seguridad multidispositivoproteccion.movistar.com/mx/seguridad/manual.pdf · 2016. 6. 27. ·...
TRANSCRIPT
-
Seguridad Multidispositivo
Manual de usuario
-
SEGURIDAD MULTIDISPOSITIVO
2 / 90
CONTENIDOS
1 INTRODUCCIÓN ..................................................................................................................................................................... 6
1.1 ¿Qué es Seguridad Multidispositivo? ...................................................................................................................................... 6
1.2 Portal de Gestión del Servicio. Interfaz de usuario ................................................................................................................. 7
1.3 Portal de Gestión del Servicio. Gestión de los dispositivos. .................................................................................................. 7
1.3.1 Agregar un Dispositivo ......................................................................................................................................................... 7
1.3.2 Cambiar el nombre de un dispositivo. ................................................................................................................................ 10
1.4 Portal de Gestión del Servicio. Gestión de las licencias ....................................................................................................... 11
1.4.1 Liberar licencias. ................................................................................................................................................................ 11
1.4.2 Adquirir más licencias. ....................................................................................................................................................... 12
1.5 Portal de Gestión del Servicio. Encontrar un dispositivo móvil extraviado ......................................................................... 13
1.6 Agregar otras personas a tu cuenta (Usuarios Invitados)..................................................................................................... 16
1.7 Instalar Seguridad Multidispositivo en un dispositivo PC, MAC y/o smartphone ................................................................ 18
1.7.1 Plataformas compatibles y requisitos mínimos ................................................................................................................... 18
1.8 Descargar desde Mi Portal de Seguridad (Consola de Gestión) ........................................................................................... 19
1.9 Descarga e instalación en un dispositivo móvil .................................................................................................................... 20
1.9.1 Acceso y uso del servicio ................................................................................................................................................... 22
1.10 Descarga e Instalación en una computadora (PC/MAC) ........................................................................................................ 22
1.10.1 Acceso y uso del servicio .............................................................................................................................................. 26
2 SEGURIDAD MULTIDISPOSITIVO PARA PC – GUÍA DE USUARIO .................................................................................... 27
2.1 Introducción a la configuración y uso para Windows ........................................................................................................... 27
2.2 ¿Cómo comprobar que mi dispositivo está protegido? ........................................................................................................ 27
2.2.1 Iconos de estado de protección ......................................................................................................................................... 28
2.3 Ver las herramientas del producto ......................................................................................................................................... 28
2.3.1 Análisis avanzado .............................................................................................................................................................. 28
2.3.2 Herramienta de limpieza .................................................................................................................................................... 29
2.3.3 Permiso de aplicaciones .................................................................................................................................................... 29
2.3.4 Cuarentena........................................................................................................................................................................ 29
2.3.5 Configuración del cortafuego de Windows ......................................................................................................................... 29
2.3.6 Buscar actualizaciones ...................................................................................................................................................... 29
2.3.7 Desactivar todas las funciones de seguridad...................................................................................................................... 29
2.4 ¿Cómo puedo saber qué ha hecho el producto? .................................................................................................................. 30
2.4.1 Ver las estadísticas del producto........................................................................................................................................ 30
2.4.2 Ver línea de tiempo del producto........................................................................................................................................ 30
2.5 ¿Cómo cambiar la configuración de seguridad? ................................................................................................................... 30
2.5.1 Abrir configuración ............................................................................................................................................................. 30
2.6 Acceso rápido a la configuración del Producto ..................................................................................................................... 31
2.7 Modo de juego ......................................................................................................................................................................... 31
2.7.1 Activar modo de juego ....................................................................................................................................................... 31
-
SEGURIDAD MULTIDISPOSITIVO
3 / 90
2.8 ¿Cómo usar el centro de acciones? ....................................................................................................................................... 32
2.8.1 Abrir el centro de acciones ................................................................................................................................................. 32
2.8.2 Instalar una actualización de producto ............................................................................................................................... 32
2.8.3 ¿Qué son los avisos? ........................................................................................................................................................ 32
2.9 Cambio de configuración común del producto ..................................................................................................................... 33
2.9.1 Abrir configuración común ................................................................................................................................................. 33
2.9.2 Ver las actualizaciones más recientes ................................................................................................................................ 33
2.9.3 Cambiar la configuración de la conexión ............................................................................................................................ 34
2.10 Buscar actualizaciones ........................................................................................................................................................... 35
2.11 Analizar el equipo en busca de sitios dañinos ...................................................................................................................... 35
2.11.1 ¿Cómo analizar mi equipo? ........................................................................................................................................... 35
2.11.2 Analizar archivos automáticamente ............................................................................................................................... 35
2.11.3 Analizar archivos manualmente ..................................................................................................................................... 37
2.11.4 Analizar mensajes de correo electrónico ....................................................................................................................... 42
2.11.5 ¿Cómo puedo saber qué ha hecho el producto? ........................................................................................................... 43
2.11.6 Uso de la herramienta de limpieza ................................................................................................................................ 43
2.11.7 ¿Cómo excluir archivos del análisis? ............................................................................................................................. 43
2.11.8 ¿Cómo usar el almacén de cuarentena? ....................................................................................................................... 45
2.12 ¿Qué es DeepGuard? .............................................................................................................................................................. 46
2.12.1 Seleccionar qué supervisa DeepGuard............................................................................................................................ 46
2.12.2 Permitir aplicaciones que DeepGuard ha bloqueado ......................................................................................................... 47
2.12.3 ¿Qué hacer con las advertencias sobre comportamiento sospechoso? ......................................................................... 47
2.12.4 DeepGuard bloquea una aplicación dañina ................................................................................................................... 48
2.12.5 Una aplicación desconocida intenta conectarse a Internet ............................................................................................. 48
2.12.6 DeepGuard detecta una posible vulnerabilidad de seguridad......................................................................................... 49
2.12.7 Enviar una aplicación sospechosa para analizarla ......................................................................................................... 49
2.13 Bloquear Spam ................................................................................................................................................................. 50
2.13.1 Activar o desactivar el filtro de spam ............................................................................................................................. 50
2.13.2 Etiquetar mensajes de spam ......................................................................................................................................... 50
2.13.3 Configurar mis programas de correo electrónico para que filtren spam .......................................................................... 51
2.13.4 Bloquear spam en Windows Mail .................................................................................................................................. 51
2.13.5 Bloquear spam en Microsoft Outlook ............................................................................................................................. 52
2.13.6 Bloquear spam en Mozilla Thunderbird y Eudora OSE .................................................................................................. 52
2.13.7 Bloquear spam en Opera .............................................................................................................................................. 53
2.14 ¿Qué es un Cortafuego? .................................................................................................................................................. 53
2.14.1 Activar o desactivar el cortafuego .................................................................................................................................. 53
2.14.2 Cambiar configuración del cortafuego ........................................................................................................................... 54
2.14.3 Impide que aplicaciones descarguen archivos dañinos .................................................................................................. 54
2.14.4 Evitar conexiones a sitios web falsos ............................................................................................................................ 54
2.14.5 Uso de cortafuego personales ....................................................................................................................................... 55
2.15 Uso seguro de Internet............................................................................................................................................................ 55
2.15.1 ¿Cómo activar la protección de navegación? ................................................................................................................ 55
2.15.2 Instala la protección de navegación de forma manual .................................................................................................... 55
2.15.3 ¿Qué hacer cuando se bloquea un sitio web? ............................................................................................................... 56
-
SEGURIDAD MULTIDISPOSITIVO
4 / 90
2.16 Operaciones bancarias en línea seguras ............................................................................................................................... 56
2.16.1 Activación de la Protección bancaria ............................................................................................................................. 57
2.16.2 Uso de la Protección bancaria ....................................................................................................................................... 57
2.17 ¿Qué es búsqueda segura? .................................................................................................................................................... 57
2.17.1 ¿Qué son las clasificaciones de seguridad? .................................................................................................................. 57
2.17.2 Instala Búsqueda Segura en tu navegador web ............................................................................................................. 58
