item5002="&Activar protección contra software espía en tiempo real"
item5004="&Bloqueo de transferencia de datos privados"
item5003="&Propiedades..."
</submenu5000>
</menu>
<menu>
id=#124
<submenu40005>
popup40005="QLST"
item40005="E&liminar"
item40006="&Restaurar"
item40007="Restaurar y agregar a Lista de &omisiones"
item5001="&Borrar cuarentena"
</submenu40005>
</menu>
<menu>
id=#151
<submenu40009>
popup40009="<report>"
item40009="Seleccionar"
item40010="Borrar"
item40011="Agregar a Lista de omisiones"
</submenu40009>
</menu>
</menu resources>
<dialog resources>
<dialog>
id=#106
caption="Lista de omisiones"
ctrl1013="<PRODUCT> omitirá los siguientes programas durante la exploración del software espía."
ctrl1027="&Quitar"
ctrl1="Aceptar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#107
caption="Seleccione el tipo de exploración"
ctrl1000="Exploración rápida del sistema"
ctrl1001="Exploración completa del sistema"
ctrl1002="Exploración personalizada"
ctrl1032="Seleccione el tipo de exploración:"
ctrl1031="Descripción"
ctrl1033="Objetos para explorar:"
ctrl1066="1"
</dialog>
<dialog>
id=#108
caption="Explorando software espía"
ctrl1035="C:\Archivos de programa\Agnitum\Outpost\uspost.exe"
static0="Objetos explorados:"
static1="Amenazas de software espía detectadas:"
static2="Tiempo transcurrido:"
ctrl1013="Tiempo restante:"
ctrl1047="Animate2"
ctrl1058="Fondo"
</dialog>
<dialog>
id=#109
caption="Seleccione los objetos que desea quitar"
ctrl1029="&Agregar a Lista de omisiones"
ctrl1031="Seleccionar &todo"
ctrl1032="&Deseleccionar todo"
</dialog>
<dialog>
id=#110
caption="Ver los resultados de la exploración"
ctrl1039="Explorar estadísticas:"
</dialog>
<dialog>
id=#111
caption="General"
ctrl1083="Explorar procesos que solicitan acceso a la red"
ctrl1013="Protección contra software espía en tiempo real"
ctrl1016="Activar protección contra software espía en tiempo real"
ctrl1017="Cuando se detecte software espía:"
ctrl1007="Preguntar"
ctrl1008="Quitar automáticamente"
ctrl1009="Poner el objeto en cuarentena antes de quitarlo"
ctrl1018="Personalizar alertas:"
ctrl1019="Alertas..."
ctrl1020="Lista de omisiones"
ctrl1021="<PRODUCT> no considerará maliciosos los programas de la Lista de omisiones."
ctrl1022="Editar..."
</dialog>
<dialog>
id=#112
caption="Avanzadas"
ctrl1013="<PRODUCT> controla y protege los siguientes objetos vulnerables del sistema: "
ctrl1014="descripción"
</dialog>
<dialog>
id=#113
caption="Seleccione los objetos que desea explorar"
ctrl1005="Registro"
ctrl1012="Cookies"
</dialog>
<dialog>
id=#114
caption="Alertas"
ctrl1="Aceptar"
ctrl2="Cancelar"
ctrl1048="&Mostrar alertas visuales al detectar software espía"
ctrl1006="&Reproducir alarma sonora al detectar software espía"
ctrl1010="Examinar..."
</dialog>
<dialog>
id=#120
caption="<PRODUCT>"
ctrl1059="Fondo"
ctrl1060="Detener"
static0="¿Desea detener el proceso y mostrar los resultados de la exploración?"
</dialog>
<dialog>
id=#126
caption="Seleccionar carpetas"
ctrl1="Aceptar"
ctrl2="Cancelar"
ctrl1013="Especificar discos, carpetas y archivos que se explorarán."
ctrl1050="Mostrar archivos"
ctrl1010="Actualizar"
</dialog>
<dialog>
id=#132
caption="<PRODUCT>"
ctrl1054="Quitar todo"
ctrl1055="Omitir todo"
ctrl1056="Descripción"
ctrl1085="Detalles"
</dialog>
<dialog>
id=#135
caption="<PRODUCT>"
ctrl1="Reiniciar ahora"
ctrl2="Reiniciar más tarde"
ctrl1013="Quitando software espía. Finalizando. Debe reiniciar el equipo para que los cambios sean efectivos.\n\n¿Desea reiniciar el equipo ahora?"
