

indeseados simplemente ingresándolos o seleccionándolos de la libreta de direcciones o del historial

de llamadas. Las llamadas y los mensajes de números bloqueados se rechazan sin aviso alguno.

Las Llamadas restringidas también restringe las llamadas salientes a números guardados en la lista

de bloqueo.

4.8.1 Uso de Llamadas restringidas

Llamadas restringidas bloquea las llamadas y mensajes procedentes de los números guardados en

la lista de bloqueo.

Para bloquear llamadas y mensajes procedentes de un número nuevo, siga estas instrucciones:

1. En la pantalla Llamadas restringidas, seleccione Lista de bloqueados.

También puede tener acceso a la lista de bloqueados desde el menú Configuración.

2. Use uno de los siguientes métodos para agregar el número a la lista de bloqueados:

o Introduzca el número del cuadro de texto situado en la parte inferior del menú.

o Seleccione el icono en la parte inferior del menú y aparecerá la libreta de

direcciones del dispositivo. Seleccione el contacto que desea bloquear.

o Seleccione el icono en la parte inferior del menú y aparecerá el registro de

llamadas del dispositivo. Seleccione el contacto que desea bloquear.

El número se agrega a su lista de bloqueados.

Cuando la función Llamadas restringidas esté activada, no recibirá ninguna llamada ni ningún

mensaje de los números guardados en la lista de bloqueados. Todas las llamadas salientes

realizadas a números bloqueados, también se restringirán.

4.8.2 Cómo consultar mensajes y llamadas bloqueados

Puede ver la lista de llamadas y mensajes que se han bloqueado en el historial de bloqueados.

Para ver el registro de llamadas y mensajes que Llamadas restringidas bloqueó, siga las siguientes

instrucciones:

1. En la pantalla Llamadas restringidas, seleccione Configuración.

Se abrirá la lista de selección de configuración.

2. Seleccione Ver historial de llamadas bloqueadas.

Se abrirá el registro de llamadas y mensajes bloqueados por Llamadas restringidas.

4.9 Mantener la aplicación actualizada

El servicio de actualizaciones automáticas del producto comprueba las actualizaciones de forma

regular y mantiene el producto actualizado.

Una vez que haya activado el producto, se activarán las actualizaciones automáticas. Las

actualizaciones automáticas requieren una conexión a Internet activa. Si hay disponible una conexión

a Internet, el producto comprueba las actualizaciones de forma regular y las descarga si lo considera

necesario.

Importante: Para una protección total, mantenga activadas las actualizaciones automáticas.

Nota: Puede actualizar el producto siempre que tenga una suscripción activa. Para que el dispositivo

esté protegido de forma continua, compre tiempo de asistencia adicional antes de la fecha de

vencimiento.

Page 94: Seguridad Multidispositivo - McAfeeproteccion.movistar.com/ar/seguridad/manual.pdf · © 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED Seguridad Multidispositivo Manual de usuario

SEGURIDAD MULTIDISPOSITIVO

© 2015 F-SECURE CORPORATION. ALL RIGHTS RESERVED 94 / 94

4.9.1 Selección del modo de actualización

Las actualizaciones automáticas estarán en uso luego de que haya activado el producto. Puede

seleccionar si desea descargar actualizaciones automáticas solo cuando se encuentre en la red de

su propio operador o bien cuando esté en cualquier red. También puede seleccionar nunca

descargar actualizaciones de manera automática, y deshabilitar efectivamente las actualizaciones

automáticas.

Si desactiva las actualizaciones automáticas, debe actualizar la aplicación manualmente.

Para cambiar el modo de actualización, realice los siguientes pasos:

1. Seleccione y luego, Más > Actualizaciones.

2. Seleccione Actualizaciones automáticas y luego, uno de los siguientes modos:

o Solo mi propio operador: el producto descarga actualizaciones automáticamente

desde el servidor de actualizaciones cuando utilice la red de su propio operador.

o Todos los operadores: el producto descarga actualizaciones automáticas del

servidor de actualizaciones con independencia de la red que utilice.

o Nunca: las actualizaciones no se descargan automáticamente. No le recomendamos

que desactive las actualizaciones automáticas.

4.9.2 Actualización manual

Puede actualizar el producto manualmente siempre que desee.

Para actualizar el producto manualmente, siga estas instrucciones:

Nota: Necesita una conexión activa a Internet para actualizar el producto manualmente.

1. En el producto, seleccione y luego, seleccione Más > Actualizaciones.

2. Seleccione Actualizar ahora.

El producto obtiene las actualizaciones más recientes del servidor de actualizaciones.

El producto ofrece la protección más actualizada.