2.17.3 Uso de Búsqueda Segura con Internet Explorer ............................................................................................................ 58
2.17.4 Uso de Búsqueda Segura con Firefox ........................................................................................................................... 58
2.17.5 Uso de Búsqueda Segura con Chrome ......................................................................................................................... 59
2.17.6 Eliminar Búsqueda Segura ............................................................................................................................................ 59
2.17.7 Eliminar Búsqueda Segura de Internet Explorer ............................................................................................................ 59
2.17.8 Eliminar Búsqueda Segura de Firefox ........................................................................................................................... 59
2.17.9 Eliminar Búsqueda Segura de Chrome .......................................................................................................................... 60
2.18 Limitar el acceso a contenido web ......................................................................................................................................... 60
2.18.1 Bloquear el contenido en línea en una computadora ..................................................................................................... 60
2.18.2 Autorizar sitio web ......................................................................................................................................................... 61
2.18.3 Bloquear las páginas web por el tipo de contenido ........................................................................................................ 61
2.18.4 Editar sitios web permitidos o bloqueados ..................................................................................................................... 61
2.18.5 Uso del filtro de resultados de búsqueda ....................................................................................................................... 62
2.18.6 Configuración de límites de tiempo ................................................................................................................................ 63
2.19 Security Cloud ......................................................................................................................................................................... 63
2.19.1 ¿Qué es Security Cloud? .............................................................................................................................................. 63
2.19.2 Beneficios de Security Cloud ......................................................................................................................................... 64
2.19.3 ¿Qué datos puedes aportar? ......................................................................................................................................... 64
2.19.4 ¿Cómo protegemos tu privacidad? ................................................................................................................................ 65
2.19.5 Análisis de contenido con Security Cloud ...................................................................................................................... 66
2.19.6 Aportar a Security Cloud ............................................................................................................................................... 66
3 SEGURIDAD MULTIDISPOSITIVO PARA MAC – GUÍA DE USUARIO ................................................................................. 67
3.1 Introducción a la configuración y uso para MAC .................................................................................................................... 67
3.2 ¿Cómo asegurarme de que mi equipo está protegido? ........................................................................................................ 70
3.2.1 Iconos de estado de protección ......................................................................................................................................... 70
3.3 Desinstalación ......................................................................................................................................................................... 71
3.4 Analizar el equipo en busca de sitios dañinos ...................................................................................................................... 71
3.4.1 ¿Qué son los virus y otro malware? ................................................................................................................................... 71
3.5 ¿Cómo analizar mi equipo? .................................................................................................................................................... 72
3.5.1 Analizar archivos automáticamente .................................................................................................................................... 72
3.5.2 Analizar archivos manualmente ......................................................................................................................................... 73
3.6 Enviar una muestra de malware ............................................................................................................................................. 73
3.7 ¿Cómo usar las actualizaciones automáticas? ..................................................................................................................... 74
3.7.1 Revisar el estado de actualizaciones ................................................................................................................................. 74
3.8 ¿Qué es un Cortafuego? ......................................................................................................................................................... 74
3.8.1 Bloquear todas las conexiones de red ................................................................................................................................ 74
-
SEGURIDAD MULTIDISPOSITIVO
5 / 90
3.8.2 Permitir todas las conexiones a la computadora................................................................................................................. 74
3.9 ¿Qué es la protección de navegación? .................................................................................................................................. 74
3.9.1 ¿Cómo activar o desactivar la protección de navegación? ................................................................................................. 75
3.9.2 Usar la protección de navegación con Chrome .................................................................................................................. 75
3.9.3 Usar el control de navegación con Firefox .......................................................................................................................... 75
3.9.4 Usar el control de navegación con Safari ........................................................................................................................... 76
3.9.5 Clasificación de seguridad según la protección de navegación........................................................................................... 76
3.9.6 ¿Qué hacer cuando se bloquea un sitio web? .................................................................................................................... 76
3.10 Usar los bancos en línea de manera segura .......................................................................................................................... 77
4 SEGURIDAD MULTIDISPOSITIVO PARA ANDROID – GUÍA DE USUARIO ........................................................................ 78
4.1 Descarga, configuración y uso para Android ........................................................................................................................ 78
4.2 Protección de la información confidencial ............................................................................................................................ 81
4.2.1 Activar las opciones de administración remota del Buscador .............................................................................................. 81
4.3 Uso seguro de Internet............................................................................................................................................................ 81
4.3.1 Protección de navegación en línea .................................................................................................................................... 82
4.3.2 Usar el Navegador seguro ................................................................................................................................................. 82
4.4 Protección de operaciones bancarias en línea ...................................................................................................................... 82
4.4.1 Uso de Navegación segura para operaciones bancarias en línea ....................................................................................... 82
4.5 Volviendo de un sitio web bloqueado o ingresando a él ....................................................................................................... 83
4.6 Análisis de virus ...................................................................................................................................................................... 83
4.6.1 Análisis manual ................................................................................................................................................................. 84
4.6.2 Análisis programado .......................................................................................................................................................... 84
4.6.3 Evaluar archivos detectados durante el análisis ................................................................................................................. 84
4.6.4 Análisis al inicio ................................................................................................................................................................. 85
4.7 Navegación segura para los niños ......................................................................................................................................... 85
4.7.1 Bloquear contenido indeseado ........................................................................................................................................... 86
4.7.2 Tipos de contenido ............................................................................................................................................................ 86
4.7.3 Configuración de límites de tiempo .................................................................................................................................... 87
4.8 Cómo impedir mensajes y llamadas no deseados ................................................................................................................ 88
4.8.1 Uso de Llamadas restringidas ............................................................................................................................................ 88
4.8.2 Cómo consultar mensajes y llamadas bloqueados ............................................................................................................. 89
4.9 Mantener la aplicación actualizada ........................................................................................................................................ 89
4.9.1 Selección del modo de actualización.................................................................................................................................. 89
4.9.2 Actualización manual ......................................................................................................................................................... 90
-
SEGURIDAD MULTIDISPOSITIVO
6 / 90
1 INTRODUCCIÓN
1.1 ¿Qué es Seguridad Multidispositivo?
Seguridad Multidispositivo es un servicio de seguridad completo que ofrece protección para múltiples
dispositivos con una única suscripción. Podrás instalar en tu computadora, smartphone o tablet para
protegerte a ti mismo y a los que quieres de varios tipos de amenazas.
Provee protección anti virus de aplicaciones malignas que tratan de invadir tu privacidad y robar
información, tales como tus datos personales o detalles de tu tarjeta de crédito. Este servicio también
evita que los criminales cibernéticos puedan utilizar dichas aplicaciones para controlar tu dispositivo y
utilizarlo para propagar software dañino o mensajes de spam a otros dispositivos.
Principales Funcionalidades
Instala las aplicaciones del servicio en todos tus dispositivos para proteger tu seguridad y
privacidad. Es compatible con los sistemas operativos Windows, Mac, Android, iOS y
Windows Phone.
Protege también a los que quieres y a ti mismo mientras navegas por Internet, mediante el
uso de algunas funciones como:
Búsqueda Segura, un motor de búsquedas que califica los resultados de búsquedas
para ver si los sitios sugeridos son o no seguros.
Protección de navegación, la cual utiliza verificación de reputación avanzada en la
nube para analizar las páginas web y asegurarse de sólo acceder a sitios web
seguros;
Protección bancaria, la cual protege tus actividades bancarias en línea al asegurar la
conexión cuando accedes a un portal bancario en línea.
Portal de Seguridad
Es un portal en línea de fácil uso que puedes utilizar para instalar y desinstalar remotamente
el servicio en un dispositivo seleccionado, enviar comandos a los dispositivos móviles
protegidos y administrar tus licencias.
Una vez que hayas recibido tu cuenta de acceso, puedes administrar tus dispositivos, ver el
estado de tu suscripción y agregar a tus familiares y amigos.
Puedes utilizar El Portal de Seguridad para transferir fácilmente el producto Seguridad
Multidispositivo de un dispositivo a otro, cuando desees hacerlo. Si necesitas licencias
adicionales para proteger más dispositivos, puedes comprarlas cómodamente a través de la
opción Adquirir más.
También puedes usar el portal de seguridad para proteger tu privacidad y enviar comandos a
tu smartphone o tablet para:
Bloquear un dispositivo que te robaron o extraviaste.
Encontrar un dispositivo que te robaron o extraviaste.
Borrar datos de un dispositivo irrecuperable.
Para usar Seguridad Multidispositivo de manera integral necesitas poseer una cuenta registrada en el Portal de Protección Movistar https://multidispositivo.proteccion.movistar.com. Para obtener tu cuenta deberás suscribirte al servicio aquí.
https://multidispositivo.proteccion.movistar.com/http://proteccion.movistar.com/mx/seguridad/index.aspx
-
SEGURIDAD MULTIDISPOSITIVO
7 / 90
1.2 Portal de Gestión del Servicio. Interfaz de usuario
Este portal, te permite administrar la seguridad de todos tus dispositivos y los de tu familia y amigos. Aquí podrás adquirir más licencias, añadir personas a tu círculo de protección, añadir nuevos dispositivos para proteger. Además podrás enviar comandos remotos a un smartphone o tablet protegido con Seguridad Multidispositivo para resguardar tu información en el caso de pérdida o robo de tu dispositivo.