</dialog>
<dialog>
id=#154
caption="Hosts de confianza"
static0="<PRODUCT> no bloqueará paquetes salientes que contengan datos privados si los envía a los ordenadores de la lista siguiente."
static1="&Escriba el host de confianza:"
ctrl1030="&Agregar"
ctrl1013="&Quitar"
static2="&Lista de hosts de confianza:"
ctrl1="Aceptar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#156
caption="Seleccione el tipo de exploración"
ctrl1000="Exploración rápida del sistema"
ctrl1001="Exploración completa del sistema"
ctrl1002="Exploración personalizada"
ctrl1013="Durante la exploración rápida, <PRODUCT> realizará una exploración rápida del sistema y controlará los puntos más débiles. Recomendado para uso diario."
ctrl1017="La exploración completa del sistema realiza una análisis profundo del registro y del sistema de archivos y realiza algunas comprobaciones adicionales. Utilice esta opción cuando realice la primera exploración o cuando necesite un análisis profundo del sistema."
ctrl1018="La exploración personalizada permite seleccionar las ubicaciones que explorará el programa."
</dialog>
<dialog>
id=#157
caption="Seleccione los objetos que desea explorar"
ctrl1073="Procesos en la memoria"
ctrl1074="Registro"
ctrl1075="Cookies"
ctrl1076="Entradas de inicio"
ctrl1077="Sistema de archivos"
ctrl1078="Todos los discos duros locales"
ctrl1079="Carpetas vulnerables"
ctrl1081="Carpetas personalizadas"
ctrl1066="1"
ctrl1082="Carpetas actualmente seleccionadas (#select# para cambiar):"
</dialog>
<dialog>
id=#901
caption="Bloqueo de ID"
ctrl1013="<PRODUCT> permite detectar y bloquear todos los paquetes salientes que contienen los datos privados especificados, como las contraseñas o los números de las tarjetas de crédito, para evitar la fuga de información privada del equipo."
ctrl903="&Agregar..."
ctrl904="&Quitar"
ctrl1069="Cuando se detecte la transferencia de datos privados:"
ctrl1071="Mostrar alertas visuales"
ctrl1070="Reemplazar ID transferida con asteriscos en lugar de bloquearla"
ctrl1017="Hosts de confianza"
ctrl1018="<PRODUCT> no bloqueará paquetes salientes que contengan datos privados si los envía a los hosts de la lista siguiente."
ctrl906="&Editar..."
ctrl1072="Bloqueo de transferencia de datos privados"
</dialog>
<dialog>
id=#909
caption="Agregar datos privados"
static0="&Descripción:"
static1="Datos que se p&rotegerán:"
static2="&Categoría:"
ctrl1="Aceptar"
ctrl2="Cancelar"
static3="Especifique la cadena de caracteres que desee proteger de la fuga del equipo."
</dialog>
<dialog>
id=#1067
caption="Activar la protección contra software espía#<COMPANY> presenta el complemento de protección contra software espía que protege el equipo contra amenazas de software espía y troyanos."
ctrl1013="El complemento de protección contra software espía incluye:"
ctrl1017="- Explorador de software espía a petición"
ctrl1018="- Protección contra software espía en tiempo real"
ctrl1020="- Integración con <PRODUCT>"
ctrl1011="Activar protección contra software espía en tiempo real"
ctrl1012="Ejecutar exploración del sistema después de finalizar el asistente"
</dialog>
</dialog resources>
<string table>
str1="Protección contra software espía"
str2="Mostrar registro &detallado"
str3="&Mostrar registro preestablecido"
str4="Haga clic en Mostrar registro detallado para obtener más información"
str5="Estadísticas"
str6="Cantidad"
str7="Crear una nueva configuración predeterminada"
str8="Protección contra software espía en tiempo real"
str9="Protección contra software espía en tiempo real"
str10="Registro de eventos para %s"
str11="Cuarentena de software espía"
str12="&Ejecutar exploración del sistema..."
