Home
Manual
Contents
1. 21 1271 Instalaci n S N ete 21 12 1 2 Falla de la conexi n con el servidor de A 21 1213 Tiempo de espera excedido al descargar archivo 21 12 1 4 Falta el archivo de 21 12 1 5 El archivo de la base de datos est da adoO 21 12 2 Soporte 21 1 Instalaci n de ESET Mobile Security 1 1 Requisitos m nimos del sistema Para instalar ESET Mobile Security para Windows Mobile su dispositivo m vil debe cumplir los siguientes requisitos del sistema Requisitos m nimos del sistema Windows Mobile 5 0 y posterior Sistema operativo Procesador Memoria Espacio libre en disco 1 2 Instalaci n Guarde todos los documentos abiertos y cierre todas las aplicaciones activas antes de instalar el producto Puede instalar ESET Mobile Security directamente en el dispositivo o desde su equipo Luego de la instalaci n correcta active ESET Mobile Security siguiendo los pasos que se detallan en la secci n Activaci n del producto 5 1 2 1 Instalaci n en el dispositivo Para instalar ESET Mobile Security directamente en el dispositivo descargue el archivo de instalaci n CAB al dispositivo a trav s de Wi Fi transferencia de archivos por bluetooth o como archivo adjunto en un correo electr nico Para encontrar
2. 5 1 6 6 4 Exploraci n 7 4 7 5 Exploraci n bajo 8 5 1 Exploraci n completa del 8 5 2 Exploraci n de una 8 5 3 Configuraci n 9 5 4 Configuraci n de las 9 6 Amenaza 10 6 1 CUAFenteN darian 10 Te 11 71 11 8 13 A e 13 9 Auditor a de lt 15 9 1 CONASULACI N coincido 15 gt 17 10 1 CONMBUTACI N usura aristides 17 10 2 Lista blanca lista 17 10 3 B squeda de los mensajes de 18 10 4 Eliminaci n de los mensajes de 18 11 Visualizaci n de registros y 19 12 Soluci n de problemas soporte 21 12 1 Soluci n de
3. 2 2 Activaci n mediante una clave de registro Si usted adquiri ESET Mobile Security junto a un nuevo dispositivo 0 como parte de un producto en caja habr recibido una clave de registro con su compra Seleccione la opci n Clave de registro ingrese la informaci n recibida en el campo Clave y su direcci n de correo electr nico actual en el campo Correo electr nico Presione Activar para completar la activaci n Sus nuevos datos de autenticaci n el nombre de usuario y la contrase a reemplazar n autom ticamente la clave de registro y ser n enviados a la direcci n de correo electr nico especificada En ambos casos recibir un mensaje de correo electr nico de confirmaci n indicando la activaci n correcta del producto Cada activaci n tiene validez durante un per odo fijo de tiempo Cuando vence la activaci n es necesario renovar la licencia del programa el programa se lo notificar con anticipaci n NOTA Durante la activaci n el dispositivo debe permanecer conectado a Internet Se descargar una cantidad de datos reducida Estas transferencias se cobrar n seg n el acuerdo de servicio pactado con el proveedor del dispositivo m vil 3 Actualizaci n En forma predeterminada ESET Mobile Security se instala con una tarea de actualizaci n para asegurar que el programa se actualice con regularidad Tambi n existe la posibilidad de realizar actualizaciones en forma manual Luego de la instalaci n
4. se recomienda ejecutar la primera actualizaci n manualmente Para realizarla presione Acci n gt Actualizar 3 1 Configuraci n Para configurar las opciones de actualizaci n presione Men gt Configuraci n gt Actualizar La opci n Actualizar desde Internet permite habilitar o deshabilitar las actualizaciones autom ticas Puede especificar el Servidor de actualizaci n desde el cual se descargan las actualizaciones se recomienda dejar la configuraci n predeterminada updmobile eset com Para establecer el intervalo de tiempo entre las actualizaciones autom ticas use la opci n Actualizaci n autom tica Configurar actualizat 4r l ni Servidor de actualizaci n updmobile eset Usuario POB O Actualizaci n autom tica 1 Finalizado Cancelar Configuraci n de las actualizaciones NOTA Para evitar el uso innecesario de ancho de banda las actualizaciones de las bases de datos de firmas de virus se publican solo cuando son necesarias al agregar una nueva amenaza Si bien las actualizaciones de bases de datos de firmas de virus son gratuitas para las licencias activas es posible que el proveedor del servicio m vil le cobre por la transferencia de datos 4 Exploraci n en acceso La exploraci n en acceso verifica los archivos con los que usted interact a en todo momento Cuando un archivo se ejecuta abre o guarda el programa autom ticamente los analiza en b squeda
