seguridad multidispositivoproteccion.movistar.com/mx/seguridad/manual.pdf · 2016. 6. 27. ·...

90
Seguridad Multidispositivo Manual de usuario

Upload: others

Post on 13-Feb-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

  • Seguridad Multidispositivo

    Manual de usuario

  • SEGURIDAD MULTIDISPOSITIVO

    2 / 90

    CONTENIDOS

    1 INTRODUCCIÓN ..................................................................................................................................................................... 6

    1.1 ¿Qué es Seguridad Multidispositivo? ...................................................................................................................................... 6

    1.2 Portal de Gestión del Servicio. Interfaz de usuario ................................................................................................................. 7

    1.3 Portal de Gestión del Servicio. Gestión de los dispositivos. .................................................................................................. 7

    1.3.1 Agregar un Dispositivo ......................................................................................................................................................... 7

    1.3.2 Cambiar el nombre de un dispositivo. ................................................................................................................................ 10

    1.4 Portal de Gestión del Servicio. Gestión de las licencias ....................................................................................................... 11

    1.4.1 Liberar licencias. ................................................................................................................................................................ 11

    1.4.2 Adquirir más licencias. ....................................................................................................................................................... 12

    1.5 Portal de Gestión del Servicio. Encontrar un dispositivo móvil extraviado ......................................................................... 13

    1.6 Agregar otras personas a tu cuenta (Usuarios Invitados)..................................................................................................... 16

    1.7 Instalar Seguridad Multidispositivo en un dispositivo PC, MAC y/o smartphone ................................................................ 18

    1.7.1 Plataformas compatibles y requisitos mínimos ................................................................................................................... 18

    1.8 Descargar desde Mi Portal de Seguridad (Consola de Gestión) ........................................................................................... 19

    1.9 Descarga e instalación en un dispositivo móvil .................................................................................................................... 20

    1.9.1 Acceso y uso del servicio ................................................................................................................................................... 22

    1.10 Descarga e Instalación en una computadora (PC/MAC) ........................................................................................................ 22

    1.10.1 Acceso y uso del servicio .............................................................................................................................................. 26

    2 SEGURIDAD MULTIDISPOSITIVO PARA PC – GUÍA DE USUARIO .................................................................................... 27

    2.1 Introducción a la configuración y uso para Windows ........................................................................................................... 27

    2.2 ¿Cómo comprobar que mi dispositivo está protegido? ........................................................................................................ 27

    2.2.1 Iconos de estado de protección ......................................................................................................................................... 28

    2.3 Ver las herramientas del producto ......................................................................................................................................... 28

    2.3.1 Análisis avanzado .............................................................................................................................................................. 28

    2.3.2 Herramienta de limpieza .................................................................................................................................................... 29

    2.3.3 Permiso de aplicaciones .................................................................................................................................................... 29

    2.3.4 Cuarentena........................................................................................................................................................................ 29

    2.3.5 Configuración del cortafuego de Windows ......................................................................................................................... 29

    2.3.6 Buscar actualizaciones ...................................................................................................................................................... 29

    2.3.7 Desactivar todas las funciones de seguridad...................................................................................................................... 29

    2.4 ¿Cómo puedo saber qué ha hecho el producto? .................................................................................................................. 30

    2.4.1 Ver las estadísticas del producto........................................................................................................................................ 30

    2.4.2 Ver línea de tiempo del producto........................................................................................................................................ 30

    2.5 ¿Cómo cambiar la configuración de seguridad? ................................................................................................................... 30

    2.5.1 Abrir configuración ............................................................................................................................................................. 30

    2.6 Acceso rápido a la configuración del Producto ..................................................................................................................... 31

    2.7 Modo de juego ......................................................................................................................................................................... 31

    2.7.1 Activar modo de juego ....................................................................................................................................................... 31

  • SEGURIDAD MULTIDISPOSITIVO

    3 / 90

    2.8 ¿Cómo usar el centro de acciones? ....................................................................................................................................... 32

    2.8.1 Abrir el centro de acciones ................................................................................................................................................. 32

    2.8.2 Instalar una actualización de producto ............................................................................................................................... 32

    2.8.3 ¿Qué son los avisos? ........................................................................................................................................................ 32

    2.9 Cambio de configuración común del producto ..................................................................................................................... 33

    2.9.1 Abrir configuración común ................................................................................................................................................. 33

    2.9.2 Ver las actualizaciones más recientes ................................................................................................................................ 33

    2.9.3 Cambiar la configuración de la conexión ............................................................................................................................ 34

    2.10 Buscar actualizaciones ........................................................................................................................................................... 35

    2.11 Analizar el equipo en busca de sitios dañinos ...................................................................................................................... 35

    2.11.1 ¿Cómo analizar mi equipo? ........................................................................................................................................... 35

    2.11.2 Analizar archivos automáticamente ............................................................................................................................... 35

    2.11.3 Analizar archivos manualmente ..................................................................................................................................... 37

    2.11.4 Analizar mensajes de correo electrónico ....................................................................................................................... 42

    2.11.5 ¿Cómo puedo saber qué ha hecho el producto? ........................................................................................................... 43

    2.11.6 Uso de la herramienta de limpieza ................................................................................................................................ 43

    2.11.7 ¿Cómo excluir archivos del análisis? ............................................................................................................................. 43

    2.11.8 ¿Cómo usar el almacén de cuarentena? ....................................................................................................................... 45

    2.12 ¿Qué es DeepGuard? .............................................................................................................................................................. 46

    2.12.1 Seleccionar qué supervisa DeepGuard............................................................................................................................ 46

    2.12.2 Permitir aplicaciones que DeepGuard ha bloqueado ......................................................................................................... 47

    2.12.3 ¿Qué hacer con las advertencias sobre comportamiento sospechoso? ......................................................................... 47

    2.12.4 DeepGuard bloquea una aplicación dañina ................................................................................................................... 48

    2.12.5 Una aplicación desconocida intenta conectarse a Internet ............................................................................................. 48

    2.12.6 DeepGuard detecta una posible vulnerabilidad de seguridad......................................................................................... 49

    2.12.7 Enviar una aplicación sospechosa para analizarla ......................................................................................................... 49

    2.13 Bloquear Spam ................................................................................................................................................................. 50

    2.13.1 Activar o desactivar el filtro de spam ............................................................................................................................. 50

    2.13.2 Etiquetar mensajes de spam ......................................................................................................................................... 50

    2.13.3 Configurar mis programas de correo electrónico para que filtren spam .......................................................................... 51

    2.13.4 Bloquear spam en Windows Mail .................................................................................................................................. 51

    2.13.5 Bloquear spam en Microsoft Outlook ............................................................................................................................. 52

    2.13.6 Bloquear spam en Mozilla Thunderbird y Eudora OSE .................................................................................................. 52

    2.13.7 Bloquear spam en Opera .............................................................................................................................................. 53

    2.14 ¿Qué es un Cortafuego? .................................................................................................................................................. 53

    2.14.1 Activar o desactivar el cortafuego .................................................................................................................................. 53

    2.14.2 Cambiar configuración del cortafuego ........................................................................................................................... 54

    2.14.3 Impide que aplicaciones descarguen archivos dañinos .................................................................................................. 54

    2.14.4 Evitar conexiones a sitios web falsos ............................................................................................................................ 54

    2.14.5 Uso de cortafuego personales ....................................................................................................................................... 55

    2.15 Uso seguro de Internet............................................................................................................................................................ 55

    2.15.1 ¿Cómo activar la protección de navegación? ................................................................................................................ 55

    2.15.2 Instala la protección de navegación de forma manual .................................................................................................... 55

    2.15.3 ¿Qué hacer cuando se bloquea un sitio web? ............................................................................................................... 56

  • SEGURIDAD MULTIDISPOSITIVO

    4 / 90

    2.16 Operaciones bancarias en línea seguras ............................................................................................................................... 56

    2.16.1 Activación de la Protección bancaria ............................................................................................................................. 57

    2.16.2 Uso de la Protección bancaria ....................................................................................................................................... 57

    2.17 ¿Qué es búsqueda segura? .................................................................................................................................................... 57

    2.17.1 ¿Qué son las clasificaciones de seguridad? .................................................................................................................. 57

    2.17.2 Instala Búsqueda Segura en tu navegador web ............................................................................................................. 58

    2.17.3 Uso de Búsqueda Segura con Internet Explorer ............................................................................................................ 58

    2.17.4 Uso de Búsqueda Segura con Firefox ........................................................................................................................... 58

    2.17.5 Uso de Búsqueda Segura con Chrome ......................................................................................................................... 59

    2.17.6 Eliminar Búsqueda Segura ............................................................................................................................................ 59

    2.17.7 Eliminar Búsqueda Segura de Internet Explorer ............................................................................................................ 59

    2.17.8 Eliminar Búsqueda Segura de Firefox ........................................................................................................................... 59