str32="Último objeto detectado"
str33="Acción"
str48="Firmas de software espía en la base"
str49="Total de objetos detectados"
str50="Objetos en cuarentena"
str128="Registro"
str129="Archivos"
str130="(%d resultados)"
str131="(1 resultado)"
str132="(ningún resultado)"
str133="No se puede cargar el motor del explorador."
str134="Durante la exploración rápida, <PRODUCT> realizará una exploración rápida del sistema y controlará los puntos más débiles. Recomendado para uso diario."
str135="La exploración completa del sistema realiza una análisis profundo del registro y del sistema de archivos y realiza algunas comprobaciones adicionales. Utilice esta opción cuando realice la primera exploración o cuando necesite un análisis profundo del sistema."
str136="La exploración personalizada permite seleccionar las ubicaciones que explorará el programa."
str137="Iniciando exploración de software espía..."
str138="Finalizando exploración de software espía..."
str139="Explorando procesos en la memoria..."
str140="Explorando carpetas..."
str141="Explorando archivos..."
str142="Explorando registro..."
str143="Explorando cookies..."
str144="Explorando objetos..."
str145="min"
str146="s"
str147="Explorar registro"
str148="Explorar cookies"
str149="Explorar entradas de inicio"
str150="Explorar sistema de archivos"
str151="Todos los discos duros locales"
str152="Carpetas vulnerables"
str153="Medios extraíbles"
str154="#select#"
str155="archivo WAV\n*.wav\n"
str156="Desconocido"
str157="Proceso"
str158="Cookie"
str159="CLSID"
str160="#delete# #restore#"
str161="Eliminar"
str162="Restaurar"
str163="#enable#"
str164="Estado"
str165="Activado"
str166="Desactivado (haga clic para activar)"
str167="Base de software espía"
str168="(desactualizada)"
str169="(actualizada)"
str170="Instalaciones de ActiveX"
str171="AppInit DLLs"
str172="Restricciones de la aplicación"
str173="Extensiones del shell y enlaces"
str174="Desactivar el editor del registro"
str175="Configuración y extensiones de Internet Explorer"
str176="Cookies y caché de Internet Explorer"
str177="Programador de tareas compartido"
str178="#cure# #ignore#"
str179="Parámetros del protocolo de red"
str181="Servicios de Windows"
str182="Archivos INI (windows.ini, system.ini, control.ini)"
str185="Interfaz ShellExecuteHooks de Windows"
str186="Comandos de apertura del shell de Windows"
str187="Servicio Windows Update"
str188="Proceso de inicio y cierrre de sesión de Windows"
str189="Winlogon Userinit"
str190="Proveedores del servicio en capas de Winsock"
str191="WOW Boot Shell"
str192="Protección de servidor de nombres DNS"
str193="Archivos del registro de inicio"
str195="No hay objetos seleccionados."
str196="Extensiones del shell aprobadas"
str197="Objetos de ayuda del explorador"
str198="Controlador del menú contextual"
str199="Componentes instalados"
str200="Barras de Internet Explorer"
str201="Extensiones del menú de Internet Explorer"
str202="Complementos de Internet Explorer"
str203="Restricciones de Internet Explorer"
str204="Configuración de seguridad de Internet Explorer"
str205="Zonas de seguridad de Internet Explorer "
str206="Explorador del shell de Internet Explorer"
str207="Barras de herramientas de Internet Explorer"
str208="Sitios de confianza de Internet Explorer"
str209="Direcciones URL de Internet Explorer"
str210="Explorador Web de Internet Explorer"
str211="Servidor proxy de Internet"
str212="Sitios seguros de Internet"
str213="Retraso en carga de objetos de servicio del shell"
str214="Enlaces de búsqueda de direcciones URL"
str215="Carpetas del shell del usuario"
str216="Extensiones de Windows"
str217="Políticas de inicio de sesión de Windows"
str218="Servicio Windows Messenger"
str219="Protocolos de Windows"
str220="Restricción del acceso anónimo de Windows"
str221="Permite instalar aplicaciones ActiveX descargadas con Internet Explorer. Las aplicaciones ActiveX son programas descargados de sitios Web y almacenados en el equipo."
str222="El valor de registro AppInit_DLLs contiene una lista de bibliotecas que se cargan en el inicio de Windows y permiten que se oculte o se proteja el DLL antes de acceder al sistema."
str223="Permite agregar y modificar elementos en las políticas de restricción de aplicaciones que limitan al usuario, mediante la ejecución de determinados programas de Windows."
