Atención por teléfono

800 123 3535

Seguridad Internet

Activación de Firewall

Control Parental

WiFi

Android

¿Qué es Seguridad Internet?
Seguridad Internet  de Telmex es protección completa y automatizada contra amenazas en Internet para las computadoras y dispositivos móviles de tu negocio.
¿Qué es el código de activación? ¿Dónde puedo encontrarlo?
Ya que has contratado Seguridad Internet, recibirás un correo electrónico de bienvenida que contiene tu código de activación. 

Nota: si no cuentas con tus datos de cliente, comunícate con nuestro Soporte Técnico al 800 123 3535 dónde recibirás asistencia 24/7.
¿El código de activación es diferente por sistema operativo?

El código de activación es único y válido tanto para MAC como para PC, tablets y smartphones con sistema operativo Android.

Para estar protegido, debes activar el producto en cada uno de los equipos en los que lo instales. Para empezar a utilizar las licencias, necesitas el código de activación que se te envió a tu correo electrónico.

¿Puedo instalarlo aún teniendo otros antivirus?
Si tienes instalada una solución de seguridad diferente, debes desinstalarla antes de instalar Seguridad Internet. Esto es necesario porque las protecciones automáticas de distintas soluciones de seguridad pueden provocar conflictos entre ellas
¿En cuántos equipos lo puedo utilizar?
Depende del plan contratado, cada licencia puede usarse solamente en un equipo.
¿Cómo saber si Seguridad Internet está actualizado?

Sólo debes observar la fecha de la última actualización. En el Área de estado de la pantalla principal de Seguridad Internet está disponible la fecha en la que tuvo lugar la última actualización.

Importante: Seguridad Internet utiliza una plataforma de seguridad “en la Nube” llamada la Inteligencia Colectiva, que ofrece un alto nivel de protección en tiempo real, aumentando exponencialmente la protección. En el contexto actual de crecimiento continuo del malware, la Inteligencia Colectiva, los servicios alojados y servidos desde la Nube vienen a complementar a las actualizaciones tradicionales para afrontar con éxito y anticipación la enorme cantidad de amenazas que surgen en la actualidad.

¿Hace falta configurar las actualizaciones para que sean automáticas?

Las actualizaciones de Seguridad Internet son automáticas, el usuario no necesita configurar nada.

¿Qué características tiene Seguridad Internet Avanzado que no tiene Seguridad Internet?

Seguridad Internet Avanzado incrementa la productividad de tu Negocio, gracias al optimizador de computadoras y la característica de localización, control y gestión de los empleados.

¿Qué es el optimizador de computadoras?

El sistema de optimización de Seguridad Internet Avanzado te permite realizar tareas para evitar que el rendimiento de nuestras computadoras se vea perjudicado. Si quieres que tu computadora y las de tus empleados funcionen siempre como nuevas, necesitas Seguridad Internet Avanzado.

Con la funcionalidad de Optimización podrás:

• Liberar espacio en tus PCs para que sean más rápidas

• Optimizar el encendido de tus computadoras con el gestor de arranque

• Programar limpiezas para que la batería y velocidad de tus laptops no se vean perjudicadas

• Desfragmentar las unidades de tus PCs para que rindan al máximo

¿Qué es la característica de localización, control y gestión de los empleados?

Si te preocupa la productividad de tus empleados, necesitas Seguridad Internet Avanzado, ya que con este plan podrás:

• Localizar a tus empleados en tiempo real durante sus jornadas de trabajo

• Bloquear aplicaciones en un horario concreto, con una duración determinada o en todo momento en los dispositivos de tus empleados

• Recibir alertas automáticas cuando tus trabajadores lleguen o salgan de una localización predefinida (de la oficina, de las instalaciones del cliente…)

• Acceder al historial de localización para ver los lugares donde han estado tus empleados durante los últimos 30 días

• Ver informes de uso de aplicaciones, incluido el tiempo de uso individual de cada una de ellas (WhatsApp, Facebook, Instagram, Twitter…)

• Recibir alertas en caso de emergencia laboral (botón de incidencia) junto con la localización del empleado en cuestión

• Contar con múltiples perfiles de “administrador” para monitorear los dispositivos de tus empleados

• Acceder a toda la información desde la propia aplicación de Seguridad Internet Avanzado y/o desde una consola web

¿Qué características tiene Seguridad Internet Total que no tengan ni Seguridad Internet, ni Seguridad Internet Avanzado?