    2.17.9 Eliminar Búsqueda Segura de Chrome .......................................................................................................................... 60

    2.18 Limitar el acceso a contenido web ......................................................................................................................................... 60

    2.18.1 Bloquear el contenido en línea en una computadora ..................................................................................................... 60

    2.18.2 Autorizar sitio web ......................................................................................................................................................... 61

    2.18.3 Bloquear las páginas web por el tipo de contenido ........................................................................................................ 61

    2.18.4 Editar sitios web permitidos o bloqueados ..................................................................................................................... 61

    2.18.5 Uso del filtro de resultados de búsqueda ....................................................................................................................... 62

    2.18.6 Configuración de límites de tiempo ................................................................................................................................ 63

    2.19 Security Cloud ......................................................................................................................................................................... 63

    2.19.1 ¿Qué es Security Cloud? .............................................................................................................................................. 63

    2.19.2 Beneficios de Security Cloud ......................................................................................................................................... 64

    2.19.3 ¿Qué datos puedes aportar? ......................................................................................................................................... 64

    2.19.4 ¿Cómo protegemos tu privacidad? ................................................................................................................................ 65

    2.19.5 Análisis de contenido con Security Cloud ...................................................................................................................... 66

    2.19.6 Aportar a Security Cloud ............................................................................................................................................... 66

    3 SEGURIDAD MULTIDISPOSITIVO PARA MAC – GUÍA DE USUARIO ................................................................................. 67

    3.1 Introducción a la configuración y uso para MAC .................................................................................................................... 67

    3.2 ¿Cómo asegurarme de que mi equipo está protegido? ........................................................................................................ 70

    3.2.1 Iconos de estado de protección ......................................................................................................................................... 70

    3.3 Desinstalación ......................................................................................................................................................................... 71

    3.4 Analizar el equipo en busca de sitios dañinos ...................................................................................................................... 71

    3.4.1 ¿Qué son los virus y otro malware? ................................................................................................................................... 71

    3.5 ¿Cómo analizar mi equipo? .................................................................................................................................................... 72

    3.5.1 Analizar archivos automáticamente .................................................................................................................................... 72

    3.5.2 Analizar archivos manualmente ......................................................................................................................................... 73

    3.6 Enviar una muestra de malware ............................................................................................................................................. 73

    3.7 ¿Cómo usar las actualizaciones automáticas? ..................................................................................................................... 74

    3.7.1 Revisar el estado de actualizaciones ................................................................................................................................. 74

    3.8 ¿Qué es un Cortafuego? ......................................................................................................................................................... 74

    3.8.1 Bloquear todas las conexiones de red ................................................................................................................................ 74

  • SEGURIDAD MULTIDISPOSITIVO

    5 / 90

    3.8.2 Permitir todas las conexiones a la computadora................................................................................................................. 74

    3.9 ¿Qué es la protección de navegación? .................................................................................................................................. 74

    3.9.1 ¿Cómo activar o desactivar la protección de navegación? ................................................................................................. 75

    3.9.2 Usar la protección de navegación con Chrome .................................................................................................................. 75

    3.9.3 Usar el control de navegación con Firefox .......................................................................................................................... 75

    3.9.4 Usar el control de navegación con Safari ........................................................................................................................... 76

    3.9.5 Clasificación de seguridad según la protección de navegación........................................................................................... 76

    3.9.6 ¿Qué hacer cuando se bloquea un sitio web? .................................................................................................................... 76

    3.10 Usar los bancos en línea de manera segura .......................................................................................................................... 77

    4 SEGURIDAD MULTIDISPOSITIVO PARA ANDROID – GUÍA DE USUARIO ........................................................................ 78

    4.1 Descarga, configuración y uso para Android ........................................................................................................................ 78

    4.2 Protección de la información confidencial ............................................................................................................................ 81

    4.2.1 Activar las opciones de administración remota del Buscador .............................................................................................. 81

    4.3 Uso seguro de Internet............................................................................................................................................................ 81

    4.3.1 Protección de navegación en línea .................................................................................................................................... 82

    4.3.2 Usar el Navegador seguro ................................................................................................................................................. 82

    4.4 Protección de operaciones bancarias en línea ...................................................................................................................... 82

    4.4.1 Uso de Navegación segura para operaciones bancarias en línea ....................................................................................... 82

    4.5 Volviendo de un sitio web bloqueado o ingresando a él ....................................................................................................... 83

    4.6 Análisis de virus ...................................................................................................................................................................... 83

    4.6.1 Análisis manual ................................................................................................................................................................. 84

    4.6.2 Análisis programado .......................................................................................................................................................... 84

    4.6.3 Evaluar archivos detectados durante el análisis ................................................................................................................. 84

    4.6.4 Análisis al inicio ................................................................................................................................................................. 85

    4.7 Navegación segura para los niños ......................................................................................................................................... 85

    4.7.1 Bloquear contenido indeseado ........................................................................................................................................... 86

    4.7.2 Tipos de contenido ............................................................................................................................................................ 86

    4.7.3 Configuración de límites de tiempo .................................................................................................................................... 87

    4.8 Cómo impedir mensajes y llamadas no deseados ................................................................................................................ 88

    4.8.1 Uso de Llamadas restringidas ............................................................................................................................................ 88

    4.8.2 Cómo consultar mensajes y llamadas bloqueados ............................................................................................................. 89

    4.9 Mantener la aplicación actualizada ........................................................................................................................................ 89

    4.9.1 Selección del modo de actualización.................................................................................................................................. 89

    4.9.2 Actualización manual ......................................................................................................................................................... 90

  • SEGURIDAD MULTIDISPOSITIVO

    6 / 90

    1 INTRODUCCIÓN

    1.1 ¿Qué es Seguridad Multidispositivo?

    Seguridad Multidispositivo es un servicio de seguridad completo que ofrece protección para múltiples

    dispositivos con una única suscripción. Podrás instalar en tu computadora, smartphone o tablet para

    protegerte a ti mismo y a los que quieres de varios tipos de amenazas.

    Provee protección anti virus de aplicaciones malignas que tratan de invadir tu privacidad y robar

    información, tales como tus datos personales o detalles de tu tarjeta de crédito. Este servicio también

    evita que los criminales cibernéticos puedan utilizar dichas aplicaciones para controlar tu dispositivo y

    utilizarlo para propagar software dañino o mensajes de spam a otros dispositivos.

    Principales Funcionalidades

    Instala las aplicaciones del servicio en todos tus dispositivos para proteger tu seguridad y

    privacidad. Es compatible con los sistemas operativos Windows, Mac, Android, iOS y

    Windows Phone.

    Protege también a los que quieres y a ti mismo mientras navegas por Internet, mediante el

    uso de algunas funciones como:

    Búsqueda Segura, un motor de búsquedas que califica los resultados de búsquedas

    para ver si los sitios sugeridos son o no seguros.

    Protección de navegación, la cual utiliza verificación de reputación avanzada en la

    nube para analizar las páginas web y asegurarse de sólo acceder a sitios web

    seguros;

    Protección bancaria, la cual protege tus actividades bancarias en línea al asegurar la

    conexión cuando accedes a un portal bancario en línea.

    Portal de Seguridad

    Es un portal en línea de fácil uso que puedes utilizar para instalar y desinstalar remotamente

    el servicio en un dispositivo seleccionado, enviar comandos a los dispositivos móviles

    protegidos y administrar tus licencias.

    Una vez que hayas recibido tu cuenta de acceso, puedes administrar tus dispositivos, ver el

    estado de tu suscripción y agregar a tus familiares y amigos.

    Puedes utilizar El Portal de Seguridad para transferir fácilmente el producto Seguridad

    Multidispositivo de un dispositivo a otro, cuando desees hacerlo. Si necesitas licencias

    adicionales para proteger más dispositivos, puedes comprarlas cómodamente a través de la

    opción Adquirir más.

    También puedes usar el portal de seguridad para proteger tu privacidad y enviar comandos a

    tu smartphone o tablet para:

    Bloquear un dispositivo que te robaron o extraviaste.

    Encontrar un dispositivo que te robaron o extraviaste.

    Borrar datos de un dispositivo irrecuperable.

    Para usar Seguridad Multidispositivo de manera integral necesitas poseer una cuenta registrada en el Portal de Protección Movistar https://multidispositivo.proteccion.movistar.com. Para obtener tu cuenta deberás suscribirte al servicio aquí.

    https://multidispositivo.proteccion.movistar.com/http://proteccion.movistar.com/mx/seguridad/index.aspx

  • SEGURIDAD MULTIDISPOSITIVO

    7 / 90

    1.2 Portal de Gestión del Servicio. Interfaz de usuario

    Este portal, te permite administrar la seguridad de todos tus dispositivos y los de tu familia y amigos. Aquí podrás adquirir más licencias, añadir personas a tu círculo de protección, añadir nuevos dispositivos para proteger. Además podrás enviar comandos remotos a un smartphone o tablet protegido con Seguridad Multidispositivo para resguardar tu información en el caso de pérdida o robo de tu dispositivo.