str225="Permite que los programas maliciosos desactiven el editor del registro. De este modo, el usuario no puede utilizar el editor del registro de Windows."
str226="Permite que el software espía agregue módulos adicionales a Internet Explorer."
str227="!!!! Desc. no implementada del caché y de las cookies de Internet Explorer "
str228="Permite agregar programas no autorizados a los valores de inicio automático de Windows con el Programador de tareas de Windows."
str230="Permite modificar los parámetros TCP/IP utilizados por Windows para enviar y recibir datos de la red. "
str232="Permite agregar programas no autorizados a los servicios de Windows."
str233="Permite agregar y modificar elementos en los archivos INI de Windows (windows.ini, system.ini, control.ini)."
str236="Permite modificar los Shell Execute Hooks del sistema. El programa Shell Execute Hook recibe todos los comandos ejecutados en el equipo."
str237="Permite modificar los comandos de apertura del Shell de Windows."
str238="Permite modificar la configuración de acceso de Windows Update. Algunos programas espía tratarán de desactivar Windows Update para dejar las brechas de seguridad abiertas."
str239="Permite modificar la configuración de Winlogon Shell sin autorización. Esta clave especifica qué programa deberá cargarse automáticamente cuando se inicie sesión en Windows y los programas de software espía podrán modificarlo para dirigirlo a otro programa."
str240="Permite modificar la configuración de Winlogon Userinit sin autorización. Esta clave especifica qué programa deberá iniciarse después de que un usuario inicie sesión en Windows. "
str241="!!!!!!!!!!!!! La descripción deberá ser invisible (LSP)"
str242="Permite que las amenazas de software espía carguen un archivo determinado durante el inicio de Windows mediante WOW Boot Shell."
str243="Permite que el software espía modifique el servidor de nombres (DNS)."
str244="Permite agregar y modificar elementos en la lista de programas de inicio del registro. Estas aplicaciones se cargan automáticamente cuando se inicia Windows."
str246="Permite modificar la configuración de las extensiones del shell de Windows sin autorización. Algunos ejemplos de extensiones del shell incluyen menús contextuales, gestores de hojas de propiedades y sobreposición de iconos."
str247="Permite agregar elementos a los objetos de ayuda del explorador (BHO, Browser Helper Objects) de Internet Explorer. El software espía, al igual que los “secuestradores del explorador", generalmente utilizan los BHO para mostrar publicidades o seguir los movimientos que se realizan en Internet. "
str248="Permite modificar los menús contextuales de Windows asociados con un tipo determinado de archivos sin autorización. Las modificaciones se activan cuando se muestra el menú contextual de cualquier archivo del tipo determinado."
str249="Permite registrar programas en la lista de componentes instalados."
str250="Permite modificar la lista de aplicaciones de la barra de Internet Explorer. La barra del explorador es un panel, como Favoritos, Historial o Búsqueda, que se muestra en Internet Explorer o en el explorador de Windows."
str251="Permite que el software espía modifique las extensiones del menú de Internet Explorer. Es posible ver estas opciones al hacer clic con el botón derecho del mouse en la página que se muestra en el explorador."
str252="Permite al software espía peligroso instalar componentes en Internet Explorer. Los componentes de Internet Explorer son elementos de software que se cargan cuando se inicia Internet Explorer y agregan funciones al explorador."
str253="Permite configurar las restricciones de Internet Explorer. Las restricciones de Internet Explorer permiten determinar las opciones o la página de inicio de Internet Explorer mediante la modificación de la configuración del registro. "
str254="Permite modificar la configuración de la seguridad de Internet sin autorización."
str255="Permite modificar las zonas de seguridad de Internet Explorer sin autorización y disminuir el nivel de seguridad del equipo."
str256="Permite agregar o modificar elementos del shell de Internet Explorer."
str257="Permite modificar las aplicaciones de la barra de herramientas de Internet Explorer y agregar nuevos componentes de software espía maliciosos o innecesarios al explorador Web."
str258="Permite agregar sitos no autorizados a la lista de Sitios de confianza."
str259="Permite modificar las direcciones URL predeterminadas de Internet Explorer para permitir el secuestro del explorador."