1.3 Portal de Gestión del Servicio. Gestión de los dispositivos.
En el caso de los dispositivos, el portal te permite agregar dispositivos y también cambiar el nombre
de estos como se muestra a continuación.
1.3.1 Agregar un Dispositivo
Desde el Portal de Seguridad cualquier usuario puede agregar nuevos dispositivos para proteger. Sin
embargo, se debe considerar la cantidad de licencias disponible para instalar. Esta cantidad
dependerá del tamaño de pack que adquiriste.
Para agregar un dispositivo:
1. Inicia sesión en el portal Protección Movistar
(https://multidispositivo.proteccion.movistar.com) con el nombre de usuario y la contraseña
de tu cuenta.
2. En la página de inicio, selecciona la opción Añadir dispositivo y luego selecciona Añade el
primer dispositivo.
https://multidispositivo.proteccion.movistar.com/
-
SEGURIDAD MULTIDISPOSITIVO
8 / 90
3. Posteriormente debes decidir en cual dispositivo deseas instalar el servicio Seguridad
Multidispositivo
4. Instalar en este dispositivo el servicio se instalará por defecto en el dispositivo en uso.
5. Instalar en otro dispositivo, el usuario deberá ingresar los datos necesarios para enviar el
link de descarga del servicio vía email o SMS. Asegúrate de ingresar correctamente los
datos. En caso del envía SMS el número de móvil debe ser ingresado considerando el código
del país con el signo (+) como se muestra en la imagen.
-
SEGURIDAD MULTIDISPOSITIVO
9 / 90
6. Enviar correo electrónico. El usuario final recibirá un mail. Al momento de hacer clic en
“Descargar” deberá seguir los pasos para iniciar el proceso de instalación.
7. Enviar SMS. El usuario final recibirá un SMS. Al momento de abrir la url deberá seguir los
pasos para iniciar el proceso de instalación.
-
SEGURIDAD MULTIDISPOSITIVO
10 / 90
1.3.2 Cambiar el nombre de un dispositivo.
Los usuarios podrán asignar y modificar nombres de los dispositivos para una mejor gestión y fácil
identificación de estos.
Para realizar esta acción debes hacer clic sobre el dispositivo a modificar, se despliega un pop up en
el cual se debe seleccionar Configuración. Finalmente dentro de esta opción el usuario podrá
modificar o cambiar el nombre de tu equipo confirmando con el botón Renombrar.
-
SEGURIDAD MULTIDISPOSITIVO
11 / 90
1.4 Portal de Gestión del Servicio. Gestión de las licencias
Otras de las funcionalidades disponibles en el portal tiene relación con las licencias. El usuario podrá
liberar licencias o adquirir más dependiendo de su necesidad. A continuación se explican ambas
funcionalidades.
1.4.1 Liberar licencias.
Se recomienda esta alternativa cuando el usuario desea reutilizar una o más licencias en otro u otros
dispositivos propios, desea compartir licencias con otros miembros de su grupo o ha decidido
agregar un nuevo miembro sin alterar el número de licencias disponibles.
Para realizar esta acción debe hacer clic sobre el dispositivo que se desea eliminar, se despliega un
pop up en el cual se debe seleccionar Liberar la licencia. Finalmente dentro de esta opción el
usuario podrá Cancelar esta acción o confirmarla a través del botón Liberar la licencia.
-
SEGURIDAD MULTIDISPOSITIVO
12 / 90
1.4.2 Adquirir más licencias.
Se recomienda esta alternativa cuando el usuario desea proteger uno o más dispositivos propios,
desea compartir licencias con otros miembros de su grupo o ha decidido agregar un nuevo miembro
y no cuenta con suficientes licencias.
Para realizar esta acción debes hacer clic sobre el botón Adquirir más, se desplegará un portal en el
cual se mostrarán las ofertas disponibles.
-
SEGURIDAD MULTIDISPOSITIVO
13 / 90
1.5 Portal de Gestión del Servicio. Encontrar un dispositivo móvil extraviado
IMPORTANTE: Esta funcionalidad aplica sólo para dispositivos móviles.
Disponible para Android y iOS (localizar y Alarmar).
No disponible para Windows Phone.
Con el Buscador puedes intentar buscar tu dispositivo extraviado o asegurarte de que tu dispositivo
o tus datos almacenados en él no se usen incorrectamente si te roban el dispositivo.
Con el servicio Seguridad Multidispositivo puedes usar las funciones del Buscador para realizar las
siguientes acciones a distancia a través del Portal de Seguridad:
Encuentra tu dispositivo. Esto muestra la ubicación de tu dispositivo en el mapa. La
precisión y el tiempo que demores en encontrar la ubicación pueden depender de la
configuración del dispositivo. Disponible dispositivos Android e iOS.
Activa una alarma en tu dispositivo. Esto activa una alarma sonora en el dispositivo que te
ayuda a encontrarlo cuando esté cerca. Disponible dispositivos Android e iOS.
Bloquea tu dispositivo. Esto bloquea el dispositivo de modo que nadie más pueda usarlo si
lo extravías. Cuando hayas recuperado el dispositivo, podrás entonces desbloquearlo desde
el Portal de Seguridad. Disponible sólo dispositivos Android.
Borra tus datos personales del dispositivo. Puedes usar esto para borrar todos los datos
personales y privados almacenados en tu dispositivo, si no puedes encontrarlo ni
recuperarlo. Disponible sólo dispositivos Android.
Para usar el Buscador:
1. Inicia sesión en Mi Portal de Seguridad (https://multidispositivo.proteccion.movistar.com)
con el nombre de usuario y la contraseña de tu cuenta.
2. Selecciona el dispositivo móvil que deseas localizar.
3. La opción Configuración te permite modificar el nombre del dispositivo
4. La opción Buscador te permitirá realizar algunas de las acciones anteriormente
mencionadas.
5. Al seleccionar la opción Buscador se desplegará una pantalla en la cual debes seleccionar
algunas de las acciones a realizar.
https://multidispositivo.proteccion.movistar.com/
-
SEGURIDAD MULTIDISPOSITIVO
14 / 90
Ubicar: Muestra la ubicación de tu dispositivo en el mapa. Disponible dispositivos Android
e iOS.
Importante: El éxito de la localización del dispositivo o el tiempo que demore en encontrar la
ubicación puede depender de factores externos al servicio. Ejemplo:
o Dispositivo se encuentra apagado o en una zona sin cobertura o señal.
o Dispositivo se encuentra sin acceso a internet
o Otros
Alarma. Esto activa una alarma sonora en el dispositivo que te ayuda a encontrarlo cuando
esté cerca. Disponible para dispositivos Android e iOS.
Bloquear. Esto bloquea el dispositivo de modo que nadie más pueda usarlo si lo extravías.
Disponible para dispositivos Android.
Desbloquear: Cuando hayas recuperado el dispositivo, podrás entonces desbloquearlo
desde el Portal de Seguridad. Disponible para dispositivos Android.
Borrar datos: Puedes usar esto para borrar todos los datos personales y privados
almacenados en tu dispositivo si no puedes encontrarlo ni recuperarlo. Disponible para
dispositivos Android
-
SEGURIDAD MULTIDISPOSITIVO
15 / 90
6. Ejemplo de un dispositivo que fue encontrado usando la función Ubicar
-
SEGURIDAD MULTIDISPOSITIVO
16 / 90
1.6 Agregar otras personas a tu cuenta (Usuarios Invitados)
Puedes invitar a otras personas a que se sumen a tu cuenta y así administrar la protección para
todos tus familiares y sus dispositivos con una única suscripción.
Cada usuario invitado que agregas a tu cuenta recibe su propia cuenta del servicio, que puede usar
para administrar la protección de sus propios dispositivos pero no podrá ver los dispositivos ni la
información de otros miembros.
Sin embargo, como titular de la cuenta también puedes agregar y quitar dispositivos de los otros
miembros del grupo. Ver sección Liberar Licencias
-
SEGURIDAD MULTIDISPOSITIVO
17 / 90
Para invitar a alguien a que se sume a tu cuenta:
1. Inicia sesión en Mi Portal de Seguridad (https://multidispositivo.proteccion.movistar.com) con el nombre de usuario y la contraseña de tu cuenta.