Además de tener la protección de Seguridad Internet y las características de optimización de dispositivos y control de empleados de Seguridad Internet Avanzado, Seguridad Internet Total añade la capa de gestión y privacidad para tu Negocio agregando:

- Una VPN: la tecnología que garantiza la privacidad y seguridad de tus conexiones a Internet en cualquier lugar.

- Un Gestor de contraseñas: aplicación orientada para mantener un buen recaudo de las credenciales de acceso. Además, permite establecer contraseñas más complejas y diferentes para cada servicio.

- Un gestor de parches y actualizaciones: permite cerrar todas las vulnerabilidades del sistema operativo y programas más usados de las que se aprovechan los ciberdelincuentes para intentar robar o secuestrar datos de las empresas.

¿Qué es una VPN?

El cliente VPN

Internet sin hackers - Sin fronteras - Sin limitaciones - Sin peligro

Característica multiplataforma para Windows, Android y Mac

La VPN (Virtual Private Network) te permite asegurar tus conexiones a Internet con total tranquilidad, utilizando para ello un túnel de datos privado, seguro y virtual.

Nota: esta protección VPN está disponible para equipos con sistema operativo Windows® 7 o Superior®

La tecnología VPN utiliza algoritmos de seguridad muy elevada con los que se obtiene una conexión realmente privada. De esta forma, todas tus comunicaciones serán cifradas para que nadie pueda acceder a ellas.

¿Cuáles son las ventajas de la utilización de VPN?

● Disfrutarás de una conexión Wi-Fi segura, incluso en redes públicas

● Navegarás de forma totalmente anónima y garantizarás tu privacidad

● Con VPN se desbloquean todos los contenidos de Internet sin limitación geográfica

● Podrás estar seguro de que tu IP está a salvo de miradas indiscretas

● Disfrutarás de tus contenidos favoritos independientemente de dónde te encuentres. Basta con que modifiques tu ubicación virtual

¿Cuáles son los tipos de VPN que existen?

● Versión Gratuita, incluida en Seguridad Internet y Seguridad Internet Avanzado.

○ Consumo diario: En esta modalidad, tu límite de consumo diario será de 150 MB. Cuando superes o estés a punto de superar este límite, se mostrará un mensaje de aviso

○ Elección del país del servidor virtual por defecto: No podrás elegir el servidor virtual del país que tú quieras, la VPN se conectará automáticamente a un servidor "óptimo". Para utilizar la VPN sin restricciones de consumo y seleccionando el servidor virtual que prefieras, necesitarás contratar la versión Premium. Para ello, haz clic en el botón Pasar a Premium y sigue las instrucciones que se mostrarán

● Versión Premium, incluida en Seguridad Internet Total.

○ Con esta versión de VPN no tendrás ninguna restricción en cuanto al volumen de datos diarios, tienes los MB ilimitados

○ Podrás seleccionar el país a cuyos servidores virtuales te conectarás

○ Tenemos ubicaciones virtuales distribuidas en todo el mundo. ¡Tú decides cuál!

○ Con la VPN puedes acceder de forma segura y privada a todo el contenido de Internet: series, redes sociales, deportes, reproducción en directo de audio y vídeo, noticias, citas, juegos… ¡Y desde cualquier lugar!