5. vil siga los pasos detallados a continuaci n 1 Presione Men gt Configuraci n gt Antispam en la ventana principal de ESET Mobile Security 2 Presione Limpiar spam 3 Presione S para confirmar la eliminaci n de todos los mensajes de spam gt Antispam Bloquear contactos conocidas El Limpiar spam Se eliminar n todos los mensajes de la carpeta de spam Desea continuar Configuraci n Lista blanca Finalizado En Eliminaci n de mensajes de spam Limpiar spam 11 Visualizaci n de registros y estad sticas La opci n Registro de exploraci n Men gt Registros gt Explorar contiene registros que proporcionan datos detallados sobre las tareas de exploraci n completadas Los registros se crean cada vez que la exploraci n bajo demanda finaliza con xito o cuando la exploraci n en acceso detecta una infiltraci n Todos los archivos infectados se resaltan en rojo Al final de cada entrada de registro se explica por qu se incluy el archivo en el registro Los Registros de exploraci n contienen el nombre del archivo de registro en general la forma N mero de Exploraci n log la fecha y la hora del evento la lista de archivos explorados as acciones realizadas o los errores encontrados durante la exploraci n 8 Seleccionar registro lt onaccess loq Scan 1 log 05 10 10 10 46 8 Seleccionar regis A an Ty 04 10 10 17 56 audi
6. de amenazas La exploraci n se lleva a cabo antes de realizar cualquier acci n con el archivo lo que asegura la m xima protecci n con la configuraci n predeterminada La exploraci n en acceso se activa en forma autom tica cuando se inicia el sistema 4 1 Configuraci n Presione Men gt Configuraci n gt En acceso para habilitar o deshabilitar las siguientes opciones Exploraci n en acceso si est habilitada el an lisis se ejecuta en tiempo real y en segundo plano Heur stica seleccione esta opci n para aplicar las t cnicas heur sticas de exploraci n La heur stica identifica en forma proactiva los nuevos c digos maliciosos todav a no detectados por las bases de datos de firmas de virus ya que explora el c digo y reconoce la conducta t pica de los virus Su desventaja es que se requiere tiempo adicional para completar el an lisis Reiniciar y luego ejecutar si esta opci n est seleccionada la exploraci n en acceso se iniciar en forma autom tica tras reiniciar el dispositivo Mostrar el estado de exploraci n seleccione esta opci n para que se muestre el estado de exploraci n en la esquina inferior derecha mientras la exploraci n est en curso Mostrar cono de la bandeja muestra el cono de inicio r pido de la configuraci n en acceso en la esquina inferior derecha de la pantalla de inicio de Windows Mobile Mostrar pantalla de bienvenida esta opci n permite desactivar la
7. ESET Mobile Security Windows Mobile Manual de instalaci n y gu a para el usuario ESET Mobile Security Copyright 2010 por ESET spol s r o ESET Mobile Security fue desarrollado por ESET spol sr o Para obtener m s informaci n visite www eset com Todos los derechos reservados Queda prohibida la reproducci n totalo parcial de esta documentaci n as como su almacenamiento en sistemas de recuperaci n o su transmisi n en ninguna forma por ning n medio ya sea electr nico mec nico fotocopiado grabado escaneado u otro sin permiso porescrito del autor ESET spol sr o se reserva el derecho se modificar cualquiera de los programas de aplicaci n aqu descritos sin previo aviso Atenci n al cliente en todo el mundo www eset eu support Atenci n al cliente en Am rica del Norte www eset com support REV 10 28 2010 Contenido 1 Instalaci n de ESET Mobile Security 3 1 1 Requisitos m nimos del 3 t2 Instalacion OS 3 1 2 1 Instalaci n en el 5 3 122 Instalaci n desde el 3 1 3 4 2 Activaci n del 5 2 1 Activaci n mediante un nombre de usuario y una CONTA SON A 5 2 2 Activaci n mediante una clave de registro
8. SET Mobile Security Almacenamiento disponible 25796 Eliminaci n ESET Mobile Security 2 Activaci n del producto La ventana principal de ESET Mobile Security Inicio gt Programas gt ESET Mobile Security es el punto de partida para todas las instrucciones de este manual rS 5 Mobile Security qe Ty E ESET Mobile Security Acerca de Activar Configuraci n Registros Yer H est Preparado Salir Acci n n Ventana principal de ESET Mobile Security Luego de una instalaci n correcta es necesario activar ESET Mobile Security Si el programa no le indica que active el producto presione Men gt Activar Activar Favor Ingrese los datos de adquirida presione Activar Correo electr nico Inamemail com Usuario Contrase a Cancelar Activar Eg Activaci n del programa Existen dos m todos de activaci n el suyo depender de la forma en que haya adquirido el producto ESET Mobile Security 2 1 Activaci n mediante un nombre de usuario y una contrase a Si usted adquiri el producto por medio de un distribuidor habr recibido un nombre de usuario y una contrase a junto con su compra Seleccione la opci n Usuario Contrase a y complete los campos Usuario y Contrase a con la informaci n recibida Ingrese su direcci n de correo electr nico actual en el campo Correo electr nico Presione Activar para completar la activaci n