str260="Permite agregar o modificar elementos en el explorador Web de Internet Explorer. Si se modifica esta configuración o se agrega un nuevo explorador Web, éste permitirá controlar Internet Explorer, agregar barras de herramientas, menús, botones, etc."
str261="Permite modificar o agregar elementos no autorizados al servidor proxy de Internet Explorer. Los servidores proxy de Internet pueden interceptar la exploración Web y las solicitudes de acceso a Internet."
str262="Permite agregar sitos Web no autorizados a la lista de Sitios de confianza de Internet. Algunos software espía pueden agregar sitos Web maliciosos a esta lista y disminuir el nivel de seguridad del explorador."
str263="Permite agregar programas no autorizados como valores de inicio automático en Windows."
str264="Permite modificar los enlaces de búsqueda de direcciones URL sin autorización. El enlace de búsqueda de direcciones URL se utiliza cuando se escribe una dirección en el campo Dirección del explorador, pero no se incluye un protocolo como http:// o ftp://."
str265="Permite modificar la configuración de las carpetas del shell del usuario sin autorización. Estas carpetas especiales, en general, son las que más se utilizan (ej.: Mis documentos, Mis imágenes, las carpetas de Archivos de programas y otras carpetas estándar de Windows)."
str266="Permite modificar la lista de extensiones de Windows sin autorización."
str267="Permite agregar y modificar las políticas de inicio de sesión de Windows sin autorización."
str268="Permite modificar el servicio Windows Messenger sin autorización. Muchos usuarios que no trabajan en una red corporativa, desactivan el servicio Mensajero para evitar mensajes emergentes molestos."
str269="Permite amenazas sofisticadas de software espía para controlar algunos modos en que el equipo envía y recibe información."
str270="Permite modificar la configuración de restricción de acceso anónimo de Windows. Cuando esta configuración está desactivada, los usuarios anónimos pueden hacer una lista de los nombres de los usuarios y enumerar los nombres compartidos."
str271="Definiendo tiempo de exploración..."
str272="Nombre de objeto"
str273="Tipo de objeto"
str274="Acción"
str275="Fecha Hora"
str276="Firma"
str277="Quitar"
str278="Cuarentena"
str279="Omitir"
str280="Agregar a Lista de omisiones"
str281="Quitar de Lista de omisiones"
str282="Objeto detectado"
str283="Quitado automáticamente."
str284="Quitado por el usuario."
str285="Agregado a la Lista de omisiones."
str286="Esperando respuesta del usuario..."
str287="Informe de software espía"
str288="Informe de software espía"
str289="Nombre: %s"
str290="El siguiente objeto se detectó y se quitó automáticamente:"
str291="%s: %s"
str292="Objeto: %s"
str293="Observar el proceso"
str294="Permite detectar procesos maliciosos en el inicio."
str295="Objetos explorados: "
str296="Firmas identificadas: "
str297="Mostrar Asistente"
str298="Exploración rápida del registro"
str299="Carpetas vulnerables"
str300="Firmas del software espía: %d"
str301="Base de software espía actualizada"
str302="Período de renovación vencido. Haga clic #here# para renovarlo."
str303="Bloqueo de ID"
str304="Transferencia de datos privados detectada"
str305="Enviado mediante:"
str306="Modo de bloqueo:"
str307="IP:"
str308="Puerto:"
str309="Descripción:"
str310="Paquete"
str311="Flujo TCP/IP"
str312="Reemplazar cadena"
str313="Bloquear remitente"
str314="Ninguno"
str315="Se ha detectado transferencia de datos privados (descripción = %s, categoría = %s) hasta % s:%s"
str316="Categoría:"
str317="Transferencia de datos privados bloqueada"
str318="Entrada no válida"
str319="Descripción"
str320="Categoría"
str321="Contraseña"
str322="Número de tarjeta de crédito"
str323="Complete todos los campos."
str324="La descripción y la categoría ya están en uso. Especifique otras."
str325="Los datos de la descripción que se protegerán deben ser diferentes."
str326="Los datos especificados ya se agregaron."
str327="Transferencia total de datos privados detectada"
str328="Explorador de software espía a petición"
str329="Seleccione las carpetas que desea explorar."
str330="haga clic"
str331="Propiedades de protección contra software espía"
str332="Tipo: %s"
str333="<PRODUCT> detectó en el sistema el objeto especificado. Seleccione la acción que desea que <PRODUCT> realice."