2. En la página de inicio, selecciona Añadir persona. Se abrirá una ventana en la cual deberás introducir el nombre y la dirección de correo electrónico de la persona que deseas invitar. Luego selecciona Enviar.
3. El usuario invitado recibirá un mensaje de correo electrónico con un enlace hacia el Portal de
Seguridad e instrucciones sobre cómo proteger sus dispositivos. En caso de no recibir el
mensaje en su bandeja de entrada se sugiere revisar la bandeja de correos no deseados o
de spam.
Cuando agregues a tus hijos a tu propia cuenta, te recordamos activar la función de Control parental.
-
SEGURIDAD MULTIDISPOSITIVO
18 / 90
1.7 Instalar Seguridad Multidispositivo en un dispositivo PC, MAC y/o smartphone
La forma más eficiente de instalar el servicio es accediendo al portal
(https://multidispositivo.proteccion.movistar.com) e ingresar tus credenciales. Desde este portal
podrás proteger tus propios dispositivos, los de tu familia y amigos.
El servicio se puede instalar en un dispositivo mediante un correo electrónico o mensaje de texto,
enviados desde el portal, lo que te facilita la selección del dispositivo que desees proteger.
En el caso de los dispositivos móviles durante el proceso de descarga el usuario será enviado a la
tienda correspondiente según el sistema operativo. En el caso de PC y Mac la ejecución de la
descarga se iniciará de inmediato.
1.7.1 Plataformas compatibles y requisitos mínimos
El servicio puede instalarse en computadoras, Smartphones y tabletas en las plataformas Windows,
Mac, iOS o Android que cumplan los requisitos mínimos.
Para computadoras con Windows:
Windows 10 (todas las ediciones de 32 y 64 bits; las tabletas basadas en ARM no son
compatibles)
Windows 8.1 y 8 (tabletas basadas en ARM no son compatibles)
Windows 7 (todas las ediciones)
Windows Vista (Service Pack 2 o más nuevo)
Windows XP (32-bit, Service Pack 3 o más nuevo)
Las computadoras con Windows deberían cumplir los requisitos mínimos siguientes:
Procesador: Intel Pentium 4 o mayor
Memoria: 1 GB o más
Espacio en disco: 1.2 GB de espacio libre en disco
Conexión a internet requerida para validar la suscripción y recibir actualizaciones
Para Windows XP: procesador Intel Pentium III 1 GHz o mayor, memoria de 512 MB
Para computadoras Mac:
OS X versión 10.11 (El Capitan)
OS X versión 10.10 (Yosemite)
OS X versión 10.9 (Mavericks)
OS X versión 10.8 (Mountain Lion)
Las computadoras Mac deberían cumplir los requisitos mínimos siguientes:
Procesador:
Memoria: 1 GB o nás
Espacio en disco: 250 MB de espacio libre en disco
Conexión a internet requerida para validar la suscripción y recibir actualizaciones
Para teléfonos inteligentes o tabletas:
Android 4.0 o posterior
iOS 8 o posterior
Windows Phone 8
-
SEGURIDAD MULTIDISPOSITIVO
19 / 90
1.8 Descargar desde Mi Portal de Seguridad (Consola de Gestión)
Instrucciones sobre cómo descargar el paquete de instalación de Seguridad Multidispositivo desde tu
cuenta en el Portal de Seguridad a tu computadora, smartphone o tablet.
Hay 2 formas en que puedes descargar el paquete de instalación:
Mediante el envío de un mensaje de correo electrónico que contenga un enlace de descarga
a tu dispositivo.
Mediante el envío de un mensaje de texto que contenga un link de descarga a tu dispositivo
para obtener el paquete de instalación.
Para ello:
1. Inicia sesión en (https://multidispositivo.proteccion.movistar.com) con tus credenciales
de acceso (teléfono y la contraseña).
2. En la página de inicio, selecciona Añadir dispositivo.
Si se usaron todas tus licencias actuales del servicio, puedes seleccionar Comprar más para
adquirir licencias adicionales.
También puedes liberar una licencia para utilizarla en otro dispositivo.
Aparecerá la página Elegir dónde instalar.
3. Para descargar el paquete de instalación en el dispositivo que esté usando actualmente:
a. Selecciona Instalar en este dispositivo.
b. Confirma la plataforma de tu dispositivo y selecciona Continuar.
c. Introduce un nombre para un dispositivo para simplificar su administración. Luego,
selecciona Continuar.
4. Para instalar el producto en un dispositivo diferente, selecciona Instalar en otro dispositivo.
o Introduce una dirección de correo electrónico y selecciona Enviar correo
electrónico para enviar un enlace al paquete de instalación por correo electrónico.
o Introduce un número de teléfono y selecciona Enviar SMS para enviar un enlace al
paquete de instalación como mensaje SMS.
El paquete de instalación se descargará en el dispositivo que elijas.
En el caso de los smartphones y las tablets, el enlace de instalación te lleva a la tienda oficial de
aplicación del dispositivo, donde puedes comenzar a instalar la aplicación.
Con los equipos con Windows y Mac, puedes continuar la instalación una vez que hayas descargado
el paquete de instalación.
-
SEGURIDAD MULTIDISPOSITIVO
20 / 90
1.9 Descarga e instalación en un dispositivo móvil
NOTA:
- Si tienes instalado el producto Escudo Movistar deberás desinstalarlo antes de instalar
Seguridad Multidispositivo.
- Si estás actualizando una versión anterior del producto, no necesitas desinstalar la versión
previa, pero revisa los ajustes del producto una vez que hayas instalado la nueva versión.
Una vez suscrito el servicio, hay diferentes formas en que puedes descargar el paquete de instalación mediante la recepción de un SMS que contiene el enlace de descarga a tu dispositivo o bien, mediante la recepción de un correo que también contiene el enlace de descarga. Si has recibido un SMS:
1. Este contendrá el enlace para descargar e instalar Seguridad Multidispositivo sobre el
dispositivo desde el que estés accediendo
2. Haz clic en el link, este levantará un pop up en el cual se mostrará automáticamente el
equipo que deseas proteger (Android, iOS, Windows Phone). En el siguiente ejemplo es un
Android, deberás hacer clic en el botón Continuar para iniciar la descarga del paquete de
instalación desde Play Store.
NOTA: Recuerda que dependiendo del sistema operativo se desplegará la tienda que le
corresponde.
-
SEGURIDAD MULTIDISPOSITIVO
21 / 90
NOTA: Recuerda que posterior a la descarga se debe abrir la aplicación para iniciar la instalación de
esta.
3. Una vez descargada y como parte del proceso de instalación, se deben aceptar los términos
y condiciones.
4. Posteriomente deberás ingresar tus credenciales de acceso (número de teléfono y contraseña).
Selecciona la opción “INSTALAR” para
iniciar la descarga de la aplicación.
-
SEGURIDAD MULTIDISPOSITIVO
22 / 90
5. Superadas las etapas anteriores y validando tus credenciales, finalmente la aplicación se encontrará instalada en tu dispositivo.
1.9.1 Acceso y uso del servicio
En la sección “SEGURIDAD MULTIDISPOSITIVO PARA ANDROID – GUÍA DE USUARIO” encontrarás toda la información relativa a la configuración y uso de la aplicación.
1.10 Descarga e Instalación en una computadora (PC/MAC)
Una vez que te hayas suscrito al servicio, recibirás un e-mail que contiene el enlace de descarga para instalar Seguridad Multidispositivo.
-
SEGURIDAD MULTIDISPOSITIVO
23 / 90
1. Haz clic sobre el enlace, inmediatamente se levantará un pop up en el cual mostrará
automáticamente el equipo que deseas proteger (PC o MAC). Es este caso es Windows PC
y clic en el botón Continuar, para iniciar la descarga del paquete de instalación.
2. Abre el paquete de instalación descargado y sigue las instrucciones que aparecen en
pantalla para instalar el producto. El paquete de instalación inicia el proceso de instalación
del servicio en tu dispositivo.
3. Posteriormente deberás ingresar tus credenciales de acceso (número de teléfono y
contraseña).
-
SEGURIDAD MULTIDISPOSITIVO
24 / 90
4. Una vez hayas logrado autenticarte de manera satisfactoria, se iniciará el proceso de
instalación del servicio en tu computadora.
-
SEGURIDAD MULTIDISPOSITIVO
25 / 90
IMPORTANTE: Dependiendo de las características de tu equipo y de la velocidad de tu conexión a
internet, este proceso podría tomar varios minutos. Considera que usted puedes continuar trabajando
normalmente en tu computadora pues esta acción se ejecuta en paralelo.
