Contenido
...........................................................................................................................4
Introducción1.
..........................................................................................................................................................................................................4Novedades de la versión 3.51.1
..........................................................................................................................................................................................................4Requisitos mínimos del sistema1.2
...........................................................................................................................4
Instalación2.
..........................................................................................................................................................................................................5Descargar desde Google Play2.1
..........................................................................................................................................................................................................5Descargar desde el Sitio Web de ESET2.2
..........................................................................................................................................................................................................6Asistente de inicio2.3
...........................................................................................................................9
Desinstalación3.
...........................................................................................................................9
Activación del producto4.
...........................................................................................................................10
Antivirus5.
..........................................................................................................................................................................................................12Exploraciones automáticas5.1
..........................................................................................................................................................................................................13Registros de exploración5.2
..........................................................................................................................................................................................................14Configuración avanzada5.3
...........................................................................................................................15
Anti-Theft6.
..........................................................................................................................................................................................................16Portal Web6.1
...............................................................................................................................................................................................17Optimización
6.1.1
...............................................................................................................................................................................................17Protección proactiva
6.1.2
..........................................................................................................................................................................................................17Control de SIM6.2
...............................................................................................................................................................................................18Tarjetas SIM de confianza
6.2.1
...............................................................................................................................................................................................18Contactos de confianza
6.2.2
..........................................................................................................................................................................................................19Comandos de texto SMS6.3
..........................................................................................................................................................................................................20Configuración6.4
...............................................................................................................................................................................................20Contraseña de seguridad
6.4.1
...............................................................................................................................................................................................20Detalles de contacto
6.4.2
...........................................................................................................................21
Anti-Phishing7.
...........................................................................................................................22
Filtro de llamadas y SMS8.
..........................................................................................................................................................................................................22Reglas8.1
...............................................................................................................................................................................................23Agregar una nueva regla
8.1.1
..........................................................................................................................................................................................................23Historial8.2
...........................................................................................................................23
Auditoría de seguridad9.
..........................................................................................................................................................................................................24Seguimiento del dispositivo9.1
..........................................................................................................................................................................................................25Auditoría de aplicaciones9.2
...........................................................................................................................26
Informe de seguridad10.
...........................................................................................................................27
Configuración11.
...........................................................................................................................28
Atención al cliente12.