9. a seleccione la pesta a correspondiente a la lista que desea modificar y presione Men gt Agregar Para agregar un n mero desde la lista de contactos presione Men gt Agregar contacto Advertencia Cuando se agrega un n mero o contacto a la lista negra los mensajes de dicho remitente se env an en forma autom tica y discreta a la carpeta Spam 17 10 3 B squeda de los mensajes de spam La carpeta Spam se usa para almacenar los mensajes bloqueados que se identificaron como spam seg n la configuraci n antispam La carpeta se crea autom ticamente al recibir el primer mensaje de spam Para encontrar la carpeta Spam y revisar los mensajes bloqueados siga los pasos detallados a continuaci n 1 Abra el programa de mensajer a que usa en su dispositivo por ej Mensajer a del men Inicio 2 Presione Mensajes de texto MMS si desea encontrar la carpeta de spam para MMS 3 Presione Men gt Ira gt Carpetas o Men gt Carpetas en los tel fonos inteligentes 4 Seleccione la carpeta Spam re Mensajes de texto a l Mostrar Mostrar Recibido y Mostrar Recibido y Correo Outlook A Mensajes de texto Bandeja de entrada ah Bandeja de salida 4 Borradores El Elementos eliminados Elementos enviados 5pam 1 Eliminar lt _ _ Carpeta de spam 18 10 4 Eliminaci n de los mensajes de spam Para eliminar los mensajes de spam del dispositivo m
10. a SIM confiable Finalizado Lista de tarjetas SIM confiables 8 Firewall El firewall controla todo el tr fico de entrada y salida a trav s de la red permitiendo o rechazando conexiones individuales seg n las reglas de filtrado Firewall en 1 Actividad de red Esta aplicaci n est intentando conectarse a Internet Permitir bloquear Aplicaci n explore exe Ruta ptindors Acci n para recordar crear regla Permitir E Bloquear Alerta del firewall 8 1 Configuraci n Para modificar la configuraci n del firewall presione Men gt Configuraci n gt Firewall E Firewall E es Perfil Reglas personalizadas Modo Autom tico Conducta Permitir predeterminado Bloquear datos de roaming Permitir esta conexi n para MMS se detect la conexi n Configuraci n Reglas Cancelar Configuraci n del firewall Puede elegir entre los siguientes perfiles Permitir todos permite todo el tr fico de red Bloqueartodos bloquea todo el tr fico de red Reglas personalizadas le permite definir sus propias reglas de filtrado En el perfil de Reglas personalizadas puede elegir entre dos modos de filtrado Autom tico adecuado para los usuarios que prefieren un uso sencillo y conveniente del firewall sin la necesidad de definir reglas Este modo permite todo el tr fico de salida Para el tr fico de entrada puede establecer una acci n p
11. alerta puede modificar el mensaje de texto que ser enviado al n mero o n meros predefinidos cuando se inserte una tarjeta SIM no confiable en el dispositivo 11 Anti Thet gt mE Habilitar concordancia con tarjeta SI La tarjeta SIM actual es confiable Mombre para la tarjeta SIM 46000403 SMS de alerta Me robaron el tel fono Configuraci n Alertar a receptores Taly E Finalizado Configuraci n del Anti Theft La pesta a Alertar a receptores muestra la lista de n meros predefinidos que recibir n un mensaje SMS de alerta cuando se inserte una tarjeta SIM no confiable en su dispositivo Para agregar un nuevo n mero presione Menu gt Add Para agregar un n mero desde la lista de contactos presione Men gt Agregar contacto NOTA el n mero telef nico debe incluir el prefijo telef nico internacional seguido del n mero por ej 16105552000 Anti Theft n meros keleri 1 1404506709 Configuraci n Alertar a receptores Finalizado Lista de n meros telef nicos predefinidos 12 La pesta a Tarjeta SIM confiable muestra la lista de tarjetas SIM confiables Cada entrada est compuesta por el nombre elegido para la tarjeta SIM columna izquierda y el c digo IMSI columna derecha Para eliminar una tarjeta SIM de la lista seleccione la tarjeta y presione Men gt Eliminar s y 4 45600014 035005619 46000 1035005619 Tarjet
12. alizaci n esetav_wm upd el archivo debe estar guardado en la carpeta de instalaci n de ESET Mobile Security lArchivos de programalESETIESET Mobile Security 12 1 5 de la base de datos est da ado El archivo de actualizaci n de la base de datos de firmas de virus esetav_wm upd est da ado Es necesario reemplazar el archivo y volver a ejecutar la actualizaci n 12 2 Soporte t cnico En caso de que necesite asistencia administrativa O soporte t cnico relacionado con ESET Mobile Security con cualquier otro producto de seguridad de ESET nuestros especialistas de Atenci n al cliente se encuentran disponibles para ayudarlo Para encontrar la soluci n a un problema de soporte t cnico puede elegir entre las siguientes opciones Para encontrar las respuestas a las preguntas m s frecuentes acceda a ESET Knowledgebase la Base de conocimiento de ESET en espa ol en http kb eset la com La Base de conocimiento contiene una gran cantidad de informaci n til para resolver los problemas m s comunes donde se puede buscar por categor as y por b squeda avanzada Para contactarse con el servicio de Atenci n al cliente de ESET use el formulario de solicitud de soporte disponible en http www eset la com support contact php 21