5. Antes de finalizar la instalación, tendremos que activar la funcionalidad de “Búsqueda
Segura”.
-
SEGURIDAD MULTIDISPOSITIVO
26 / 90
6. Finalmente el servicio es instalado y tu computadora ya se encuentra protegido.
1.10.1 Acceso y uso del servicio
En la sección “SEGURIDAD MULTIDISPOSITIVO PARA PC – GUÍA DE USUARIO” encontrarás toda la información relativa a la configuración y uso de la aplicación.
-
SEGURIDAD MULTIDISPOSITIVO
27 / 90
2 SEGURIDAD MULTIDISPOSITIVO PARA PC – GUÍA DE USUARIO
2.1 Introducción a la configuración y uso para Windows
Esta sección describe la forma en que puedes configurar el producto para analizar el dispositivo
automática o manualmente, ver y cambiar la configuración avanzada que controla la forma en que
funciona el producto y ver estadísticas que indican el comportamiento del servicio desde la
instalación.
2.2 ¿Cómo comprobar que mi dispositivo está protegido?
Verifica el estado del producto en la pantalla de Estado para asegurarte de que tu dispositivo esté
protegido.
La página Estado muestra el estado de protección y durante cuánto tiempo tu suscripción aún será
válida.
-
SEGURIDAD MULTIDISPOSITIVO
28 / 90
2.2.1 Iconos de estado de protección
Los siguientes iconos muestran el estado del producto y sus características de seguridad.
Icono de estado
Nombre del estado
Descripción
Activo Tu dispositivo está protegido. Las funciones están activadas y
funcionan correctamente.
Información
El producto te informa sobre un estado especial.
Todas las características funcionan correctamente, pero por
ejemplo, el producto necesita descargar las últimas
actualizaciones.
Advertencia
Tu dispositivo no está totalmente protegido.
El producto requiere tu atención, por ejemplo, no recibió
actualizaciones en mucho tiempo.
Error
Tu dispositivo no está protegido.
Por ejemplo, tu suscripción ha caducado o una función crítica está
desactivada.
Desactivado Una función no crítica está desactivada.
2.3 Ver las herramientas del producto
La Pantalla Herramientas te muestra lo que puedes hacer con las herramientas del producto.
2.3.1 Análisis avanzado
La configuración de análisis avanzado te permite ajustar la forma en que funciona el análisis de virus
del producto.
Puedes seleccionar que el producto realice un análisis completo del equipo, un análisis antivirus
y antispyware más breve o elegir qué analizar. También puedes cambiar la configuración de
análisis para el análisis manual y programado, y ver el informe del último análisis.
Nota: Necesitas derechos de administrador para cambiar la configuración de análisis.
-
SEGURIDAD MULTIDISPOSITIVO
29 / 90
2.3.2 Herramienta de limpieza
La herramienta de limpieza se puede descargar para eliminar archivos dañinos que no puedas
eliminar el análisis manual.
2.3.3 Permiso de aplicaciones
Esta página muestra todas las aplicaciones supervisadas por DeepGuard.
Nota: Necesitas derechos de administrador para acceder a esta página.
2.3.4 Cuarentena
La Cuarentena es un depósito seguro para los archivos que pueden ser dañinos. Los archivos en
cuarentena se pueden restaurar o bien, si lo decides, eliminar.
Nota: Necesitas derechos de administrador para acceder a esta página.
2.3.5 Configuración del cortafuego de Windows
Esta herramienta abre la página de configuración del Cortafuego de Windows, donde puedes editar
la configuración de éste.
2.3.6 Buscar actualizaciones
Puedes usar esta herramienta para buscar manualmente las actualizaciones más recientes
disponibles.
Habitualmente, el producto buscará actualizaciones automáticamente varias veces al día. Puedes
realizar una búsqueda manual para determinar si se encuentra disponible una actualización más
reciente desde la última búsqueda automática de actualizaciones.
2.3.7 Desactivar todas las funciones de seguridad
Puedes desactivar todas las funciones de seguridad, tales como el análisis antivirus si necesitas
liberar más recursos del sistema. Las funciones se activarán la próxima vez que abras el programa o
reinicies el equipo.
Nota: Debes tener derechos administrativos para desactivar las funciones de seguridad.
Nota: Tu computadora no está completamente protegida cuando desactivas las funciones de
seguridad.
-
SEGURIDAD MULTIDISPOSITIVO
30 / 90
2.4 ¿Cómo puedo saber qué ha hecho el producto?
La pantalla de Estadísticas muestra lo que el producto ha hecho.
2.4.1 Ver las estadísticas del producto
Puedes ver qué ha hecho el producto desde su instalación en la página de Estadísticas.
Para abrir la página de Estadísticas:
Haz clic en Estadísticas.
La página Estadísticas muestra lo siguiente:
Análisis de virus y spyware muestra cuántos archivos ha analizado y limpiado el producto
desde su instalación.
Aplicaciones muestra cuántos programas DeepGuard ha permitido o bloqueado desde la
instalación.
2.4.2 Ver línea de tiempo del producto
Ve las acciones que el producto ha realizado para proteger tu computadora o dispositivo.
Para ver la página de la línea de tiempo del producto:
1. Haz clic con el botón secundario en el icono del producto de la bandeja del sistema.
Aparecerá un menú emergente.
2. Haz clic en Abrir línea de tiempo del producto.
Aparece la página de la línea de tiempo del producto.
2.5 ¿Cómo cambiar la configuración de seguridad?
La pantalla de Configuración es donde puedes ajustar la forma en que funciona el producto.
Puedes modificar la configuración de protección antivirus, Cortafuego, filtros de spam y análisis
manual y programado.
Nota: Necesitas derechos de administrador para acceder a esta página.
2.5.1 Abrir configuración
Edita la configuración avanzada para cambiar la manera en que funciona el producto.
Para abrir la configuración avanzada:
En la página de Estado, haz clic en Configuración.
Nota: Necesitas derechos de administrador para cambiar la configuración.
La ventana de Configuración se abrirá.
El panel izquierdo muestra los componentes del producto agrupados por función. Puedes cambiar la
configuración del producto en el panel que está a la derecha.
-
SEGURIDAD MULTIDISPOSITIVO
31 / 90
2.6 Acceso rápido a la configuración del Producto
En el equipo se puede acceder de manera eficiente a muchas configuraciones del producto haciendo
clic con el botón derecho sobre el ícono del producto en la barra de Herramientas.
El menú incluye:
Un enlace al Portal de Seguridad.
Configuración de suscripción, donde puedes ver los detalles de la suscripción y tu ID de
cuenta.
Modo de juego, que puedes habilitar para liberar recursos del sistema.
El centro de acción, donde puedes ver todas las notificaciones importantes que requieren tu
atención.
Eventos recientes, donde puedes ver las acciones que ha llevado a cabo el producto para
proteger el equipo.
Configuración común, en la que puedes ver las actualizaciones más recientes descargadas y
cambiar la configuración de conexión y privacidad.
Búsqueda de actualizaciones, donde puedes obtener manualmente las actualizaciones más
recientes, si las hay.
2.7 Modo de juego
Activa el modo de juego cuando desees liberar recursos del sistema al jugar juegos de computadora.
Los juegos de computadora a menudo necesitan usar muchos recursos del sistema para ejecutarse
sin problemas. Cuando hay otras aplicaciones que se ejecutan en segundo plano, estas pueden
degradar el rendimiento de los juegos, ya que consumen recursos del sistema y usan la red.
El modo de juego reduce el efecto del producto en la computadora y disminuye el uso de la red. De
esta forma, libera más recursos del sistema para los juegos de computadora, y al mismo tiempo
mantiene la función esencial del producto. Por ejemplo, suspende las actualizaciones automáticas,
los análisis programados y demás aplicaciones que podrían necesitar gran cantidad de recursos del
sistema y traficadas.
Cuando usas cualquier aplicación en modo de pantalla completa, por ejemplo, al visualizar una
presentación, una presentación de diapositivas o un video, o bien al jugar un juego en modo de
pantalla completa, sólo te mostramos las notificaciones esenciales si estas requieren tu atención
inmediata. Otras notificaciones únicamente aparecen en pantalla cuando sales de este modo o del
modo de juego.
2.7.1 Activar modo de juego
Activa el modo de juego para mejorar el rendimiento de los juegos de la computadora.
Para activar el modo de juego:
1. Haz clic con el botón secundario en el icono del producto en la barra de herramientas.
Aparecerá un menú emergente.