○ Los miles de servidores en todo el mundo aseguran el máximo rendimiento y velocidad de la línea. La tecnología es la más fiable con el protocolo de VPN (Virtual Private Network) más seguro del mercado. Navega por Internet de forma segura y privada, también protegemos tu identidad y tus datos en tu casa, en el trabajo, en entornos públicos y en TODAS PARTES. Ciframos todos los datos y no se guarda ningún dato de tus actividades online

¿Qué es un gestor de contraseñas?

Gestor de contraseñas 

Característica multiplataforma para Android, iOS y extensiones de navegador (Chrome, Edge, Firefox).

El gestor de contraseñas permite a los usuarios almacenar todas las contraseñas en una única "caja fuerte". Estas contraseñas se encriptan con una clave que es cifrada derivada de la contraseña maestra (sin embargo, la maestra no se guarda en la base de datos de ninguna forma).

¿Cuáles son las ventajas de utilizar un gestor de contraseñas?

A medida que la red creció en tamaño y complejidad, los usuarios necesitamos manejar cada día más cuentas de usuario en servicios de correo electrónico, redes sociales, streaming de música y demás, a veces no somos conscientes de la necesidad de crear contraseñas en condiciones para todas ellas.

Estas son las ventajas de usar un gestor de contraseñas:

● Permite generar claves de más de 8 caracteres y siempre diferentes.

● Desaparece el uso de contraseñas que están relacionadas de forma personal con el usuario o su empresa

● Se asegura la utilización de claves que combinan mayúsculas, minúsculas, números y símbolos especiales

● El usuario solo debe preocuparse de recordar la palabra clave maestra para poder acceder a todas las demás contraseñas de forma automática

● Se incorporan a los navegadores para rellenar los formularios de ingreso de los distintos sitios web, con el fin de ahorrarles tiempo a los usuarios

● Se pueden rellenar de forma automática los perfiles de registro y guardar la clave que generaron para dicho sitio web

● Las claves se almacenan cifradas para asegurarse que nadie pueda llegar a verlas, el método de encriptación es AES-256

● Permite ahorrar hasta 52 horas de tiempo al año recordando y validando claves

Como puedes ver, las ventajas que representan estos gestores son bastante llamativas, especialmente en un mundo digitalizado en el que gran parte de nuestra vida o trabajo se encuentra en Internet.

¿Qué es un gestor de parches?

Gestor de parches y actualizaciones

Esta herramienta compatible con los sistemas operativos Microsoft Windows permite cerrar las vulnerabilidades del sistema operativo y programas más usados de las que se aprovechan los ciberdelincuentes para intentar robar o secuestrar datos de las empresas. 

Los cibercriminales explotan las vulnerabilidades de los sistemas operativos y de las aplicaciones comunes a los que no se han aplicado parches (entre muchos, Java, Adobe, Internet Explorer y Microsoft Office) como parte de sus ataques dirigidos contra empresas de todos los tamaños. Este riesgo se ha agravado estos últimos años. La protección pasa por un sistema que brinda automatización de las tareas de gestión y seguridad esenciales, como la evaluación de vulnerabilidades, la distribución de parches y actualizaciones, el gestor de parches minimiza los riesgos de seguridad de IT y reduce la complejidad de IT ofreciendo un sistema de gestión de seguridad integrado en Seguridad Internet Total.

¿Cuáles son las ventajas de utilizar un gestor de parches?