13. ces Todas Permitir repllog Todos Permitir device Todas Permitir Local UDP UDF Permitir Local Permitir UCF Permitir Netbios UCP Permitir Active Sync Bloquear All Inco Todos 14 Lista de reglas del firewall 13 Para crear una regla nueva presione Men gt Agregar complete todos los campos requeridos y presione Finalizado ne Firewall Regla Mombre de la regla Allow Local Protocolo TCP Direcci n IP 127 0 0 1 Puerto remoto Puertos remotos m x Puerto local Puertos locales m x Direcci n De entrada Finalizado Cancelar Creaci n de una regla nueva 14 9 Auditor a de seguridad La auditor a de seguridad verifica el estado del tel fono en lo que respecta al nivel de bater a el estado del bluetooth el espacio libre en disco etc Para ejecutar una auditor a de seguridad en forma manual presione Acci n gt Auditor a de seguridad Se mostrar un informe detallado e Mostrar resultados l mEn Mivel de bateria Estado del Bluetooth Espacio libre en disco visibilidad del dispositivo Red dom stica Procesos activos 11 Volver Resultados de la auditor a de seguridad El color verde junto a cada elemento indica que el valor se encuentra por sobre el l mite o que el elemento no representa un riesgo en seguridad El color rojo significa que el valor se encuentra por debajo del l mi
14. da archivo explorado NOTA Para cancelar una exploraci n en curso presione Acci n gt Explorar gt Detener an lisis 5 2 Exploraci n de una carpeta Para explorar una carpeta espec fica del dispositivo presione Acci n gt Explorar gt Carpeta 5 ESET Mobile Security 4 Y s ESET Mobile Security Explorar El dispositivo completo Actualizar PARA Auditor a de seguridad Exploraci n de una carpeta Presione la carpeta que desea explorar y luego presione Seleccionar Explorar carpeta lt Application Data Archivos de programa ConnMgr Documents and Settings My Documents Mi misica Mis im genes Mis tonos de timbre Personal Plantillas Trabajo Storage Card Temp windows Cancelar Seleccionar Selecci n de una carpeta para su exploraci n 5 3 Configuraci n general Para modificar los par metros de la exploraci n presione Men gt Configuraci n gt General Configuraci n genera 4r l j Mostrar mensaje de alerta Acci n predeterminada Cuarentena Registros almacenados Exploraci n de memoria Heuristica Archivos comprimidos Eliminaci n de archivos comprimidos Finalizado Cancelar Configuraci n general Seleccione la opci n Mostrar mensaje de alerta para mostrar las notificaciones de alerta por amenazas Se puede especificar una acci n predeterminada para que se realice autom ticamente cuando se detecten archivos infectados Puede
15. e 10 1 108 156 10 1 109 255 UDF 04 10 2010 16 06 15 Bloquear All Incoming Descartar paquete 10 1 108 189 255 255 255 255 04 10 2010 16 06 15 Bloquear All Incoming Descartar paquete 10 1 106 159 200 200 200 200 Yolver 19 La pantalla Estad sticas Men gt Ver gt Estad sticas muestra un resumen de los archivos explorados por la exploraci n en acceso los mensajes recibidos y bloqueados los archivos en cuarentena los datos recibidos y enviados a trav s del firewall Si desea poner en cero las estad sticas actuales presione Men gt Reiniciar contadores NOTA Todos los datos estad sticos se calculan a partir de la ltima vez que se reinici el dispositivo Estadisticas En acceso Archivos explorados Archivos infectados Archivos eliminados Archivos en cuarentena Antispam Mensajes recibidos Mensajes bloqueados Cuarentena Total de archivos en cuaren Firewall Total de bytes recibidos Total de bytes enviados Volver Estad sticas 20 La secci n Conexiones Men gt Ver gt Conexiones muestra las aplicaciones usadas para enviar y recibir datos La informaci n incluye el nombre del proceso la cantidad de datos enviados la cantidad de datos recibidos se Conexiones en Y lt Aplicaci n Enviado Recibida Eset Mobile Security exe 531 B 54 KB Conexiones 12 Soluci n de problemas y soporte 12 1 Soluci n de pr