2. Selecciona Modo de juego.
El uso que hace el producto de los recursos del sistema ahora se optimiza de manera que los
juegos puedan ejecutarse sin problemas en tu computadora.
Recuerda desactivar el modo de juego después de terminar de jugar. El modo de juego se desactiva
automáticamente cuando reinicias la computadora o cuando regresa del modo de suspensión.
-
SEGURIDAD MULTIDISPOSITIVO
32 / 90
2.8 ¿Cómo usar el centro de acciones?
El centro de acción muestra todas las notificaciones importantes que requieren tu atención.
En caso de que el centro de acción tenga alguna acción pendiente, éste te recuerda de manera
periódica.
2.8.1 Abrir el centro de acciones
Abre el centro de acciones para ver todas las notificaciones que requieren tu atención.
Para abrir el centro de acciones:
1. Haz clic con el botón secundario en el icono del producto en la barra de herramientas.
Aparecerá un menú emergente.
2. Selecciona Abrir centro de acciones.
El centro de acción muestra una lista de todos los elementos que necesitan ser resueltos.
3. Haz clic en el elemento de la lista para obtener más información sobre él.
4. Si por el momento no deseas hacer algo a cualquiera de los elementos sin resolver, haz clic
en Posponer para resolverlo más tarde.
Consejo: Si deseas cerrar el centro de acciones y resolver todos los puntos en él
posteriormente, haz clic en Posponer todo.
2.8.2 Instalar una actualización de producto
Cuando se encuentre disponible una actualización gratuita de un producto que hayas instalado,
deberás instalarla para implementar la nueva versión.
Para actualizar el producto:
1. Abre el centro de acción.
El centro de acción muestra el elemento de Actualización disponible para el producto. Si
tienes varios elementos en el centro de acción, haz clic en el elemento para abrirlo.
2. Haz clic en Actualizar.
Nota: Debes aceptar los nuevos términos de la licencia para actualizar el producto si estos
han cambiado. Cuando finalice la actualización, es posible que debas reiniciar tu
computadora.
2.8.3 ¿Qué son los avisos?
Los avisos son notificaciones pequeñas que se muestran en la esquina inferior derecha de la pantalla
de tu equipo.
Los avisos te informan sobre las acciones que el producto ha realizado para proteger tu equipo. El
producto te informa con avisos, por ejemplo, cuando bloquea el inicio de un programa potencialmente
dañino. Estos avisos son informativos y no requieren ninguna acción de tu parte.
-
SEGURIDAD MULTIDISPOSITIVO
33 / 90
2.9 Cambio de configuración común del producto
Esta sección describe cómo cambiar las configuraciones comunes del producto.
La configuración incluye:
Descargas: donde puedes ver la información sobre las actualizaciones que se han
descargado y verificar de forma manual si existen actualizaciones nuevas disponibles.
Configuración de la conexión: donde puedes cambiar la manera en que tu computadora se
conecta a Internet.
Configuración de privacidad: en la que puedes elegir participar en Security Cloud.
2.9.1 Abrir configuración común
Edita la configuración común para cambiar la manera en que funciona el producto.
Para abrir la página de configuración común:
1. Haz clic con el botón secundario en el ícono del producto en la bandeja de entrada.
Aparecerá un menú emergente.
2. Selecciona Abrir configuración común.
Aparece la página Configuración común.
2.9.2 Ver las actualizaciones más recientes
Ver la fecha y la hora de la última actualización.
Cuando las actualizaciones automáticas se activan, el producto recibe las actualizaciones más
recientes de manera automática cuando se conecta a Internet.
Para ver detalles de las configuraciones más recientes de los productos instalados:
1. Haz clic con el botón secundario en el icono del producto de la bandeja del sistema.
Aparecerá un menú emergente.
2. Selecciona Revisar si hay Actualizaciones.
Aparece la página Configuración común.
3. Selecciona Descargas.
Junto al producto aparecen los detalles de la descarga de actualizaciones más reciente.
4. Para buscar actualizaciones manualmente, selecciona Comprobar ahora.
El producto comprueba para determinar si se encuentra disponible una actualización más
nueva.
Nota: Tu conexión a Internet debe estar activa cuando desees buscar las actualizaciones
más recientes.
-
SEGURIDAD MULTIDISPOSITIVO
34 / 90
2.9.3 Cambiar la configuración de la conexión
Instrucciones sobre cómo cambiar la forma en que tu equipo se conecta a Internet y cómo deseas
procesar las actualizaciones al usar redes móviles.
1. Haz clic con el botón secundario en el icono del producto de la bandeja del sistema.
Aparecerá un menú emergente.
2. Selecciona Abrir configuraciones comunes.
3. Selecciona Conexión.
4. En la lista Proxy de HTTP, selecciona si tu computadora usa un servidor proxy para
conectarse a Internet.
o Selecciona No usar si tu equipo está conectado a Internet directamente
o Selecciona Usar la configuración del navegador para utilizar los mismos
parámetros del proxy HTTP que hayas configurado en tu navegador web
o Selecciona Configuración personalizada para configurar manualmente los
parámetros del proxy HTTP
5. En la lista de datos móviles, selecciona la opción de actualización preferida para conexiones
móviles
o Selecciona Nunca si no deseas que las actualizaciones se descarguen cuando uses
la banda ancha móvil
o Selecciona Solo en la red de mi operador si deseas que las actualizaciones se
descarguen únicamente cuando estés en la red de tu operador doméstico. Cuando
visitas la red de otro operador, las actualizaciones se suspenden. Recomendamos
que selecciones esta opción para mantener actualizada la seguridad del producto
con los costos esperados.
o Selecciona Siempre si desea descargar actualizaciones, sin importar la red que
uses. Selecciona esta opción si deseas asegurarte de que la seguridad de tu equipo
siempre esté actualizada sin importar el costo.
Nota: Si quieres decidir por separado cada vez que sales de la red del operador
doméstico, selecciona Preguntar antes de ir a roaming en una red nueva.
-
SEGURIDAD MULTIDISPOSITIVO
35 / 90
2.10 Buscar actualizaciones
Buscar manualmente las actualizaciones más recientes.
Cuando las actualizaciones automáticas se activan, el producto recibe las actualizaciones más
recientes de manera automática cuando se conecta a Internet.
Para asegurarte de que dispones de las actualizaciones más recientes:
1. Haz clic con el botón secundario en el icono del producto de la bandeja del sistema.
Aparecerá un menú emergente.
2. Selecciona Buscar actualizaciones.
El producto se conecta a Internet y busca las actualizaciones más recientes. Si la protección
no está actualizada, obtendrás las actualizaciones más recientes.
3. Haz clic en Cerrar.
2.11 Analizar el equipo en busca de sitios dañinos
La protección antivirus protege al equipo de programas que pueden robar información personal,
dañar el equipo o usarlo para propósitos ilegales.
De manera predeterminada, el equipo procesa todos los archivos dañinos de forma inmediata para
que no puedan causar daño alguno.
De forma predeterminada, el producto analiza de forma automática las unidades locales, todo medio
extraíble (tales como unidades portátiles o DVD) y todo contenido que descargues.
También, puedes establecer el producto para que analice tus mensajes de correo electrónico
automáticamente.
El producto también controla el equipo para detectar todo cambio que pudiera indicar que existen
archivos dañinos en él. Cuando el producto detecta cambios peligrosos en el sistema, por ejemplo,
cambios de la configuración del sistema o intentos de cambiar procesos importantes del sistema, el
componente de DeepGuard detiene la ejecución de la aplicación, ya que puede ser dañina.
2.11.1 ¿Cómo analizar mi equipo?
Cuando la protección antivirus está activada, analiza tu equipo en busca de archivos dañinos de
manera automática.
Te recomendamos que mantengas activada la protección antivirus en todo momento. También
puedes analizar archivos manualmente y fijar análisis programados si deseas asegurarte de que no
haya archivos dañinos en tu equipo o bien analizar archivos que hayas excluido del análisis en
tiempo real. Fija un análisis programado si deseas analizar tu equipo regularmente todos los días o
todas las semanas.
2.11.2 Analizar archivos automáticamente
El análisis en tiempo real protege a tu equipo mediante el análisis de todos los archivos cuando se
accede a ellos y mediante el bloqueo al acceso de los archivos que contienen malware.
Cuando tu equipo intenta acceder a un archivo, el Análisis en tiempo real analiza el archivo en
búsqueda de malware antes de permitir que tu equipo tenga acceso a él.
Si en Análisis en tiempo real encuentra contenido dañino, coloca el archivo en cuarentena antes de
que pueda producir daños.
