
Contenido
...........................................................................................................................4
Introducción1.
..........................................................................................................................................................................................................4Novedades de la versión 3.51.1
..........................................................................................................................................................................................................4Requisitos mínimos del sistema1.2
...........................................................................................................................5
Instalación2.
..........................................................................................................................................................................................................5Descargar de Google Play2.1
..........................................................................................................................................................................................................5Descargar del sitio web de ESET2.2
..........................................................................................................................................................................................................6Asistente de inicio2.3
...........................................................................................................................9
Desinstalación3.
...........................................................................................................................9
Activación del producto4.
...........................................................................................................................10
Antivirus5.
..........................................................................................................................................................................................................12Análisis automáticos5.1
..........................................................................................................................................................................................................13Registros de análisis5.2
..........................................................................................................................................................................................................14Configuración avanzada5.3
...........................................................................................................................15
Anti-Theft6.
..........................................................................................................................................................................................................16Portal web6.1
...............................................................................................................................................................................................17Optimización
6.1.1
...............................................................................................................................................................................................17Protección proactiva
6.1.2
..........................................................................................................................................................................................................17Protección de SIM6.2
...............................................................................................................................................................................................18Tarjetas SIM de confianza
6.2.1
...............................................................................................................................................................................................18Amigos de confianza
6.2.2
..........................................................................................................................................................................................................19Comandos por SMS de texto6.3
..........................................................................................................................................................................................................20Configuración6.4
...............................................................................................................................................................................................20Contraseña de seguridad
6.4.1
...............................................................................................................................................................................................20Datos de contacto
6.4.2
...........................................................................................................................21
Anti-Phishing7.
...........................................................................................................................22
Filtro de llamadas y SMS8.
..........................................................................................................................................................................................................22Reglas8.1
...............................................................................................................................................................................................23Añadir una nueva regla
8.1.1
..........................................................................................................................................................................................................23Historial8.2
...........................................................................................................................23
Auditoría de seguridad9.
..........................................................................................................................................................................................................24Supervisión de dispositivo9.1
..........................................................................................................................................................................................................25Auditoría de aplicación9.2
...........................................................................................................................26
Informe de seguridad10.
...........................................................................................................................27
Configuración11.
...........................................................................................................................28
Atención al cliente12.