16. el archivo vaya a Inicio gt Programas gt Exploraci n de archivos Presione el archivo para iniciar el programa de instalaci n y luego siga las indicaciones del asistente de instalaci n Expl de archivos A m l Mombre 410 KE Storage Card _ ESET_Mobile_ EP ESET_Mobile_ PESET_Mobile_ RPESET_Mobile_ EP ESET_Mobile_ lEPESET_Mobile_ 01 10 10 01 10 10 01 10 10 01 10 10 01 10 10 01 10 10 Arriba Instalaci n en curso de ESET Mobile Security NOTA La interfaz del usuario de Windows Mobile var a seg n el modelo del dispositivo En su dispositivo el archivo de instalaci n puede aparecer en un men o una carpeta diferentes e Ys Instalando ESET Mobile Security ESM_PPE Home Progreso de la instalaci n Luego de la instalaci n puede modificar la configuraci n del programa Sin embargo la configuraci n predeterminada provee el m ximo nivel de protecci n ante programas maliciosos 1 2 2 Instalaci n desde el equipo Para instalar ESET Mobile Security desde su equipo conecte el dispositivo m vil al equipo a trav s de ActiveSync en Windows Windows Mobile Device Center en Windows 7 y Vista Luego del reconocimiento del dispositivo ejecute el paquete de instalaci n descargado archivo EXE y siga las instrucciones del asistente de instalaci n ESET Mobile Security a Instalaci n ESET Mobile Security se instalar en el dispos
17. elegir entre las siguientes opciones Cuarentena Eliminar Sin acci n no recomendado La opci n Registros almacenados permite definir la cantidad m xima de registros que se guardar n en la secci n Men gt Registros gt Explorar Si se encuentra habilitada la opci n Exploraci n de memoria se explorar la memoria del dispositivo autom ticamente en busca de programas maliciosos antes de realizar la exploraci n de los archivos Si se encuentra habilitada la opci n Heur stica ESET Mobile Security usar las t cnicas heur sticas La heur stica consiste en un m todo de detecci n basado en algoritmos que analiza el c digo buscando conductas t picas de los virus Su ventaja principal radica en la habilidad de detectar programas maliciosos a n no identificados por la actual base de datos de firmas de virus Su desventaja es que se requiere tiempo adicional para completar la exploraci n La opci n Archivos comprimidos permite determinar con qu profundidad se explorar n los archivos comprimidos anidados Cuanto mayor es el n mero m s profunda es la exploraci n Si se encuentra habilitada la opci n Borrar archivo compr los archivos comprimidos ZIP RAR y JAR que contengan objetos infectados se eliminar n en forma autom tica 5 4 Configuraci n de las extensiones Para especificar los tipos de archivos que desea explorar en el dispositivo m vil presione Men gt Configuraci n gt Ext
18. ensiones Se abrir la ventana Extensiones donde se mostrar n los tipos de archivos m s comunes expuestos a infiltraciones Seleccione los tipos de archivos que desea explorar y no seleccione las extensiones que desea excluir de la exploraci n Si habilita la opci n Archivos comprimidos se explorar n todos los archivos comprimidos soportados ZIP RAR Para explorar todos los archivos quite la selecci n de la casilla de verificaci n Respetar extensiones E Configurar extension 4 l Respetar extensiones EXE com dl cab msi ocx dat Archivos comprimidos Otros Finalizado Cancelar Configuraci n de las extensiones 6 Amenaza detectada Si se detecta una amenaza ESET Mobile Security le solicitar que elija una acci n 15 AMENAZA DETECTADE qe Y l AMENAZA DETECTADA Amenaza Teststring Elcar Archivo infectado Storage Cardleicar com Mostrar mensaje de alerta Cuarentena Finalizado Cancelar Mensaje de alerta por amenaza Se recomienda seleccionar Eliminar Si selecciona Cuarentena el archivo ser enviado a cuarentena desde su ubicaci n original Si selecciona Ignorar no se realizar ninguna acci n y el archivo infectado permanecer en el dispositivo m vil Si se detecta una infiltraci n en un archivo comprimido por ej un archivo ZIP se encuentra disponible la opci n Eliminar archivo comprimido en la ventana de alerta Seleccione e
19. guraci n solo se aplica a la auditor a autom tica programada La opci n Per odo de auditor a permite elegir la frecuencia con la que se realizar la auditor a autom tica Si desea deshabilitar la auditor a autom tica seleccione Nunca Puede ajustar el valor l mite en el cual el Espacio libre en disco y el Nivel de bater a se considerar n bajos En la pesta a Elementos para auditar puede seleccionar los elementos para explorar durante la auditor a de seguridad autom tica programada Auditor a de segurid 4r l al 2 Configuraci n de a Mivel de bateria Estado del Bluetooth Espacio libre en disco visibilidad del dispositivo Red dom stica Procesos activos Auditor a de seguridad Elementos 4 Finalizado Cancelar Configuraci n de la auditor a autom tica 16 10 Antispam El antispam bloquea los mensajes SMS y MMS no deseados enviados al dispositivo m vil Los mensajes no deseados suelen incluir publicidades de proveedores de servicios para telefon a m vil o mensajes provenientes de usuarios desconocidos o no especificados 10 1 Configuraci n Presione Men gt Ver gt Estad sticas para ver la informaci n estad stica sobre los mensajes recibidos y bloqueados En la configuraci n del antispam Men gt Configuraci n gt Antispam se encuentran disponibles los siguientes modos de filtrado Bloquear desconocidos habilite esta opci n para aceptar s