La solución de gestión de vulnerabilidades presenta numerosas ventajas:

● Mantener las aplicaciones actualizadas, permite bloquear una de las principales vías de entrada del malware: la explotación de vulnerabilidades, tanto del sistema operativo como de otros programas instalados en el dispositivo

● Facilitar a los usuarios de PC el parcheo de los programas, lo cual es un proceso tedioso, puesto que cada fabricante dispone de su propio mecanismo de actualización. En este caso se simplifica el proceso y se centraliza la información

● Además de facilitar la labor de actualización de su computadora al usuario, el gestor aporta un valor agregado con información relativa a la criticidad de cada parche desde el punto de vista del riesgo de seguridad

● La posibilidad de planificar búsquedas periódicas en busca de vulnerabilidades recorriendo la PC en busca de programas no actualizados

● Audita, monitoriza y prioriza las actualizaciones de los sistemas operativos y aplicaciones. Actualizado en tiempo real, permite una visibilidad agregada del estado de los parches y actualizaciones pendientes del sistema y cientos de aplicaciones de terceros

● Contiene y mitiga ataques, parcheando los endpoints: minimizando así el tiempo de respuesta, contención y remediación

● Reduce los costes operativos

¿Cómo instalar Seguridad Internet para Mac?

ENTORNO A MAC 

La instalación de tu Seguridad Internet para Mac te resultará muy sencilla gracias al asistente que incorpora la aplicación.

Antes de instalar debes realizar varias comprobaciones en tu equipo.

Paso 1: requisitos del sistema. Comprueba que tu computadora cuenta con los requisitos mínimos de instalación:

● Sistema Operativo: Mac® OSX 10.10 o posterior

● Procesador: Intel® Core™ 2 Duo o posterior

● Disco Duro: 200 MB de espacio libre

Paso 2: ejecuta el archivo de instalación:

● Haz doble clic en el archivo TMXSI_MAC.pkg que has descargado. Aparece una ventana con información que te guiará durante todo el proceso de instalación

● Pulsa el botón Continuar tras cada paso

Paso 3: sigue el asistente de instalación:

● Introduce la contraseña de administrador del ordenador que creaste al configurar el equipo. 

Nota: si no sabes la contraseña, busca a la persona que configuró tu equipo Mac inicialmente.

¿Se puede programar un análisis en Seguridad Internet para Mac?

Para analizar si existe algún tipo de malware en el ordenador y en todos los volúmenes conectados, haz clic en el botón Análisis, pulsa Comando-S o selecciona Análisis en el menú.

Para detener un análisis, haz clic en el botón Detener, selecciona Detener en el menú Análisis o vuelve a pulsar Comando-S.

Nota: el comando Análisis se transforma en Detener cuando está realizando un análisis. 

Si lo deseas, puedes minimizar la ventana de Panda Antivirus mientras el programa está realizando un análisis. Para ello, haz clic en el botón amarillo de la parte superior izquierda del disco de análisis: Seguridad Internet para Mac, continúa con el análisis.

Si haces clic en la zona Analizando del disco de análisis, ésta se amplía y muestra más información sobre los archivos que está analizando: aquí puedes ver la última parte de la ruta del archivo y se oculta el número de archivos analizados.

Para volver a la visualización anterior, haz clic en esa área.

¿Puedo instalar dos o más antivirus en un sistema operativo Mac X?

Es posible instalar dos o más antivirus en un sistema operativo Mac X. Sin embargo, no resulta recomendable ya que esto puede tener un efecto negativo en el rendimiento del equipo.

¿Cómo pongo en marcha mi Seguridad Internet para AndroidTM?

ENTORNO ANDROID 

Paso 1: requisitos del sistema. Comprueba que tu computadora cuenta con los requisitos mínimos de instalación.

● Sistema Operativo: Android™ 5 o posterior

Paso 2: Descarga e instala Seguridad Internet para Android™. Descarga e instala el producto desde: https://telmex.com/descarga-seguridad-internet

Paso 3: activa tu producto. Selecciona la opción, ¿tienes un código? Ahora, introduce tu Código de Activación y pulsa Activar. ¡Disfruta de tu producto!

¿Cómo activo la Protección Antirrobo de Seguridad Internet para AndroidTM?

Paso 1: activa la Protección antirrobo. Accede a la opción Antirrobo del menú de la izquierda y pulsa Activar.