    1.3 Portal de Gestión del Servicio. Gestión de los dispositivos.

    En el caso de los dispositivos, el portal te permite agregar dispositivos y también cambiar el nombre

    de estos como se muestra a continuación.

    1.3.1 Agregar un Dispositivo

    Desde el Portal de Seguridad cualquier usuario puede agregar nuevos dispositivos para proteger. Sin

    embargo, se debe considerar la cantidad de licencias disponible para instalar. Esta cantidad

    dependerá del tamaño de pack que adquiriste.

    Para agregar un dispositivo:

    1. Inicia sesión en el portal Protección Movistar

    (https://multidispositivo.proteccion.movistar.com) con el nombre de usuario y la contraseña

    de tu cuenta.

    2. En la página de inicio, selecciona la opción Añadir dispositivo y luego selecciona Añade el

    primer dispositivo.

    https://multidispositivo.proteccion.movistar.com/

  • SEGURIDAD MULTIDISPOSITIVO

    8 / 90

    3. Posteriormente debes decidir en cual dispositivo deseas instalar el servicio Seguridad

    Multidispositivo

    4. Instalar en este dispositivo el servicio se instalará por defecto en el dispositivo en uso.

    5. Instalar en otro dispositivo, el usuario deberá ingresar los datos necesarios para enviar el

    link de descarga del servicio vía email o SMS. Asegúrate de ingresar correctamente los

    datos. En caso del envía SMS el número de móvil debe ser ingresado considerando el código

    del país con el signo (+) como se muestra en la imagen.

  • SEGURIDAD MULTIDISPOSITIVO

    9 / 90

    6. Enviar correo electrónico. El usuario final recibirá un mail. Al momento de hacer clic en

    “Descargar” deberá seguir los pasos para iniciar el proceso de instalación.

    7. Enviar SMS. El usuario final recibirá un SMS. Al momento de abrir la url deberá seguir los

    pasos para iniciar el proceso de instalación.

  • SEGURIDAD MULTIDISPOSITIVO

    10 / 90

    1.3.2 Cambiar el nombre de un dispositivo.

    Los usuarios podrán asignar y modificar nombres de los dispositivos para una mejor gestión y fácil

    identificación de estos.

    Para realizar esta acción debes hacer clic sobre el dispositivo a modificar, se despliega un pop up en

    el cual se debe seleccionar Configuración. Finalmente dentro de esta opción el usuario podrá

    modificar o cambiar el nombre de tu equipo confirmando con el botón Renombrar.

  • SEGURIDAD MULTIDISPOSITIVO

    11 / 90

    1.4 Portal de Gestión del Servicio. Gestión de las licencias

    Otras de las funcionalidades disponibles en el portal tiene relación con las licencias. El usuario podrá

    liberar licencias o adquirir más dependiendo de su necesidad. A continuación se explican ambas

    funcionalidades.

    1.4.1 Liberar licencias.

    Se recomienda esta alternativa cuando el usuario desea reutilizar una o más licencias en otro u otros

    dispositivos propios, desea compartir licencias con otros miembros de su grupo o ha decidido

    agregar un nuevo miembro sin alterar el número de licencias disponibles.

    Para realizar esta acción debe hacer clic sobre el dispositivo que se desea eliminar, se despliega un

    pop up en el cual se debe seleccionar Liberar la licencia. Finalmente dentro de esta opción el

    usuario podrá Cancelar esta acción o confirmarla a través del botón Liberar la licencia.

  • SEGURIDAD MULTIDISPOSITIVO

    12 / 90

    1.4.2 Adquirir más licencias.

    Se recomienda esta alternativa cuando el usuario desea proteger uno o más dispositivos propios,

    desea compartir licencias con otros miembros de su grupo o ha decidido agregar un nuevo miembro

    y no cuenta con suficientes licencias.

    Para realizar esta acción debes hacer clic sobre el botón Adquirir más, se desplegará un portal en el

    cual se mostrarán las ofertas disponibles.

  • SEGURIDAD MULTIDISPOSITIVO

    13 / 90

    1.5 Portal de Gestión del Servicio. Encontrar un dispositivo móvil extraviado

    IMPORTANTE: Esta funcionalidad aplica sólo para dispositivos móviles.

    Disponible para Android y iOS (localizar y Alarmar).

    No disponible para Windows Phone.

    Con el Buscador puedes intentar buscar tu dispositivo extraviado o asegurarte de que tu dispositivo

    o tus datos almacenados en él no se usen incorrectamente si te roban el dispositivo.

    Con el servicio Seguridad Multidispositivo puedes usar las funciones del Buscador para realizar las

    siguientes acciones a distancia a través del Portal de Seguridad:

    Encuentra tu dispositivo. Esto muestra la ubicación de tu dispositivo en el mapa. La

    precisión y el tiempo que demores en encontrar la ubicación pueden depender de la

    configuración del dispositivo. Disponible dispositivos Android e iOS.

    Activa una alarma en tu dispositivo. Esto activa una alarma sonora en el dispositivo que te

    ayuda a encontrarlo cuando esté cerca. Disponible dispositivos Android e iOS.

    Bloquea tu dispositivo. Esto bloquea el dispositivo de modo que nadie más pueda usarlo si

    lo extravías. Cuando hayas recuperado el dispositivo, podrás entonces desbloquearlo desde

    el Portal de Seguridad. Disponible sólo dispositivos Android.

    Borra tus datos personales del dispositivo. Puedes usar esto para borrar todos los datos

    personales y privados almacenados en tu dispositivo, si no puedes encontrarlo ni

    recuperarlo. Disponible sólo dispositivos Android.

    Para usar el Buscador:

    1. Inicia sesión en Mi Portal de Seguridad (https://multidispositivo.proteccion.movistar.com)

    con el nombre de usuario y la contraseña de tu cuenta.

    2. Selecciona el dispositivo móvil que deseas localizar.

    3. La opción Configuración te permite modificar el nombre del dispositivo

    4. La opción Buscador te permitirá realizar algunas de las acciones anteriormente

    mencionadas.

    5. Al seleccionar la opción Buscador se desplegará una pantalla en la cual debes seleccionar

    algunas de las acciones a realizar.

    https://multidispositivo.proteccion.movistar.com/

  • SEGURIDAD MULTIDISPOSITIVO

    14 / 90

    Ubicar: Muestra la ubicación de tu dispositivo en el mapa. Disponible dispositivos Android

    e iOS.

    Importante: El éxito de la localización del dispositivo o el tiempo que demore en encontrar la

    ubicación puede depender de factores externos al servicio. Ejemplo:

    o Dispositivo se encuentra apagado o en una zona sin cobertura o señal.

    o Dispositivo se encuentra sin acceso a internet

    o Otros

    Alarma. Esto activa una alarma sonora en el dispositivo que te ayuda a encontrarlo cuando

    esté cerca. Disponible para dispositivos Android e iOS.

    Bloquear. Esto bloquea el dispositivo de modo que nadie más pueda usarlo si lo extravías.

    Disponible para dispositivos Android.

    Desbloquear: Cuando hayas recuperado el dispositivo, podrás entonces desbloquearlo

    desde el Portal de Seguridad. Disponible para dispositivos Android.

    Borrar datos: Puedes usar esto para borrar todos los datos personales y privados

    almacenados en tu dispositivo si no puedes encontrarlo ni recuperarlo. Disponible para

    dispositivos Android

  • SEGURIDAD MULTIDISPOSITIVO

    15 / 90

    6. Ejemplo de un dispositivo que fue encontrado usando la función Ubicar

  • SEGURIDAD MULTIDISPOSITIVO

    16 / 90

    1.6 Agregar otras personas a tu cuenta (Usuarios Invitados)

    Puedes invitar a otras personas a que se sumen a tu cuenta y así administrar la protección para

    todos tus familiares y sus dispositivos con una única suscripción.

    Cada usuario invitado que agregas a tu cuenta recibe su propia cuenta del servicio, que puede usar

    para administrar la protección de sus propios dispositivos pero no podrá ver los dispositivos ni la

    información de otros miembros.

    Sin embargo, como titular de la cuenta también puedes agregar y quitar dispositivos de los otros

    miembros del grupo. Ver sección Liberar Licencias

  • SEGURIDAD MULTIDISPOSITIVO

    17 / 90

    Para invitar a alguien a que se sume a tu cuenta:

    1. Inicia sesión en Mi Portal de Seguridad (https://multidispositivo.proteccion.movistar.com) con el nombre de usuario y la contraseña de tu cuenta.

    2. En la página de inicio, selecciona Añadir persona. Se abrirá una ventana en la cual deberás introducir el nombre y la dirección de correo electrónico de la persona que deseas invitar. Luego selecciona Enviar.