20. itiwo ESET Mobile Security Mediante este programa se instalar ESET Mobile Security en el dispositivo de mano Por favor aseg rese de que el dispositivo cumple estos requisitos 200 MHz Windows Mobile 5 0 y posteriores Procesador Sistema operativo Espacio libre 2 5 MB Memoria 16 Por fawor antes de continuar aseg rese de que ActiveSync est instalado y el dispositivo est conectado y listo para usarse Gracias por usar ESET Mobile Security vow gines coreo Ejecuci n del programa de instalaci n en el equipo Luego siga las indicaciones en el dispositivo m vil 1 3 Desinstalaci n Para desinstalar ESET Mobile Security del dispositivo m vil presione Inicio gt Configuraci n presione la pesta a Sistema y luego Eliminar programas NOTA La interfaz del usuario de Windows Mobile var a seg n el modelo del dispositivo Estas opciones pueden presentar ligeras variaciones en su dispositivo re Configuraci n L Comentar Configurac Contraste pa Energ a External Informe de PS errores Memoria Pantalla Quitar programas 8 Reloj Retroilum Windows alarmas Update Personal Sistema Conexiones a Eliminaci n de ESET Mobile Security Seleccione ESET Mobile Security y presione Eliminar Presione S cuando el programa le solicite confirmar la desinstalaci n r Configuraci n E A ok Quitar programas Programas en la memoria de almacenamiento E
21. la tarjeta SIM existente por una nueva no confiable se enviar un mensaje SMS de alerta en forma secreta a un n mero telef nico o a varios definido previamente por el usuario En el mensaje se incluir el n mero telef nico de la tarjeta SIM insertada el c digo IMSI Identidad Internacional del Abonado a un M vil por sus siglas en ingl s de la tarjeta y el c digo IMEI Identidad Internacional del Equipo M vil por sus siglas en ingl s del tel fono El usuario no autorizado no tendr conocimiento del mensaje enviado ya que se eliminar autom ticamente de la carpeta Enviados Para eliminar todos los datos contactos mensajes aplicaciones almacenados en el dispositivo y en todos los medios de almacenamiento port tiles conectados a l env e un mensaje SMS de borrado remoto al n mero de tel fono m vil del usuario no autorizado de la siguiente forma HRCH DS contrase a Donde contrase a es la contrase a que usted hab a establecido en Men gt Configuraci n gt Contrase a 7 1 Configuraci n En primer lugar establezca su contrase a en Men gt Configuraci n gt Contrase a Esta contrase a ser necesaria para enviar un mensaje SMS de borrado remoto al dispositivo acceder a la configuraci n de Anti Theft del dispositivo desinstalar ESET Mobile Security del dispositivo Para establecer una nueva contrase a ingrese su contrase a en los campos Contrase a nueva y Reingrese contra
22. oblemas En esta secci n encontrar soluciones a preguntas comunes relacionadas con ESET Mobile Security 12 1 1 Instalaci n sin xito La causa m s com n de la aparici n de un mensaje de error durante la instalaci n es que se ha instalado la versi n incorrecta de ESET Mobile Security en el dispositivo Al descargar el archivo de instalaci n del ESET website aseg rese de que la versi n del producto sea la correcta para su dispositivo 12 1 2 Falla de la conexi n con el servidor de actualizaci n Este mensaje de error se muestra luego de un intento de actualizaci n sin xito cuando el programa no consigue establecer contacto con los servidores de actualizaci n Pruebe las siguientes soluciones 1 Verifique su conexi n a Internet abra el explorador de Internet e ingrese a http www eset com corroborar que est conectado a Internet 2 Verifique que el programa est usando el servidor de actualizaci n correcto presione Men gt Configuraci n gt Actualizar y corrobore que aparezca el servidor updmobile eset com en el campo Update Server 12 1 3 Tiempo de espera excedido al descargar archivo La conexi n a Internet se interrumpi o su velocidad se redujo en forma inesperada durante la actualizaci n Intente volver a ejecutar la actualizaci n m s tarde 12 1 4 Falta el archivo de actualizaci n Si est intentando instalar una nueva base de datos de firmas de virus desde el archivo de actu