Paso 2: activa permisos:

● Pulsa Activar permisos para asignar permisos de administración a la Protección antirrobo

● Pulsa Activar en la pantalla ¿Activar administrador de dispositivos?

Paso 3: asocia el dispositivo a tu cuenta. El último paso después de configurar los permisos te solicitará iniciar sesión en tu cuenta para localizar, bloquear o borrar el contenido del dispositivo de forma remota.

¿Cómo puedo localizar con Seguridad Internet para AndroidTM un dispositivo perdido o robado?

Para localizar dispositivos móviles perdidos o robados con Seguridad Internet para Android™, sigue los pasos que se indican a continuación:

Paso 1: accede a tu Cuenta y selecciona el apartado Antirrobo: telmex.pandasecurity.com

Paso 2: selecciona el dispositivo que quieres localizar y pulsa Localiza tu dispositivo. En unos pocos segundos, la ubicación de tu dispositivo aparecerá en el mapa. Seguridad Internet para Android™ utiliza GPS para localizar tus dispositivos. Si la función GPS no está activada u operativa, Panda Mobile Security intentará obtener la ubicación del dispositivo por Wi-Fi o por 3G/4G.

¿Cómo bloqueo con Seguridad Internet para AndroidTM mi dispositivo perdido o robado?

Para bloquear dispositivos móviles perdidos o robados con Seguridad Internet para Android™, sigue los pasos que se indican a continuación:

Paso 1: accede a tu cuenta y selecciona el apartado Antirrobo

Paso 2: selecciona el dispositivo que quieres bloquear, pulsa Bloquear e introduce la contraseña de bloqueo. La próxima vez que desees desbloquear tu dispositivo, necesitarás introducir esta contraseña, por lo que te recomendamos que la guardes en un lugar seguro. Si la pierdes, podrás cambiarla desde tu cuenta y la contraseña anterior será reseteada.

¿Cómo borro la información de mi dispositivo perdido o robado con Seguridad Internet para AndroidTM?

¡ADVERTENCIA! Esta acción restaurará tu dispositivo a su estado de fábrica.

La información y aplicaciones alojadas en el dispositivo y en la tarjeta SD serán eliminadas. Por favor, tenga en cuenta que, después de realizar esta acción, no será posible recuperar los datos.

Para borrar dispositivos móviles perdidos o robados con Seguridad Internet para Android™, sigue los pasos que se indican a continuación:

Paso 1: accede a tu cuenta y selecciona el apartado Antirrobo.

Paso 2: selecciona el dispositivo cuya información deseas eliminar y pulsa el botón Borrar. La información será eliminada tanto del dispositivo como de la tarjeta SD. Aparecerá un mensaje de advertencia ya que una vez borrados los datos no será posible recuperarlos.

Paso 3: una vez pulses Borrar, se borrará toda la información.

¿Cómo funciona el Auditor de privacidad?

El Auditor de privacidad analiza y muestra los permisos de acceso de las aplicaciones instaladas en tu dispositivo AndroidTM. También te permite eliminar las aplicaciones que ya no deseas tener instaladas en tu dispositivo.

¿Cómo empezar a usar Control de empleados en tu dispositivo?

Para comenzar la puesta en marcha de Control de empleados, recuerda que todos los empleados de una empresa pertenecen a una misma cuenta.

Ahora, sigue los pasos que se indican a continuación:

Desde el menú de la aplicación que has instalado, accede a la sección Control de empleados.

Selecciona el tipo de usuario que va a usar el dispositivo que estás configurando:

Supervisor: Es imprescindible configurar primero el perfil del supervisor.

● Inicia sesión en tu Cuenta

● Define un nombre para tu grupo

● Crea tu usuario: elige nombre, color y la dirección de email a la que quieres que te lleguen las notificaciones. En caso de que haya más supervisores, tendrás que repetir este proceso desde los dispositivos correspondientes

Supervisado (entendemos que es el dispositivo de tus empleados, agentes que quieres controlar o personas a tu cargo, etc.).