    3. El usuario invitado recibirá un mensaje de correo electrónico con un enlace hacia el Portal de

    Seguridad e instrucciones sobre cómo proteger sus dispositivos. En caso de no recibir el

    mensaje en su bandeja de entrada se sugiere revisar la bandeja de correos no deseados o

    de spam.

    Cuando agregues a tus hijos a tu propia cuenta, te recordamos activar la función de Control parental.

  • SEGURIDAD MULTIDISPOSITIVO

    18 / 90

    1.7 Instalar Seguridad Multidispositivo en un dispositivo PC, MAC y/o smartphone

    La forma más eficiente de instalar el servicio es accediendo al portal

    (https://multidispositivo.proteccion.movistar.com) e ingresar tus credenciales. Desde este portal

    podrás proteger tus propios dispositivos, los de tu familia y amigos.

    El servicio se puede instalar en un dispositivo mediante un correo electrónico o mensaje de texto,

    enviados desde el portal, lo que te facilita la selección del dispositivo que desees proteger.

    En el caso de los dispositivos móviles durante el proceso de descarga el usuario será enviado a la

    tienda correspondiente según el sistema operativo. En el caso de PC y Mac la ejecución de la

    descarga se iniciará de inmediato.

    1.7.1 Plataformas compatibles y requisitos mínimos

    El servicio puede instalarse en computadoras, Smartphones y tabletas en las plataformas Windows,

    Mac, iOS o Android que cumplan los requisitos mínimos.

    Para computadoras con Windows:

    Windows 10 (todas las ediciones de 32 y 64 bits; las tabletas basadas en ARM no son

    compatibles)

    Windows 8.1 y 8 (tabletas basadas en ARM no son compatibles)

    Windows 7 (todas las ediciones)

    Windows Vista (Service Pack 2 o más nuevo)

    Windows XP (32-bit, Service Pack 3 o más nuevo)

    Las computadoras con Windows deberían cumplir los requisitos mínimos siguientes:

    Procesador: Intel Pentium 4 o mayor

    Memoria: 1 GB o más

    Espacio en disco: 1.2 GB de espacio libre en disco

    Conexión a internet requerida para validar la suscripción y recibir actualizaciones

    Para Windows XP: procesador Intel Pentium III 1 GHz o mayor, memoria de 512 MB

    Para computadoras Mac:

    OS X versión 10.11 (El Capitan)

    OS X versión 10.10 (Yosemite)

    OS X versión 10.9 (Mavericks)

    OS X versión 10.8 (Mountain Lion)

    Las computadoras Mac deberían cumplir los requisitos mínimos siguientes:

    Procesador:

    Memoria: 1 GB o nás

    Espacio en disco: 250 MB de espacio libre en disco

    Conexión a internet requerida para validar la suscripción y recibir actualizaciones

    Para teléfonos inteligentes o tabletas:

    Android 4.0 o posterior

    iOS 8 o posterior

    Windows Phone 8

  • SEGURIDAD MULTIDISPOSITIVO

    19 / 90

    1.8 Descargar desde Mi Portal de Seguridad (Consola de Gestión)

    Instrucciones sobre cómo descargar el paquete de instalación de Seguridad Multidispositivo desde tu

    cuenta en el Portal de Seguridad a tu computadora, smartphone o tablet.

    Hay 2 formas en que puedes descargar el paquete de instalación:

    Mediante el envío de un mensaje de correo electrónico que contenga un enlace de descarga

    a tu dispositivo.

    Mediante el envío de un mensaje de texto que contenga un link de descarga a tu dispositivo

    para obtener el paquete de instalación.

    Para ello:

    1. Inicia sesión en (https://multidispositivo.proteccion.movistar.com) con tus credenciales

    de acceso (teléfono y la contraseña).

    2. En la página de inicio, selecciona Añadir dispositivo.

    Si se usaron todas tus licencias actuales del servicio, puedes seleccionar Comprar más para

    adquirir licencias adicionales.

    También puedes liberar una licencia para utilizarla en otro dispositivo.

    Aparecerá la página Elegir dónde instalar.

    3. Para descargar el paquete de instalación en el dispositivo que esté usando actualmente:

    a. Selecciona Instalar en este dispositivo.

    b. Confirma la plataforma de tu dispositivo y selecciona Continuar.

    c. Introduce un nombre para un dispositivo para simplificar su administración. Luego,

    selecciona Continuar.

    4. Para instalar el producto en un dispositivo diferente, selecciona Instalar en otro dispositivo.

    o Introduce una dirección de correo electrónico y selecciona Enviar correo

    electrónico para enviar un enlace al paquete de instalación por correo electrónico.

    o Introduce un número de teléfono y selecciona Enviar SMS para enviar un enlace al

    paquete de instalación como mensaje SMS.

    El paquete de instalación se descargará en el dispositivo que elijas.

    En el caso de los smartphones y las tablets, el enlace de instalación te lleva a la tienda oficial de

    aplicación del dispositivo, donde puedes comenzar a instalar la aplicación.

    Con los equipos con Windows y Mac, puedes continuar la instalación una vez que hayas descargado

    el paquete de instalación.

  • SEGURIDAD MULTIDISPOSITIVO

    20 / 90

    1.9 Descarga e instalación en un dispositivo móvil

    NOTA:

    - Si tienes instalado el producto Escudo Movistar deberás desinstalarlo antes de instalar

    Seguridad Multidispositivo.

    - Si estás actualizando una versión anterior del producto, no necesitas desinstalar la versión

    previa, pero revisa los ajustes del producto una vez que hayas instalado la nueva versión.

    Una vez suscrito el servicio, hay diferentes formas en que puedes descargar el paquete de instalación mediante la recepción de un SMS que contiene el enlace de descarga a tu dispositivo o bien, mediante la recepción de un correo que también contiene el enlace de descarga. Si has recibido un SMS:

    1. Este contendrá el enlace para descargar e instalar Seguridad Multidispositivo sobre el

    dispositivo desde el que estés accediendo

    2. Haz clic en el link, este levantará un pop up en el cual se mostrará automáticamente el

    equipo que deseas proteger (Android, iOS, Windows Phone). En el siguiente ejemplo es un

    Android, deberás hacer clic en el botón Continuar para iniciar la descarga del paquete de

    instalación desde Play Store.

    NOTA: Recuerda que dependiendo del sistema operativo se desplegará la tienda que le

    corresponde.

  • SEGURIDAD MULTIDISPOSITIVO

    21 / 90

    NOTA: Recuerda que posterior a la descarga se debe abrir la aplicación para iniciar la instalación de

    esta.

    3. Una vez descargada y como parte del proceso de instalación, se deben aceptar los términos

    y condiciones.

    4. Posteriomente deberás ingresar tus credenciales de acceso (número de teléfono y contraseña).

    Selecciona la opción “INSTALAR” para

    iniciar la descarga de la aplicación.

  • SEGURIDAD MULTIDISPOSITIVO

    22 / 90

    5. Superadas las etapas anteriores y validando tus credenciales, finalmente la aplicación se encontrará instalada en tu dispositivo.

    1.9.1 Acceso y uso del servicio

    En la sección “SEGURIDAD MULTIDISPOSITIVO PARA ANDROID – GUÍA DE USUARIO” encontrarás toda la información relativa a la configuración y uso de la aplicación.

    1.10 Descarga e Instalación en una computadora (PC/MAC)

    Una vez que te hayas suscrito al servicio, recibirás un e-mail que contiene el enlace de descarga para instalar Seguridad Multidispositivo.

  • SEGURIDAD MULTIDISPOSITIVO

    23 / 90

    1. Haz clic sobre el enlace, inmediatamente se levantará un pop up en el cual mostrará

    automáticamente el equipo que deseas proteger (PC o MAC). Es este caso es Windows PC

    y clic en el botón Continuar, para iniciar la descarga del paquete de instalación.

    2. Abre el paquete de instalación descargado y sigue las instrucciones que aparecen en

    pantalla para instalar el producto. El paquete de instalación inicia el proceso de instalación

    del servicio en tu dispositivo.

    3. Posteriormente deberás ingresar tus credenciales de acceso (número de teléfono y

    contraseña).

  • SEGURIDAD MULTIDISPOSITIVO

    24 / 90

    4. Una vez hayas logrado autenticarte de manera satisfactoria, se iniciará el proceso de

    instalación del servicio en tu computadora.

  • SEGURIDAD MULTIDISPOSITIVO

    25 / 90

    IMPORTANTE: Dependiendo de las características de tu equipo y de la velocidad de tu conexión a

    internet, este proceso podría tomar varios minutos. Considera que usted puedes continuar trabajando

    normalmente en tu computadora pues esta acción se ejecuta en paralelo.

    5. Antes de finalizar la instalación, tendremos que activar la funcionalidad de “Búsqueda

    Segura”.