23. olamente los mensajes provenientes de contactos que figuran en su libreta de direcciones Bloquear conocidos habilite esta opci n para recibir solamente los mensajes provenientes de remitentes que no figuran en su libreta de direcciones Habilite tanto Bloquear desconocidos como Bloquear conocidos para bloquear autom ticamente todos los mensajes de entrada Deshabilite tanto Bloquear desconocidos como Bloquear conocidos para desactivar el antispam Se aceptar n todos los mensajes de entrada NOTA as entradas de la lista blanca y la lista negra rigen por sobre estas opciones consulte la secci n Lista blanca lista 173 Antispam Bloquear conocidos Bloquear desconocidos Lista blanca E Configuraci n del antispam Configuraci n Finalizado Limpiar spam 10 2 Lista blanca lista negra La Lista negra es una lista de n meros telef nicos cuyos mensajes son bloqueados Las entradas incluidas en esta lista rigen por sobre todas las opciones de la configuraci n antispam pesta a Configuraci n La Lista blanca es una lista de n meros telef nicos cuyos mensajes son aceptados Las entradas incluidas en esta lista rigen por sobre todas las opciones de la configuraci n antispam pesta a Configuraci n Antispam Adrertisements Pyramid Seling Lista negra Lista blanca Bi 8 Finalizado Men Lista negra Para agregar un n mero nuevo en la lista blanca lista negr
24. pantalla de bienvenida de ESET Mobile Security que se muestra cuando se inicia el dispositivo Enviar Exploraci n en acceso _ Heuristica Reiniciar y luego ejecutar Mostrar el estado de exploraci n Mostrar icono de la bandeja Mostrar pantalla de bienvenida Finalizado Cancelar Configuraci n de la exploraci n en acceso 5 Exploraci n bajo demanda Use el an lisis bajo demanda para verificar que su dispositivo m vil no contenga infiltraciones Algunos tipos de archivos predefinidos se exploran en forma predeterminada 5 1 Exploraci n completa del dispositivo La exploraci n completa del dispositivo verifica la memoria los procesos activos sus bibliotecas de enlaces din micos dependientes DLL y los archivos que forman parte del almacenamiento interno y en medios extra bles Para ejecutar una exploraci n completa del dispositivo presione Acci n gt Explorar gt Dispositivo completo NOTA La exploraci n de la memoria no se realiza en forma predeterminada Puede habilitarla desde Men gt Configuraci n gt General ESET Mobile Security 4r l ESET Mobile Security Explorar El dispositivo completo Auditor a de seguridad Exploraci n completa del dispositivo El programa primero explora la memoria del sistema incluyendo los procesos activos y sus DLL dependientes y luego explora los archivos y las carpetas Se mostrar n brevemente la ruta completa y el nombre de ca
25. redeterminada Permitir predeterminado o Bloqueo predeterminado en la opci n Conducta Interactivo le permite modificar en detalle las opciones de su firewall personal Cuando se detecta una comunicaci n sin ninguna regla asociada se muestra una ventana de di logo donde se informa sobre la conexi n desconocida La ventana de di logo ofrece la opci n de permitir la comunicaci n o de bloquearla y de crear una regla Si elige crear una regla todas las conexiones futuras del mismo tipo ser n permitidas o bloqueadas de acuerdo con la regla Si se ha modificado una aplicaci n que tiene asociada una regla existente aparecer una ventana de di logo con la opci n de aceptar o rechazar dicho cambio La regla existente se modificar seg n su respuesta Bloquear datos de roaming si esta opci n se encuentra habilitada ESET Mobile Security detectar autom ticamente si el dispositivo est conectado a una red de roaming y bloquear tanto los datos de entrada como los de salida Esta opci n no bloquea los datos recibidos a trav s de Wi Fi GPRS Permitir esta conexi n para MMS elija una conexi n para recibir mensajes MMS en una red de roaming Los mensajes MMS provenientes de otras conexiones ser n bloqueados por ESET Mobile Security En la pesta a Reglas se pueden editar o quitar las reglas existentes del firewall ye Firewall en Y lt Permitir udpztcp Todos Permitir Todos Permitir servi
26. se a La opci n Recordatorio si fue completada le mostrar una pista en caso de que se olvide la contrase a Para modificar la contrase a actual primero ingrese la contrase a en Ingresar contrase a actual y luego ingrese la nueva contrase a IMPORTANTE Recuerde elegir cuidadosamente la contrase a ya que ser necesaria para desinstalar ESET Mobile Security del dispositivo SA Contrase a Contrase a no ingresada Contrase a nueva vuelva ingresar la contrase a HR E Recordatorio Cambiar Ingreso de una contrase a de seguridad Cancelar Para acceder a la configuraci n del Anti Theft presione Men gt Configuraci n gt Anti Theft e ingrese su contrase a Para deshabilitar la verificaci n autom tica de la tarjeta SIM insertada y el posible env o de mensajes SMS de alerta no seleccione la opci n Habilitar concordancia con tarjeta SIM Si la tarjeta SIM insertada actualmente el dispositivo m vil es la que desea guardar como confiable seleccione la casilla de verificaci n La tarjeta SIM actual es confiable y la tarjeta SIM se guardar en la lista de tarjetas SIM confiables pesta a Tarjeta SIM confiable El campo de texto Nombre para la tarjeta SIM se completar autom ticamente con el c digo IMSI Si usted usa m s de una tarjeta SIM es posible que prefiera distinguirlas modificando el Nombre para la tarjeta SIM por ej Oficina Hogar etc En SMS de