str334="Se ha modificado un objeto crítico del sistema. Es posible que se deba a la actividad del software espía. La protección contra software espía de <PRODUCT> puede restaurar el objeto a su valor predeterminado original."
str335="Quitar"
str336="Restaurar todo"
str337="Datos del texto"
str338="%s encontrados"
str339="Objetos críticos del sistema"
str340="Es posible que la modificación de objetos críticos del sistema se deba a la actividad del software espía."
str350="Política de Control.ini "
str351="Troyano de explorador"
str352="Restablecer configuración Web de Internet Explorer "
str353="Asignación de archivo Ini"
str354="Cookies de terceros de Internet Explorer"
str355="Archivos de inicio"
str356="Troyanos del directorio de Windows"
str357="Archivo hosts de Windows"
str358="Archivo System.ini de Windows"
str359="Archivo Win.ini de Windows"
str360="Permite desactivar componentes del Panel de control e impedir que el usuario modifique la configuración de seguridad."
str361="Permite modificar el archivo ejecutable de Windows Explorer con la ruta de búsqueda predeterminada."
str362="Permite que el software espía modifique la configuración Web predeterminada cuando el usuario intenta restaurarla."
str363="Permite instalar aplicaciones peligrosas en la ubicación de un archivo .ini (windows.ini, system.ini, control.ini)."
str364="Permite modificar la configuración para aceptar cookies de terceros y disminuir así el nivel de seguridad del sistema."
str365="Permite agregar y modificar elementos de la lista de programas de inicio de los archivos del registro. Estas aplicaciones se cargan automáticamente cuando se inicia Windows."
str366="Permite instalar diversos troyanos en el directorio de Windows. Una técnica común utilizada por el software espía, los virus, etcétera, para que los usuarios no los vean es colocar archivos en el sistema que utilizan el mismo nombre que el archivo legítimo pero se ubican en una carpeta diferente."
str367="Permite modificar el archivo hosts sin autorización. Es posible que algunas aplicaciones de software espía intenten modificar el archivo hosts para dirigir el explorador a otro sitio."
str368="Permite ejecutar programas maliciosos con el archivo de inicio (system.ini)."
str369="Permite ejecutar programas maliciosos con el archivo de inicio (win.ini)."
str370="Objetos detectados"
str371="Objetos quitados"
str372="Objetos en cuarentena"
str373="Agregado a la Lista de omisiones"
str374="Error al quitar"
str375="Objetos intactos"
str376="CLSID explorado"
str377="Archivos y carpetas explorados"
str378="Tiempo de exploración"
str379="Se encontraron objetos infectados"
str380="Módulos de la memoria explorados"
str381="Procesos de la memoria explorados"
str382="Claves del registro exploradas"
str383="Total de objetos explorados"
str384="&Detener"
str385="&Reanudar"
str386="La base de software espía está actualizada"
str387="La base de software espía ya está actualizada."
str388="Seleccione el tipo de exploración de software espía que desea realizar."
str389="Seleccione los objetos del sistema que se deberán explorar."
str390="El explorador de software espía a petición está realizando la exploración del sistema especificada..."
str391="Los siguientes objetos se detectaron durante la exploración del sistema."
str392="Ver las estadísticas breves de exploración del sistema."
str393="Objeto"
str394="Informe de bloqueo de ID"
str395="(ningún objeto seleccionado)"
str396="< &Atrás"
str397="&Siguiente >"
str398="Finalizar"
str399="Cancelar"
str400="Ayuda"
str401="Quitar"
str402="Omitir"
str403="Objeto(s) detectados"
str404="¿Qué hacer si se encuentra software espía?"
str405="<PRODUCT> identificó %d firma(s) de software espía en el sistema."
str406="Los software espía son programas maliciosos que reúnen información sobre las estadísticas de la exploración Web, las aplicaciones instaladas en el equipo y demás información privada. Luego, dicha información puede enviarse a terceros. Además, el software espía puede disminuir el rendimiento del equipo.\nSeleccione la acción que desea que <PRODUCT> realice con el software espía encontrado."
str407="Más"
str408="Menos"
</string table>
<version info>
FileDescription="Controla, identifica y quita diferentes amenazas de software espía para proteger los datos privados del software espía y de los troyanos e impide otras acciones no deseadas y no autorizadas."