  • SEGURIDAD MULTIDISPOSITIVO

    26 / 90

    6. Finalmente el servicio es instalado y tu computadora ya se encuentra protegido.

    1.10.1 Acceso y uso del servicio

    En la sección “SEGURIDAD MULTIDISPOSITIVO PARA PC – GUÍA DE USUARIO” encontrarás toda la información relativa a la configuración y uso de la aplicación.

  • SEGURIDAD MULTIDISPOSITIVO

    27 / 90

    2 SEGURIDAD MULTIDISPOSITIVO PARA PC – GUÍA DE USUARIO

    2.1 Introducción a la configuración y uso para Windows

    Esta sección describe la forma en que puedes configurar el producto para analizar el dispositivo

    automática o manualmente, ver y cambiar la configuración avanzada que controla la forma en que

    funciona el producto y ver estadísticas que indican el comportamiento del servicio desde la

    instalación.

    2.2 ¿Cómo comprobar que mi dispositivo está protegido?

    Verifica el estado del producto en la pantalla de Estado para asegurarte de que tu dispositivo esté

    protegido.

    La página Estado muestra el estado de protección y durante cuánto tiempo tu suscripción aún será

    válida.

  • SEGURIDAD MULTIDISPOSITIVO

    28 / 90

    2.2.1 Iconos de estado de protección

    Los siguientes iconos muestran el estado del producto y sus características de seguridad.

    Icono de estado

    Nombre del estado

    Descripción

    Activo Tu dispositivo está protegido. Las funciones están activadas y

    funcionan correctamente.

    Información

    El producto te informa sobre un estado especial.

    Todas las características funcionan correctamente, pero por

    ejemplo, el producto necesita descargar las últimas

    actualizaciones.

    Advertencia

    Tu dispositivo no está totalmente protegido.

    El producto requiere tu atención, por ejemplo, no recibió

    actualizaciones en mucho tiempo.

    Error

    Tu dispositivo no está protegido.

    Por ejemplo, tu suscripción ha caducado o una función crítica está

    desactivada.

    Desactivado Una función no crítica está desactivada.

    2.3 Ver las herramientas del producto

    La Pantalla Herramientas te muestra lo que puedes hacer con las herramientas del producto.

    2.3.1 Análisis avanzado

    La configuración de análisis avanzado te permite ajustar la forma en que funciona el análisis de virus

    del producto.

    Puedes seleccionar que el producto realice un análisis completo del equipo, un análisis antivirus

    y antispyware más breve o elegir qué analizar. También puedes cambiar la configuración de

    análisis para el análisis manual y programado, y ver el informe del último análisis.

    Nota: Necesitas derechos de administrador para cambiar la configuración de análisis.

  • SEGURIDAD MULTIDISPOSITIVO

    29 / 90

    2.3.2 Herramienta de limpieza

    La herramienta de limpieza se puede descargar para eliminar archivos dañinos que no puedas

    eliminar el análisis manual.

    2.3.3 Permiso de aplicaciones

    Esta página muestra todas las aplicaciones supervisadas por DeepGuard.

    Nota: Necesitas derechos de administrador para acceder a esta página.

    2.3.4 Cuarentena

    La Cuarentena es un depósito seguro para los archivos que pueden ser dañinos. Los archivos en

    cuarentena se pueden restaurar o bien, si lo decides, eliminar.

    Nota: Necesitas derechos de administrador para acceder a esta página.

    2.3.5 Configuración del cortafuego de Windows

    Esta herramienta abre la página de configuración del Cortafuego de Windows, donde puedes editar

    la configuración de éste.

    2.3.6 Buscar actualizaciones

    Puedes usar esta herramienta para buscar manualmente las actualizaciones más recientes

    disponibles.

    Habitualmente, el producto buscará actualizaciones automáticamente varias veces al día. Puedes

    realizar una búsqueda manual para determinar si se encuentra disponible una actualización más

    reciente desde la última búsqueda automática de actualizaciones.

    2.3.7 Desactivar todas las funciones de seguridad

    Puedes desactivar todas las funciones de seguridad, tales como el análisis antivirus si necesitas

    liberar más recursos del sistema. Las funciones se activarán la próxima vez que abras el programa o

    reinicies el equipo.

    Nota: Debes tener derechos administrativos para desactivar las funciones de seguridad.

    Nota: Tu computadora no está completamente protegida cuando desactivas las funciones de

    seguridad.

  • SEGURIDAD MULTIDISPOSITIVO

    30 / 90

    2.4 ¿Cómo puedo saber qué ha hecho el producto?

    La pantalla de Estadísticas muestra lo que el producto ha hecho.

    2.4.1 Ver las estadísticas del producto

    Puedes ver qué ha hecho el producto desde su instalación en la página de Estadísticas.

    Para abrir la página de Estadísticas:

    Haz clic en Estadísticas.

    La página Estadísticas muestra lo siguiente:

    Análisis de virus y spyware muestra cuántos archivos ha analizado y limpiado el producto

    desde su instalación.

    Aplicaciones muestra cuántos programas DeepGuard ha permitido o bloqueado desde la

    instalación.

    2.4.2 Ver línea de tiempo del producto

    Ve las acciones que el producto ha realizado para proteger tu computadora o dispositivo.

    Para ver la página de la línea de tiempo del producto:

    1. Haz clic con el botón secundario en el icono del producto de la bandeja del sistema.

    Aparecerá un menú emergente.

    2. Haz clic en Abrir línea de tiempo del producto.

    Aparece la página de la línea de tiempo del producto.

    2.5 ¿Cómo cambiar la configuración de seguridad?

    La pantalla de Configuración es donde puedes ajustar la forma en que funciona el producto.

    Puedes modificar la configuración de protección antivirus, Cortafuego, filtros de spam y análisis

    manual y programado.

    Nota: Necesitas derechos de administrador para acceder a esta página.

    2.5.1 Abrir configuración

    Edita la configuración avanzada para cambiar la manera en que funciona el producto.

    Para abrir la configuración avanzada:

    En la página de Estado, haz clic en Configuración.

    Nota: Necesitas derechos de administrador para cambiar la configuración.

    La ventana de Configuración se abrirá.

    El panel izquierdo muestra los componentes del producto agrupados por función. Puedes cambiar la

    configuración del producto en el panel que está a la derecha.

  • SEGURIDAD MULTIDISPOSITIVO

    31 / 90

    2.6 Acceso rápido a la configuración del Producto

    En el equipo se puede acceder de manera eficiente a muchas configuraciones del producto haciendo

    clic con el botón derecho sobre el ícono del producto en la barra de Herramientas.

    El menú incluye:

    Un enlace al Portal de Seguridad.

    Configuración de suscripción, donde puedes ver los detalles de la suscripción y tu ID de

    cuenta.

    Modo de juego, que puedes habilitar para liberar recursos del sistema.

    El centro de acción, donde puedes ver todas las notificaciones importantes que requieren tu

    atención.

    Eventos recientes, donde puedes ver las acciones que ha llevado a cabo el producto para

    proteger el equipo.

    Configuración común, en la que puedes ver las actualizaciones más recientes descargadas y

    cambiar la configuración de conexión y privacidad.

    Búsqueda de actualizaciones, donde puedes obtener manualmente las actualizaciones más

    recientes, si las hay.

    2.7 Modo de juego

    Activa el modo de juego cuando desees liberar recursos del sistema al jugar juegos de computadora.

    Los juegos de computadora a menudo necesitan usar muchos recursos del sistema para ejecutarse

    sin problemas. Cuando hay otras aplicaciones que se ejecutan en segundo plano, estas pueden

    degradar el rendimiento de los juegos, ya que consumen recursos del sistema y usan la red.

    El modo de juego reduce el efecto del producto en la computadora y disminuye el uso de la red. De

    esta forma, libera más recursos del sistema para los juegos de computadora, y al mismo tiempo

    mantiene la función esencial del producto. Por ejemplo, suspende las actualizaciones automáticas,

    los análisis programados y demás aplicaciones que podrían necesitar gran cantidad de recursos del

    sistema y traficadas.

    Cuando usas cualquier aplicación en modo de pantalla completa, por ejemplo, al visualizar una

    presentación, una presentación de diapositivas o un video, o bien al jugar un juego en modo de

    pantalla completa, sólo te mostramos las notificaciones esenciales si estas requieren tu atención

    inmediata. Otras notificaciones únicamente aparecen en pantalla cuando sales de este modo o del

    modo de juego.

    2.7.1 Activar modo de juego

    Activa el modo de juego para mejorar el rendimiento de los juegos de la computadora.

    Para activar el modo de juego:

    1. Haz clic con el botón secundario en el icono del producto en la barra de herramientas.

    Aparecerá un menú emergente.

    2. Selecciona Modo de juego.

    El uso que hace el producto de los recursos del sistema ahora se optimiza de manera que los

    juegos puedan ejecutarse sin problemas en tu computadora.