● Inicia sesión en tu “cuenta”

● Crea el usuario: elige nombre y color identificativo

● En caso de que haya más supervisados, tendrás que repetir este proceso desde los dispositivos correspondientes

¡Y listo! ¡Ya puedes empezar a utilizar Control de empleados! Establece zonas de seguimiento (oficina principal, almacén, clientes, etc.), configura restricciones de uso del dispositivo o de uso de las aplicaciones, accede al historial de localizaciones, a los informes de uso, configura las notificaciones que quieres recibir, etc. Y todo a un solo clic.

¿Cuáles son las principales funcionalidades de Control de empleados?

Visualizar la localización en un mapa

El producto ofrece dos vistas:

- Vista global, en un mapa, de todos los miembros de un grupo representados por un nombre o un icono

- Vista individual, para un miembro concreto del grupo con información más detallada

Visualizar un histórico de la ruta seguida por un dispositivo

El producto ofrece al administrador la posibilidad de visualizar todas las ubicaciones de un dispositivo durante un tiempo determinado (30 días). Para cada ubicación, se muestra la siguiente información:

- Ubicación (coordenadas)

- Fecha / hora de llegada al punto

- Tiempo de estancia en ese punto

Además, diferencia los siguientes puntos:

- Ubicación actual

- Punto de parada (lugar en el que ha permanecido un tiempo superior a x minutos)

- Zona de paso

Este histórico estará accesible durante los 30 días siguientes.

Alertas de geofencing

El producto ofrecerá la posibilidad de establecer zonas geográficas (fences), y enviar alertas (notificaciones “push” y email) al administrador cuando un agente/empleado entre o salga de una ubicación.

Botón de emergencia

El usuario tendrá a su disposición un “botón de emergencia” que utilizará en caso de emergencia. Al pulsarlo, se enviará una alerta al administrador incluyendo la ubicación del dispositivo.

Control de uso de aplicaciones

El administrador podrá monitorizar las apps utilizadas y el tiempo dedicado en ellas por parte de sus empleados supervisados. Así, por cada app podrá visualizar.

- La hora a la que la ha ejecutado

- El tiempo dedicado

- Asimismo, el administrador podrá bloquear el acceso a determinadas apps por parte de sus supervisados. De forma total o en determinadas franjas horarias y/o establecer límites de tiempo sobre una aplicación

¿Cómo configurar Control de empleados?

El Control de empleados te permitirá establecer una configuración general y una configuración para cada usuario. Por ejemplo:

Configuración general

- Cuenta de administrador (cuenta)

- Establecer horarios predeterminados

- Establecer zonas de seguimiento predeterminadas (fences)

- Configuración de notificaciones: canal de notificaciones (push, email, ambas)

● Eventos de notificación:

○ Entrada/Salida a zonas de seguimiento

○ Batería baja

○ Intento de uso no permitido

○ Límites de uso alcanzados

○ Nueva app instalada

○ Intento de desinstalación del producto

Configuración por dispositivo / usuario

- Perfil del usuario del dispositivo (supervisor / supervisado)

- Nombre del usuario e icono

- Apps bloqueadas

- Límites de horarios

¿Cómo poner en marcha Seguridad Internet?

ENTORNO WINDOWS

Paso 1: requisitos del sistema. Comprueba que tu computadora cuenta con los requisitos mínimos de instalación.

● Sistema Operativo: Windows® 10 | 8.1 | 8 | 7 | Vista

● (32-bit & 64-bit), XP (32-bit) SP3 o posterior

● RAM: 256 MB

● Disco Duro: 240 MB de espacio libre

● Procesador: Pentium 300 MHz o superior

● Navegador: MS Internet Explorer 6.0 o posterior

● Mozilla Firefox 2 o posterior, Google Chrome

Paso 2: Descarga e instala Seguridad Internet para Windows desde: https://telmex.com/descarga-seguridad-internet

● Haz doble clic en el archivo TMXSI_INST.exe que has descargado. Aparece una ventana con información que te guiará durante todo el proceso de instalación

● Incluye tu código de activación, pulsa el botón Continuar tras cada paso

¿En qué consiste la optimización del PC incluida en Seguridad Internet para Windows?