-
SEGURIDAD MULTIDISPOSITIVO
36 / 90
¿El análisis en tiempo real afecta el rendimiento de mi computadora?
Por lo general, no se percata del proceso de análisis porque consume poco tiempo y recursos del
sistema. La cantidad de tiempo y recursos del sistema consumidos por el análisis en tiempo real
depende, por ejemplo, de los contenidos, la ubicación y el tipo de archivo.
Los archivos que tardan más tiempo en analizarse son los siguientes:
Los archivos en las unidades extraíbles como CD, DVD y unidades de USB portátiles.
Los archivos comprimidos, tales como los archivos .ziparchivos.
Nota: De manera predeterminada, los archivos comprimidos no se analizan.
Es posible que el análisis en tiempo real ralentice tu equipo si:
Tienes una computadora que no reúne los requisitos del sistema, o bien
Accedes a muchos archivos al mismo tiempo. Por ejemplo, cuando abres un directorio que
contiene muchos archivos que necesitan analizarse.
2.11.2.1 Activar o desactivar el análisis en tiempo real.
Manten activado el análisis en tiempo real para detener el malware antes de que haz daño a tu
computadora.
Para activar o desactivar el análisis en tiempo real:
1. En la página de Estado, haz clic en Configuración.
Nota: Necesitas derechos de administrador para cambiar la configuración.
2. Activa o desactiva Protección antivirus.
3. Haz clic en Aceptar.
2.11.2.2 Procesar archivos dañinos automáticamente
El análisis en tiempo real puede procesar archivos dañinos automáticamente sin hacerte preguntas.
Para dejar que el análisis en tiempo real procese los archivos dañinos automáticamente:
1. En la página de Estado, haz clic en Configuración.
Nota: Necesitas derechos de administrador para cambiar la configuración.
2. Selecciona Protección antivirus.
3. Selecciona Procesar archivos dañinos automáticamente.
Si seleccionas no procesar archivos dañinos automáticamente, el análisis en tiempo real te pregunta
qué deseas hacer con el archivo dañino cuando se detecta.
2.11.2.3 Procesar el spyware
La protección antivirus bloquea el spyware inmediatamente cuando intenta iniciarse.
Antes de que una aplicación de spyware pueda iniciarse, el producto la bloquea y te permite decidir
qué hacer con ella.
-
SEGURIDAD MULTIDISPOSITIVO
37 / 90
Selecciona una de las siguientes acciones cuando se detecte un spyware:
Acción a realizar Qué ocurre con el spyware
Procesar automáticamente Dejar que el producto decida la mejor acción a realizar en base al
spyware que se detectó.
Poner la aplicación en
cuarentena
Mover la aplicación a cuarentena donde no pueda hacer daño a tu
computadora.
Eliminar la aplicación Eliminar la aplicación de tu equipo de manera permanente.
Bloquear la aplicación por
ahora Bloquear el acceso a la aplicación pero dejarla en tu computadora.
No bloquear la aplicación Permitir que la aplicación se ejecute y excluirla del análisis en el
futuro.
2.11.2.4 Manejar aplicaciones potencialmente indeseadas
Antes de que una aplicación potencialmente indeseada pueda iniciarse, el producto la bloquea y te
permite decidir qué hacer con ella.
Selecciona una de las siguientes acciones cuando se detecte una aplicación potencialmente
indeseada:
Acción a realizar Qué sucede con la aplicación
Poner la aplicación en
cuarentena
Mover la aplicación a cuarentena donde no pueda hacer daño a tu
computadora.
Eliminar la aplicación Eliminar la aplicación de tu equipo de manera permanente.
Bloquear la aplicación por
ahora Bloquear el acceso a la aplicación pero dejarla en tu computadora.
No bloquear la aplicación Permitir que la aplicación se ejecute y excluirla del análisis en el
futuro.
2.11.3 Analizar archivos manualmente
Puedes analizar todo el equipo para asegurarte por completo de que no haya archivos dañinos ni
aplicaciones indeseadas.
En análisis completo del equipo analiza todas las unidades de disco duro internas y externas en
busca de virus y spyware, y aplicaciones potencialmente indeseables. También busca elementos que
posiblemente haya ocultado un rootkit. El análisis completo del equipo puede demorar mucho tiempo
en finalizar. También puedes analizar solo las partes del sistema que contengan aplicaciones
instaladas para encontrar y eliminar aplicaciones indeseadas y los elementos dañinos en tu equipo
con mayor eficacia.
-
SEGURIDAD MULTIDISPOSITIVO
38 / 90
Analizar archivos y carpetas
Si tienes sospechas de un archivo en particular en tu equipo, puedes analizar solamente esos
archivos o carpetas. Estos análisis finalizarán mucho más rápido que un análisis del equipo
completo. Por ejemplo, cuando conectas una unidad de disco duro externa o una unidad flash USB a
tu equipo, puedes analizarla para asegurarte de que no contenga archivos dañinos.
Ejecutar un análisis programado
Puedes analizar el equipo completo o efectuar un análisis de virus más eficaz que analice las partes
del sistema que más probablemente contengan archivos dañinos y aplicaciones indeseadas.
Para analizar el equipo:
1. Selecciona el tipo de análisis que deseas iniciar.
o Si deseas analizar rápidamente el equipo, haz clic en Análisis de virus en la página
Estado.
o Para analizar tu equipo, selecciona Herramientas > Opciones de análisis de virus
> Analizar todo el equipo.
Nota: Selecciona Herramientas > Opciones de análisis de virus > Cambiar la
configuración del análisis para optimizar la forma en que el análisis manual analiza el
equipo en busca de virus y otras aplicaciones dañinas.
Se inicia el análisis manual.
2. Si el análisis manual encuentra elementos dañinos, te muestra la lista de los elementos
dañinos que detectó.
3. Haz clic en el elemento detectado para elegir cómo deseas manejar el contenido dañino.
Opción Descripción
Limpiar Desinfectar los archivos automáticamente. Los archivos que no se pueden
desinfectar se pondrán en cuarentena.
Cuarentena Almacenar los archivos en un lugar seguro en el que no se puedan
propagar ni dañar a tu equipo.
Eliminar Eliminar permanentemente los archivos del equipo.
Omitir No hacer nada por ahora y dejar los archivos en el equipo.
Excluir Permitir que la aplicación se ejecute y excluirla del análisis en el futuro.
4. Nota: Algunas opciones no están disponible para todos los tipos de elementos dañinos.
5. Haz clic en Procesar todos para iniciar el proceso de desinfección.
6. El análisis manual muestra los resultados finales y la cantidad de archivos dañinos que se
desinfectaron.
Nota: El análisis manual puede requerir que reinicies el equipo para completar el proceso de
desinfección. Si la desinfección requiere que se reinicie el equipo, haz clic en Reiniciar para
finalizar la desinfección de los elementos dañinos y reiniciar el equipo.
En algunos casos, el análisis manual no puede eliminar un elemento dañino que detecte. Usa la
Herramienta de limpieza para eliminar archivos dañinos que no puedas eliminar el análisis manual.
-
SEGURIDAD MULTIDISPOSITIVO
39 / 90
Tipos de análisis
Puedes analizar todo el equipo o realizar un análisis para detectar un tipo específico de malware o
una ubicación específica.
Los siguientes son los diferentes tipos de análisis:
Tipo de análisis
¿Qué se analiza? ¿Cuándo usar este tipo?
Buscar virus
y spyware
Partes de tu equipo en busca
de virus, spyware y
aplicaciones potencialmente
indeseadas
Este análisis es más rápido que un análisis completo.
Busca solo en partes del sistema que contienen
archivos de programa instalados. Este tipo de análisis
se recomienda si deseas comprobar rápidamente que
tu equipo esté limpio, ya que es capaz de detectar y
eliminar eficientemente todo el elemento dañino activo
en tu equipo.
Analizar todo
el equipo
Se analiza todo tu equipo
(incluidos los discos duros
internos y externos) para
buscar virus, spyware y
aplicaciones potencialmente
indeseadas.
Usa este análisis cuando desees estar completamente
seguro de que no exista malware ni aplicaciones
indeseadas en tu equipo. Este tipo de análisis toma
más tiempo en terminar. Combina el análisis de virus
y spyware rápido y el análisis del disco duro. También
revisa en busca de elementos que posiblemente estén
ocultos por un rootkit.
Selecciona
qué deseas
analizar
Una carpeta o una unidad
específica para buscar virus,
spyware y aplicaciones
potencialmente indeseadas.