    Recuerda desactivar el modo de juego después de terminar de jugar. El modo de juego se desactiva

    automáticamente cuando reinicias la computadora o cuando regresa del modo de suspensión.

  • SEGURIDAD MULTIDISPOSITIVO

    32 / 90

    2.8 ¿Cómo usar el centro de acciones?

    El centro de acción muestra todas las notificaciones importantes que requieren tu atención.

    En caso de que el centro de acción tenga alguna acción pendiente, éste te recuerda de manera

    periódica.

    2.8.1 Abrir el centro de acciones

    Abre el centro de acciones para ver todas las notificaciones que requieren tu atención.

    Para abrir el centro de acciones:

    1. Haz clic con el botón secundario en el icono del producto en la barra de herramientas.

    Aparecerá un menú emergente.

    2. Selecciona Abrir centro de acciones.

    El centro de acción muestra una lista de todos los elementos que necesitan ser resueltos.

    3. Haz clic en el elemento de la lista para obtener más información sobre él.

    4. Si por el momento no deseas hacer algo a cualquiera de los elementos sin resolver, haz clic

    en Posponer para resolverlo más tarde.

    Consejo: Si deseas cerrar el centro de acciones y resolver todos los puntos en él

    posteriormente, haz clic en Posponer todo.

    2.8.2 Instalar una actualización de producto

    Cuando se encuentre disponible una actualización gratuita de un producto que hayas instalado,

    deberás instalarla para implementar la nueva versión.

    Para actualizar el producto:

    1. Abre el centro de acción.

    El centro de acción muestra el elemento de Actualización disponible para el producto. Si

    tienes varios elementos en el centro de acción, haz clic en el elemento para abrirlo.

    2. Haz clic en Actualizar.

    Nota: Debes aceptar los nuevos términos de la licencia para actualizar el producto si estos

    han cambiado. Cuando finalice la actualización, es posible que debas reiniciar tu

    computadora.

    2.8.3 ¿Qué son los avisos?

    Los avisos son notificaciones pequeñas que se muestran en la esquina inferior derecha de la pantalla

    de tu equipo.

    Los avisos te informan sobre las acciones que el producto ha realizado para proteger tu equipo. El

    producto te informa con avisos, por ejemplo, cuando bloquea el inicio de un programa potencialmente

    dañino. Estos avisos son informativos y no requieren ninguna acción de tu parte.

  • SEGURIDAD MULTIDISPOSITIVO

    33 / 90

    2.9 Cambio de configuración común del producto

    Esta sección describe cómo cambiar las configuraciones comunes del producto.

    La configuración incluye:

    Descargas: donde puedes ver la información sobre las actualizaciones que se han

    descargado y verificar de forma manual si existen actualizaciones nuevas disponibles.

    Configuración de la conexión: donde puedes cambiar la manera en que tu computadora se

    conecta a Internet.

    Configuración de privacidad: en la que puedes elegir participar en Security Cloud.

    2.9.1 Abrir configuración común

    Edita la configuración común para cambiar la manera en que funciona el producto.

    Para abrir la página de configuración común:

    1. Haz clic con el botón secundario en el ícono del producto en la bandeja de entrada.

    Aparecerá un menú emergente.

    2. Selecciona Abrir configuración común.

    Aparece la página Configuración común.

    2.9.2 Ver las actualizaciones más recientes

    Ver la fecha y la hora de la última actualización.

    Cuando las actualizaciones automáticas se activan, el producto recibe las actualizaciones más

    recientes de manera automática cuando se conecta a Internet.

    Para ver detalles de las configuraciones más recientes de los productos instalados:

    1. Haz clic con el botón secundario en el icono del producto de la bandeja del sistema.

    Aparecerá un menú emergente.

    2. Selecciona Revisar si hay Actualizaciones.

    Aparece la página Configuración común.

    3. Selecciona Descargas.

    Junto al producto aparecen los detalles de la descarga de actualizaciones más reciente.

    4. Para buscar actualizaciones manualmente, selecciona Comprobar ahora.

    El producto comprueba para determinar si se encuentra disponible una actualización más

    nueva.

    Nota: Tu conexión a Internet debe estar activa cuando desees buscar las actualizaciones

    más recientes.

  • SEGURIDAD MULTIDISPOSITIVO

    34 / 90

    2.9.3 Cambiar la configuración de la conexión

    Instrucciones sobre cómo cambiar la forma en que tu equipo se conecta a Internet y cómo deseas

    procesar las actualizaciones al usar redes móviles.

    1. Haz clic con el botón secundario en el icono del producto de la bandeja del sistema.

    Aparecerá un menú emergente.

    2. Selecciona Abrir configuraciones comunes.

    3. Selecciona Conexión.

    4. En la lista Proxy de HTTP, selecciona si tu computadora usa un servidor proxy para

    conectarse a Internet.

    o Selecciona No usar si tu equipo está conectado a Internet directamente

    o Selecciona Usar la configuración del navegador para utilizar los mismos

    parámetros del proxy HTTP que hayas configurado en tu navegador web

    o Selecciona Configuración personalizada para configurar manualmente los

    parámetros del proxy HTTP

    5. En la lista de datos móviles, selecciona la opción de actualización preferida para conexiones

    móviles

    o Selecciona Nunca si no deseas que las actualizaciones se descarguen cuando uses

    la banda ancha móvil

    o Selecciona Solo en la red de mi operador si deseas que las actualizaciones se

    descarguen únicamente cuando estés en la red de tu operador doméstico. Cuando

    visitas la red de otro operador, las actualizaciones se suspenden. Recomendamos

    que selecciones esta opción para mantener actualizada la seguridad del producto

    con los costos esperados.

    o Selecciona Siempre si desea descargar actualizaciones, sin importar la red que

    uses. Selecciona esta opción si deseas asegurarte de que la seguridad de tu equipo

    siempre esté actualizada sin importar el costo.

    Nota: Si quieres decidir por separado cada vez que sales de la red del operador

    doméstico, selecciona Preguntar antes de ir a roaming en una red nueva.

  • SEGURIDAD MULTIDISPOSITIVO

    35 / 90

    2.10 Buscar actualizaciones

    Buscar manualmente las actualizaciones más recientes.

    Cuando las actualizaciones automáticas se activan, el producto recibe las actualizaciones más

    recientes de manera automática cuando se conecta a Internet.

    Para asegurarte de que dispones de las actualizaciones más recientes:

    1. Haz clic con el botón secundario en el icono del producto de la bandeja del sistema.

    Aparecerá un menú emergente.

    2. Selecciona Buscar actualizaciones.

    El producto se conecta a Internet y busca las actualizaciones más recientes. Si la protección

    no está actualizada, obtendrás las actualizaciones más recientes.

    3. Haz clic en Cerrar.

    2.11 Analizar el equipo en busca de sitios dañinos

    La protección antivirus protege al equipo de programas que pueden robar información personal,

    dañar el equipo o usarlo para propósitos ilegales.

    De manera predeterminada, el equipo procesa todos los archivos dañinos de forma inmediata para

    que no puedan causar daño alguno.

    De forma predeterminada, el producto analiza de forma automática las unidades locales, todo medio

    extraíble (tales como unidades portátiles o DVD) y todo contenido que descargues.

    También, puedes establecer el producto para que analice tus mensajes de correo electrónico

    automáticamente.

    El producto también controla el equipo para detectar todo cambio que pudiera indicar que existen

    archivos dañinos en él. Cuando el producto detecta cambios peligrosos en el sistema, por ejemplo,

    cambios de la configuración del sistema o intentos de cambiar procesos importantes del sistema, el

    componente de DeepGuard detiene la ejecución de la aplicación, ya que puede ser dañina.

    2.11.1 ¿Cómo analizar mi equipo?

    Cuando la protección antivirus está activada, analiza tu equipo en busca de archivos dañinos de

    manera automática.

    Te recomendamos que mantengas activada la protección antivirus en todo momento. También

    puedes analizar archivos manualmente y fijar análisis programados si deseas asegurarte de que no

    haya archivos dañinos en tu equipo o bien analizar archivos que hayas excluido del análisis en

    tiempo real. Fija un análisis programado si deseas analizar tu equipo regularmente todos los días o

    todas las semanas.

    2.11.2 Analizar archivos automáticamente

    El análisis en tiempo real protege a tu equipo mediante el análisis de todos los archivos cuando se

    accede a ellos y mediante el bloqueo al acceso de los archivos que contienen malware.

    Cuando tu equipo intenta acceder a un archivo, el Análisis en tiempo real analiza el archivo en

    búsqueda de malware antes de permitir que tu equipo tenga acceso a él.

    Si en Análisis en tiempo real encuentra contenido dañino, coloca el archivo en cuarentena antes de

    que pueda producir daños.

  • SEGURIDAD MULTIDISPOSITIVO

    36 / 90

    ¿El análisis en tiempo real afecta el rendimiento de mi computadora?