27. sta opci n junto con la opci n Eliminar para eliminar todos los archivos incluidos en el archivo comprimido Si deshabilita la opci n Mostrar mensaje de alerta no se mostrar n mensajes de alerta durante la exploraci n en curso para deshabilitar las alertas para todas las exploraciones futuras consulte la secci n Configuraci n eenerall o 6 1 Cuarentena La tarea principal de la cuarentena consiste en almacenar los archivos infectados en forma segura Los archivos deben ponerse en cuarentena cuando no se pueden limpiar cuando no es seguro o recomendable eliminarlos o en caso de que ESET Mobile Security los haya detectado err neamente Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en un registro que muestra la fecha y la hora del env o a cuarentena y la ubicaci n original del archivo infectado Para abrir la carpeta de cuarentena presione Men gt Ver gt Cuarentena 10 Cuarentena Storage Cardleicar com 05 10 10 10 50 Restaurar Eliminar Quitar selecci n de todos Lista de archivos en cuarentena Se pueden restaurar los archivos en cuarentena presionando Men gt Restaurar cada archivo ser restaurado a su ubicaci n original Si desea eliminar los archivos en forma permanente presione Men gt Eliminar 7 Anti Theft La funci n Anti Theft protege el tel fono m vil del acceso no autorizado Si usted pierde el tel fono o alguien se lo roba y reemplaza
28. te o que el elemento representa un riesgo potencial en seguridad Si el Estado del bluetooth o la Visibilidad del dispositivo est n resaltados en rojo puede desactivar su estado seleccionando el elemento y presionando Men gt Reparar Para ver los detalles de cada elemento seleccione el elemento y presione Men gt Detalles e Procesos activos lt MELESE filesys exe device exe services exe gJWES EXE shell3z exe connmogr exe Emulatorstub exe poutlook exe Eset Mobile Security exe Procesos activos La opci n de Procesos activos muestra la lista de todos los procesos activos en el dispositivo Para ver los detalles de los procesos la ruta completa y el uso de memoria seleccione el proceso y presione Detalles 9 1 Configuraci n Para modificar los par metros de la auditor a de seguridad presione Men gt Configuraci n gt Auditor a de seguridad r Auditor a de segurid 4 l Reparar autom ticamente Ono Periodo de auditoria Espacio libre en disco Mivel de bateria Auditor a de seguridad Elementos 4 Finalizado Cancelar Security audit settings Sila opci n Reparar autom ticamente se encuentra habilitada ESET Mobile Security intentar reparar los elementos en riesgo por ej el estado del bluetooth la visibilidad del dispositivo en forma autom tica sin la 15 intervenci n del usuario Esta confi
29. ti log Registro de la auditor a de seguridad El Registro del firewall Men gt Registros gt Firewall contiene informaci n sobre los eventos de firewall bloqueados por ESET Mobile Security El registro se actualiza luego de cada comunicaci n realizada a trav s del firewall Los eventos nuevos aparecen al comienzo del registro El Registro del firewall contiene lafecha la hora del evento el nombre de la regla utilizada la acci n realizada basada la configuraci n de la regla la direcci n de origen la direcci n de destino el protocolo utilizado Registro del firewall r ez Fecha y hora Mombre de la regla Acci n IP de origen IP de destino Protocolo Volver Registro de exploraci n La secci n Registro de la auditor a de seguridad Men gt Registros gt Auditor a de seguridad almacena todos los resultados de las auditor as de seguridad tanto de las autom ticas programadas como de las ejecutadas manualmente Fecha y hora Mombre de la regla Acci n IP de origen de destino Los registros de la auditor a de seguridad contienen Protocolo el nombre del archivo de registro en la forma N meroDeAuditor a log fecha y la hora de la auditor a los resultados detallados Fecha hora Mombre de la regla Acci n IP de origen IP de destino Registro del firewall 04 10 2010 16 06 28 Bloquear All Incoming Descartar paquet
Download Pdf Manuals
Related Search
Manual manual manual forklift manualslib manual hoist manual pallet jack manual car manual timesheet manual transmission manuale digitale manual winch manually meaning manual wheelchair manual arts high school manually update your device drivers windows manual labor manual definition manual for courts martial manual muscle testing manual muscle testing grades manually register devices with autopilot manual keyboard manual blood pressure cuff manualidades manual lawn mower manual transfer switch
Related Contents
Emerson Fisher V500 Brochure HO S 3-6 PS3.cdr - MTH Electric Trains Mode d`emploi pour le modèle Apollo Nous vous félicitons pour l Smeg FP130X Instructions for Installation and Use HORIZON Nxt® Warnung Copyright © All rights reserved.
Failed to retrieve file