Emplea este análisis si sospechas que una ubicación
específica de tu equipo pudiera contener archivos
dañinos, por ejemplo, cuando deseas analizar los
archivos que descargaste de fuentes posiblemente
peligrosas, tales como redes de uso compartido de
archivos entre pares. El análisis puede ser rápido o
demorar mucho tiempo, según el tamaño y la cantidad
de los archivos que elijas analizar. Por ejemplo, si
analiza una carpeta que contenga únicamente unos
pocos archivos pequeños, el análisis se completa
rápidamente.
-
SEGURIDAD MULTIDISPOSITIVO
40 / 90
Analizar en el Explorador de Windows
Puedes buscar virus, spyware y aplicaciones potencialmente indeseadas en los discos, las carpetas
y los archivos del Explorador de Windows.
Para analizar un disco, una carpeta o un archivo:
1. Coloca el puntero del ratón sobre el disco, la carpeta o el archivo que desees analizar y haz
clic derecho.
2. En el menú contextual, selecciona Buscar virus y spyware en carpetas. (El nombre de la
opción dependerá de si analizas un disco, una carpeta o un archivo).
Se abrirá la ventana del Asistente de análisis y se iniciará el análisis.
El Asistente de análisis te guía por las etapas de desinfección si encuentra algo durante el análisis.
Seleccionar archivos a analizar
Selecciona los tipos de archivos en los que desees buscar virus y otros elementos dañinos en los
análisis manuales y programados.
1. En la página de Estado, haz clic en Configuración.
Nota: Necesitas derechos de administrador para cambiar la configuración.
2. Selecciona Análisis manual.
3. En Opciones de análisis, selecciona de las siguientes configuraciones:
4. Haz clic en Aceptar
Analizar
únicamente los
tipos de archivos
conocidos
Para analizar solo aquellos tipos de archivos que son más probable
de tener infecciones, por ejemplo, archivos ejecutables. Selecciona
esta opción también para acelerar el análisis. Se analizan los
archivos con las siguientes extensiones: ani, asp, ax, bat, bin, boo,
chm, cmd, com, cpl, dll, doc, dot, drv, eml, exe, hlp, hta, htm, html,
htt, inf, ini, job, js, jse, lnk, lsp, mdb, mht, mpp, mpt, msg, ocx, pdf,
php, pif, pot, ppt, rtf, scr, shs, swf, sys, td0, vbe, vbs, vxd, wbk,
wma, wmv, wmf, wsc, wsf, wsh, wri, xls, xlt, xml, zip, jar, arj, lzh,
tar, tgz, gz, cab, rar, bz2, hqx.
Analizar dentro de
archivos
comprimidos
Para analizar archivos y carpetas comprimidas.
Usar heurística
avanzada
Usar toda la heurística avanzada durante el análisis es mejor para
detectar malware nuevo o desconocido.
Nota: Si seleccionas esta opción, el análisis toma más tiempo y
puede resultar en más falsos positivos (archivos inofensivos se
reportan como sospechosos).
Nota: Los archivos excluidos en la lista de elementos excluidos no se analizan incluso si los
seleccionaste para analizarlos aquí.
-
SEGURIDAD MULTIDISPOSITIVO
41 / 90
¿Qué hacer cuando se detecten archivos dañinos?
Selecciona cómo deseas procesar los archivos dañinos cuando se detecten.
Para seleccionar la acción predeterminada a seguir cuando se detecta un contenido dañino durante
el análisis manual:
1. En la página de Estado, haz clic en Configuración.
Nota: Necesitas derechos de administrador para cambiar la configuración.
2. Selecciona Análisis manual.
3. En Cuando se detecta algo dañino, elige una de las siguientes opciones:
Opción Descripción
Preguntarme
(predeterminado)
Puedes seleccionar la acción a realizar para cada elemento que
se detecte durante el análisis manual.
Limpiar los archivos
El producto intenta desinfectar automáticamente los archivos
infectados que se detectan durante el análisis manual.
Nota: Si el producto no puede limpiar el archivo infectado, éste
se pone bajo cuarentena (excepto cuando se encuentra en una
red o unidades extraíbles) para que así no haga daño a la
computadora.
Poner los archivos
bajo cuarentena
El producto pone cualquier archivo dañino que se detecte
durante el análisis manual bajo cuarentena donde no puede
hacer daño a la computadora.
Borrar los archivos El producto borra cualquier archivo dañino que se detecte
durante el análisis manual.
Sólo reportarlo
El producto deja cualquier archivo dañino que se haya
encontrado durante el análisis manual sin cambios y registra la
detección en el informe de análisis.
Nota: Si se desactiva el análisis en tiempo real, cualquier
malware aún es capaz de dañar la computradora si seleccionas
esta opción.
Nota: Cuando se detectan archivos dañinos durante el análisis programado, estos se limpian
automáticamente.
Programar análisis
Configura tu computadora para que analice y retire los virus y otras aplicaciones dañinas
automáticamente cuando no la uses o configúrala para que ejecute una análisis periódicamente para
asegurarte de que tu computadora está limpia.
Para programar un análisis:
1. En la página de Estado, haz clic en Configuración.
Nota: Necesitas derechos de administrador para cambiar la configuración.
2. Selecciona Análisis programado.
3. Activa Análisis programado.
4. Selecciona Análisis programado.
5. Selecciona cuándo te gustaría que iniciara el análisis.
-
SEGURIDAD MULTIDISPOSITIVO
42 / 90
Opción Descripción
Diario Analizar la computadora todos los días.
Semanal Analizar la computadora en días seleccionados de la semana. Selecciona los
días en la lista.
Mensual
Analizar la computadora en días seleccionados del mes. Para seleccionar los
días:
a. Selecciona una de las opciones de día.
b. Selecciona el día del mes en la lista situada junto al día seleccionado.
6. Selecciona cuándo deseas iniciar el análisis en los días seleccionados.
7. Haz clic en Aplicar
Opción Descripción
Inicio Inicia el análisis en la hora especificada.
Tras un periodo de
inactividad
Inicia el análisis después de no haber usado la computadora
por un periodo de tiempo especificado.
El análisis programado usa la configuración del análisis manual al analizar la computadora, excepto
que analiza archivos en cada ocasión y limpia los archivos dañinos automáticamente.
Nota: Los análisis programados se pausan cuando se encuentra activado el modo de juego. Cuando
lo desactivas, el análisis suspendido continúa de manera automática.
2.11.4 Analizar mensajes de correo electrónico
El análisis de correo electrónico te protege de recibir archivos dañinos en mensajes de correo
electrónico que se te envían.
El análisis de virus y spyware debe activarse para analizar los mensajes de correo electrónico para
buscar virus.
Para activar el análisis de correo electrónico:
1. En la página de Estado, haz clic en Configuración.
Nota: Necesitas derechos de administrador para cambiar la configuración.
2. Selecciona Protección antivirus.
3. Selecciona Eliminar archivos adjuntos de correo electrónico dañinos.
4. Haz clic en Aceptar.
¿Cuándo se analizan los mensajes de correo electrónico y los documentos adjuntos?
La protección antivirus puede quitar el contenido dañino de los correos electrónicos que reciba.
La protección antivirus retira los mensajes de correo electrónico dañinos que se reciben en
programas de correo electrónico tales como Microsoft Outlook y Outlook Express, Microsoft Mail o
Mozilla Thunderbird. Analiza los mensajes y archivos adjuntos de correo electrónico descodificados
cada vez que tu programa de correo electrónico los recibe de un servidor de correo que usa el
protocolo POP3.
La protección antivirus no puede analizar mensajes de correo electrónico en correo web, el cual
incluye aplicaciones de correo electrónico que se ejecutan en tu navegador de Internet tales como
Hotmail, Yahoo! mail o Gmail. Aun así estás protegido contra virus incluso si no retiras los archivos
adjuntos dañinos o si estás usando un correo web. Cuando abras los archivos adjuntos del correo
electrónico, el análisis en tiempo real retira cualquier archivo adjunto dañino antes de que causen
daños.
-
SEGURIDAD MULTIDISPOSITIVO
43 / 90
Nota: El análisis en tiempo real únicamente protege tu computadora mas no a tus amigos. El análisis
en tiempo real no analiza los archivos adjuntos a menos que tú los abras. Esto significa que si estás
usando un correo web y reenviaste un mensaje antes de abrir el archivo adjunto, puedes reenviar un
mensaje correo electrónico infectado a tus amigos.
2.11.5 ¿Cómo puedo saber qué ha hecho el producto?
Puedes ver qué accio