    Por lo general, no se percata del proceso de análisis porque consume poco tiempo y recursos del

    sistema. La cantidad de tiempo y recursos del sistema consumidos por el análisis en tiempo real

    depende, por ejemplo, de los contenidos, la ubicación y el tipo de archivo.

    Los archivos que tardan más tiempo en analizarse son los siguientes:

    Los archivos en las unidades extraíbles como CD, DVD y unidades de USB portátiles.

    Los archivos comprimidos, tales como los archivos .ziparchivos.

    Nota: De manera predeterminada, los archivos comprimidos no se analizan.

    Es posible que el análisis en tiempo real ralentice tu equipo si:

    Tienes una computadora que no reúne los requisitos del sistema, o bien

    Accedes a muchos archivos al mismo tiempo. Por ejemplo, cuando abres un directorio que

    contiene muchos archivos que necesitan analizarse.

    2.11.2.1 Activar o desactivar el análisis en tiempo real.

    Manten activado el análisis en tiempo real para detener el malware antes de que haz daño a tu

    computadora.

    Para activar o desactivar el análisis en tiempo real:

    1. En la página de Estado, haz clic en Configuración.

    Nota: Necesitas derechos de administrador para cambiar la configuración.

    2. Activa o desactiva Protección antivirus.

    3. Haz clic en Aceptar.

    2.11.2.2 Procesar archivos dañinos automáticamente

    El análisis en tiempo real puede procesar archivos dañinos automáticamente sin hacerte preguntas.

    Para dejar que el análisis en tiempo real procese los archivos dañinos automáticamente:

    1. En la página de Estado, haz clic en Configuración.

    Nota: Necesitas derechos de administrador para cambiar la configuración.

    2. Selecciona Protección antivirus.

    3. Selecciona Procesar archivos dañinos automáticamente.

    Si seleccionas no procesar archivos dañinos automáticamente, el análisis en tiempo real te pregunta

    qué deseas hacer con el archivo dañino cuando se detecta.

    2.11.2.3 Procesar el spyware

    La protección antivirus bloquea el spyware inmediatamente cuando intenta iniciarse.

    Antes de que una aplicación de spyware pueda iniciarse, el producto la bloquea y te permite decidir

    qué hacer con ella.

  • SEGURIDAD MULTIDISPOSITIVO

    37 / 90

    Selecciona una de las siguientes acciones cuando se detecte un spyware:

    Acción a realizar Qué ocurre con el spyware

    Procesar automáticamente Dejar que el producto decida la mejor acción a realizar en base al

    spyware que se detectó.

    Poner la aplicación en

    cuarentena

    Mover la aplicación a cuarentena donde no pueda hacer daño a tu

    computadora.

    Eliminar la aplicación Eliminar la aplicación de tu equipo de manera permanente.

    Bloquear la aplicación por

    ahora Bloquear el acceso a la aplicación pero dejarla en tu computadora.

    No bloquear la aplicación Permitir que la aplicación se ejecute y excluirla del análisis en el

    futuro.

    2.11.2.4 Manejar aplicaciones potencialmente indeseadas

    Antes de que una aplicación potencialmente indeseada pueda iniciarse, el producto la bloquea y te

    permite decidir qué hacer con ella.

    Selecciona una de las siguientes acciones cuando se detecte una aplicación potencialmente

    indeseada:

    Acción a realizar Qué sucede con la aplicación

    Poner la aplicación en

    cuarentena

    Mover la aplicación a cuarentena donde no pueda hacer daño a tu

    computadora.

    Eliminar la aplicación Eliminar la aplicación de tu equipo de manera permanente.

    Bloquear la aplicación por

    ahora Bloquear el acceso a la aplicación pero dejarla en tu computadora.

    No bloquear la aplicación Permitir que la aplicación se ejecute y excluirla del análisis en el

    futuro.

    2.11.3 Analizar archivos manualmente

    Puedes analizar todo el equipo para asegurarte por completo de que no haya archivos dañinos ni

    aplicaciones indeseadas.

    En análisis completo del equipo analiza todas las unidades de disco duro internas y externas en

    busca de virus y spyware, y aplicaciones potencialmente indeseables. También busca elementos que

    posiblemente haya ocultado un rootkit. El análisis completo del equipo puede demorar mucho tiempo

    en finalizar. También puedes analizar solo las partes del sistema que contengan aplicaciones

    instaladas para encontrar y eliminar aplicaciones indeseadas y los elementos dañinos en tu equipo

    con mayor eficacia.

  • SEGURIDAD MULTIDISPOSITIVO

    38 / 90

    Analizar archivos y carpetas

    Si tienes sospechas de un archivo en particular en tu equipo, puedes analizar solamente esos

    archivos o carpetas. Estos análisis finalizarán mucho más rápido que un análisis del equipo

    completo. Por ejemplo, cuando conectas una unidad de disco duro externa o una unidad flash USB a

    tu equipo, puedes analizarla para asegurarte de que no contenga archivos dañinos.

    Ejecutar un análisis programado

    Puedes analizar el equipo completo o efectuar un análisis de virus más eficaz que analice las partes

    del sistema que más probablemente contengan archivos dañinos y aplicaciones indeseadas.

    Para analizar el equipo:

    1. Selecciona el tipo de análisis que deseas iniciar.

    o Si deseas analizar rápidamente el equipo, haz clic en Análisis de virus en la página

    Estado.

    o Para analizar tu equipo, selecciona Herramientas > Opciones de análisis de virus

    > Analizar todo el equipo.

    Nota: Selecciona Herramientas > Opciones de análisis de virus > Cambiar la

    configuración del análisis para optimizar la forma en que el análisis manual analiza el

    equipo en busca de virus y otras aplicaciones dañinas.

    Se inicia el análisis manual.

    2. Si el análisis manual encuentra elementos dañinos, te muestra la lista de los elementos

    dañinos que detectó.

    3. Haz clic en el elemento detectado para elegir cómo deseas manejar el contenido dañino.

    Opción Descripción

    Limpiar Desinfectar los archivos automáticamente. Los archivos que no se pueden

    desinfectar se pondrán en cuarentena.

    Cuarentena Almacenar los archivos en un lugar seguro en el que no se puedan

    propagar ni dañar a tu equipo.

    Eliminar Eliminar permanentemente los archivos del equipo.

    Omitir No hacer nada por ahora y dejar los archivos en el equipo.

    Excluir Permitir que la aplicación se ejecute y excluirla del análisis en el futuro.

    4. Nota: Algunas opciones no están disponible para todos los tipos de elementos dañinos.

    5. Haz clic en Procesar todos para iniciar el proceso de desinfección.

    6. El análisis manual muestra los resultados finales y la cantidad de archivos dañinos que se

    desinfectaron.

    Nota: El análisis manual puede requerir que reinicies el equipo para completar el proceso de

    desinfección. Si la desinfección requiere que se reinicie el equipo, haz clic en Reiniciar para

    finalizar la desinfección de los elementos dañinos y reiniciar el equipo.

    En algunos casos, el análisis manual no puede eliminar un elemento dañino que detecte. Usa la

    Herramienta de limpieza para eliminar archivos dañinos que no puedas eliminar el análisis manual.

  • SEGURIDAD MULTIDISPOSITIVO

    39 / 90

    Tipos de análisis

    Puedes analizar todo el equipo o realizar un análisis para detectar un tipo específico de malware o

    una ubicación específica.

    Los siguientes son los diferentes tipos de análisis:

    Tipo de análisis

    ¿Qué se analiza? ¿Cuándo usar este tipo?

    Buscar virus

    y spyware

    Partes de tu equipo en busca

    de virus, spyware y

    aplicaciones potencialmente

    indeseadas

    Este análisis es más rápido que un análisis completo.

    Busca solo en partes del sistema que contienen

    archivos de programa instalados. Este tipo de análisis

    se recomienda si deseas comprobar rápidamente que

    tu equipo esté limpio, ya que es capaz de detectar y

    eliminar eficientemente todo el elemento dañino activo

    en tu equipo.

    Analizar todo

    el equipo

    Se analiza todo tu equipo

    (incluidos los discos duros

    internos y externos) para

    buscar virus, spyware y

    aplicaciones potencialmente

    indeseadas.

    Usa este análisis cuando desees estar completamente

    seguro de que no exista malware ni aplicaciones

    indeseadas en tu equipo. Este tipo de análisis toma

    más tiempo en terminar. Combina el análisis de virus

    y spyware rápido y el análisis del disco duro. También

    revisa en busca de elementos que posiblemente estén

    ocultos por un rootkit.

    Selecciona

    qué deseas

    analizar

    Una carpeta o una unidad

    específica para buscar virus,

    spyware y aplicaciones

    potencialmente indeseadas.