Con el tiempo, es normal que el rendimiento de la computadora vaya disminuyendo debido a la acumulación de archivos innecesarios que reducen el espacio disponible en el disco duro, con la consiguiente ralentización del equipo. Asimismo, la fragmentación de los archivos, que puede hacerse excesiva con el tiempo, también puede llegar a mermar el rendimiento tu computadora.

Por este motivo, es aconsejable realizar una puesta a punto del PC cada cierto tiempo, eliminando los elementos innecesarios y desfragmentando el disco duro. El sistema de optimización de Seguridad Internet te permite realizar estas tareas de forma sencilla:

Liberar espacio en mi Computadora

Te permite realizar una limpieza para eliminar de forma sencilla los archivos innecesarios que ocupan espacio en el disco duro, pudiendo llegar a ralentizar el rendimiento de tu PC. La limpieza de archivos eliminará por defecto los fragmentos de archivos perdidos, archivos de log conocidos y archivos temporales de Windows. Además, opcionalmente también podrás eliminar fácilmente el historial de navegación de Internet Explorer, las cookies de Internet Explorer, los archivos temporales de Internet Explorer y el contenido de la papelera de reciclaje. Puedes realizar en cualquier momento la limpieza, solo tienes que seguir los pasos que se indican a continuación: 

Paso 1: desde la ventana principal de Seguridad Internet, selecciona el icono Optimizar PC

Paso 2: en la sección Liberar espacio en mi PC, selecciona el botón Limpiar ahora

Paso 3: selecciona los elementos que deseas eliminar y pulsa Liberar espacio

Te recomendamos programar una tarea que se ocupe del proceso de limpieza de forma periódica. Para ello, sigue los pasos que se indican a continuación:

Paso 1: desde la ventana principal de Seguridad Internet, haz clic en Optimizar PC

Paso 2: en la sección Limpiezas programadas, selecciona Añadir limpieza programada

Paso 3: configura la frecuencia de la tarea de limpieza, selecciona los elementos que deseas limpiar y finalmente pulsa Aceptar

Gestor de arranque

Desde la opción de Gestor de arranque puedes ver qué programas se cargan al inicio. Para borrar aquellos que no desees, basta con acceder al Gestor de arranque, seleccionar el programa en concreto y pulsar Eliminar.

Desfragmentación

Con el tiempo, una excesiva fragmentación de los archivos en el disco duro puede provocar una paulatina ralentización del PC. Para evitar esto, es conveniente realizar una desfragmentación del disco duro cada cierto tiempo. Este período puede variar dependiendo del uso que se haga del PC. Lo más aconsejable es realizar la desfragmentación después de haber realizado una limpieza de archivos para eliminar todos los ficheros innecesarios que se hayan ido acumulando.

Sigue los pasos que se indican a continuación para llevar a cabo la desfragmentación:

Paso 1: pulsa el icono Optimizar PC desde la ventana principal de Seguridad Internet.

Paso 2: en la sección Desfragmentar unidades, selecciona Abrir desfragmentador para que comience el proceso.

Paso 3: se abrirá la ventana del desfragmentador de Windows. Selecciona la unidad de disco que deseeas y pulsa Desfragmentar.

Paso 4: una vez completado el proceso, se mostrará un mensaje informativo. Pulsa Finalizar.

¡IMPORTANTE! Normalmente, el proceso de desfragmentación puede durar horas, por lo que te aconsejamos que lo hagas cuando el equipo no vaya a ser utilizado.

¿Esta información te fue de utilidad?

¡Hola!  
¿puedo ayudarte en algo?