    Emplea este análisis si sospechas que una ubicación

    específica de tu equipo pudiera contener archivos

    dañinos, por ejemplo, cuando deseas analizar los

    archivos que descargaste de fuentes posiblemente

    peligrosas, tales como redes de uso compartido de

    archivos entre pares. El análisis puede ser rápido o

    demorar mucho tiempo, según el tamaño y la cantidad

    de los archivos que elijas analizar. Por ejemplo, si

    analiza una carpeta que contenga únicamente unos

    pocos archivos pequeños, el análisis se completa

    rápidamente.

  • SEGURIDAD MULTIDISPOSITIVO

    40 / 90

    Analizar en el Explorador de Windows

    Puedes buscar virus, spyware y aplicaciones potencialmente indeseadas en los discos, las carpetas

    y los archivos del Explorador de Windows.

    Para analizar un disco, una carpeta o un archivo:

    1. Coloca el puntero del ratón sobre el disco, la carpeta o el archivo que desees analizar y haz

    clic derecho.

    2. En el menú contextual, selecciona Buscar virus y spyware en carpetas. (El nombre de la

    opción dependerá de si analizas un disco, una carpeta o un archivo).

    Se abrirá la ventana del Asistente de análisis y se iniciará el análisis.

    El Asistente de análisis te guía por las etapas de desinfección si encuentra algo durante el análisis.

    Seleccionar archivos a analizar

    Selecciona los tipos de archivos en los que desees buscar virus y otros elementos dañinos en los

    análisis manuales y programados.

    1. En la página de Estado, haz clic en Configuración.

    Nota: Necesitas derechos de administrador para cambiar la configuración.

    2. Selecciona Análisis manual.

    3. En Opciones de análisis, selecciona de las siguientes configuraciones:

    4. Haz clic en Aceptar

    Analizar

    únicamente los

    tipos de archivos

    conocidos

    Para analizar solo aquellos tipos de archivos que son más probable

    de tener infecciones, por ejemplo, archivos ejecutables. Selecciona

    esta opción también para acelerar el análisis. Se analizan los

    archivos con las siguientes extensiones: ani, asp, ax, bat, bin, boo,

    chm, cmd, com, cpl, dll, doc, dot, drv, eml, exe, hlp, hta, htm, html,

    htt, inf, ini, job, js, jse, lnk, lsp, mdb, mht, mpp, mpt, msg, ocx, pdf,

    php, pif, pot, ppt, rtf, scr, shs, swf, sys, td0, vbe, vbs, vxd, wbk,

    wma, wmv, wmf, wsc, wsf, wsh, wri, xls, xlt, xml, zip, jar, arj, lzh,

    tar, tgz, gz, cab, rar, bz2, hqx.

    Analizar dentro de

    archivos

    comprimidos

    Para analizar archivos y carpetas comprimidas.

    Usar heurística

    avanzada

    Usar toda la heurística avanzada durante el análisis es mejor para

    detectar malware nuevo o desconocido.

    Nota: Si seleccionas esta opción, el análisis toma más tiempo y

    puede resultar en más falsos positivos (archivos inofensivos se

    reportan como sospechosos).

    Nota: Los archivos excluidos en la lista de elementos excluidos no se analizan incluso si los

    seleccionaste para analizarlos aquí.

  • SEGURIDAD MULTIDISPOSITIVO

    41 / 90

    ¿Qué hacer cuando se detecten archivos dañinos?

    Selecciona cómo deseas procesar los archivos dañinos cuando se detecten.

    Para seleccionar la acción predeterminada a seguir cuando se detecta un contenido dañino durante

    el análisis manual:

    1. En la página de Estado, haz clic en Configuración.

    Nota: Necesitas derechos de administrador para cambiar la configuración.

    2. Selecciona Análisis manual.

    3. En Cuando se detecta algo dañino, elige una de las siguientes opciones:

    Opción Descripción

    Preguntarme

    (predeterminado)

    Puedes seleccionar la acción a realizar para cada elemento que

    se detecte durante el análisis manual.

    Limpiar los archivos

    El producto intenta desinfectar automáticamente los archivos

    infectados que se detectan durante el análisis manual.

    Nota: Si el producto no puede limpiar el archivo infectado, éste

    se pone bajo cuarentena (excepto cuando se encuentra en una

    red o unidades extraíbles) para que así no haga daño a la

    computadora.

    Poner los archivos

    bajo cuarentena

    El producto pone cualquier archivo dañino que se detecte

    durante el análisis manual bajo cuarentena donde no puede

    hacer daño a la computadora.

    Borrar los archivos El producto borra cualquier archivo dañino que se detecte

    durante el análisis manual.

    Sólo reportarlo

    El producto deja cualquier archivo dañino que se haya

    encontrado durante el análisis manual sin cambios y registra la

    detección en el informe de análisis.

    Nota: Si se desactiva el análisis en tiempo real, cualquier

    malware aún es capaz de dañar la computradora si seleccionas

    esta opción.

    Nota: Cuando se detectan archivos dañinos durante el análisis programado, estos se limpian

    automáticamente.

    Programar análisis

    Configura tu computadora para que analice y retire los virus y otras aplicaciones dañinas

    automáticamente cuando no la uses o configúrala para que ejecute una análisis periódicamente para

    asegurarte de que tu computadora está limpia.

    Para programar un análisis:

    1. En la página de Estado, haz clic en Configuración.

    Nota: Necesitas derechos de administrador para cambiar la configuración.

    2. Selecciona Análisis programado.

    3. Activa Análisis programado.

    4. Selecciona Análisis programado.

    5. Selecciona cuándo te gustaría que iniciara el análisis.

  • SEGURIDAD MULTIDISPOSITIVO

    42 / 90

    Opción Descripción

    Diario Analizar la computadora todos los días.

    Semanal Analizar la computadora en días seleccionados de la semana. Selecciona los

    días en la lista.

    Mensual

    Analizar la computadora en días seleccionados del mes. Para seleccionar los

    días:

    a. Selecciona una de las opciones de día.

    b. Selecciona el día del mes en la lista situada junto al día seleccionado.

    6. Selecciona cuándo deseas iniciar el análisis en los días seleccionados.

    7. Haz clic en Aplicar

    Opción Descripción

    Inicio Inicia el análisis en la hora especificada.

    Tras un periodo de

    inactividad

    Inicia el análisis después de no haber usado la computadora

    por un periodo de tiempo especificado.

    El análisis programado usa la configuración del análisis manual al analizar la computadora, excepto

    que analiza archivos en cada ocasión y limpia los archivos dañinos automáticamente.

    Nota: Los análisis programados se pausan cuando se encuentra activado el modo de juego. Cuando

    lo desactivas, el análisis suspendido continúa de manera automática.

    2.11.4 Analizar mensajes de correo electrónico

    El análisis de correo electrónico te protege de recibir archivos dañinos en mensajes de correo

    electrónico que se te envían.

    El análisis de virus y spyware debe activarse para analizar los mensajes de correo electrónico para

    buscar virus.

    Para activar el análisis de correo electrónico:

    1. En la página de Estado, haz clic en Configuración.

    Nota: Necesitas derechos de administrador para cambiar la configuración.

    2. Selecciona Protección antivirus.

    3. Selecciona Eliminar archivos adjuntos de correo electrónico dañinos.

    4. Haz clic en Aceptar.

    ¿Cuándo se analizan los mensajes de correo electrónico y los documentos adjuntos?

    La protección antivirus puede quitar el contenido dañino de los correos electrónicos que reciba.

    La protección antivirus retira los mensajes de correo electrónico dañinos que se reciben en

    programas de correo electrónico tales como Microsoft Outlook y Outlook Express, Microsoft Mail o

    Mozilla Thunderbird. Analiza los mensajes y archivos adjuntos de correo electrónico descodificados

    cada vez que tu programa de correo electrónico los recibe de un servidor de correo que usa el

    protocolo POP3.

    La protección antivirus no puede analizar mensajes de correo electrónico en correo web, el cual

    incluye aplicaciones de correo electrónico que se ejecutan en tu navegador de Internet tales como

    Hotmail, Yahoo! mail o Gmail. Aun así estás protegido contra virus incluso si no retiras los archivos

    adjuntos dañinos o si estás usando un correo web. Cuando abras los archivos adjuntos del correo

    electrónico, el análisis en tiempo real retira cualquier archivo adjunto dañino antes de que causen

    daños.

  • SEGURIDAD MULTIDISPOSITIVO

    43 / 90

    Nota: El análisis en tiempo real únicamente protege tu computadora mas no a tus amigos. El análisis

    en tiempo real no analiza los archivos adjuntos a menos que tú los abras. Esto significa que si estás

    usando un correo web y reenviaste un mensaje antes de abrir el archivo adjunto, puedes reenviar un

    mensaje correo electrónico infectado a tus amigos.

    2.11.5 ¿Cómo puedo saber qué ha hecho el producto?

    Puedes ver qué accio