296
Kaspersky Internet Security 2011 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 11.0 MODIFICACIÓN CRÍTICA 1

KIS 2011 Manual de Usuario - Espanol

Embed Size (px)

Citation preview

Page 1: KIS 2011 Manual de Usuario - Espanol

Kaspersky Internet Security 2011

GUÍA DEL USUARIO

V E R S I Ó N D E L A A P L I C A C I Ó N : 1 1 . 0 M O D I F I C A C I Ó N C R Í T I C A 1

Page 2: KIS 2011 Manual de Usuario - Espanol

2

Estimado usuario:

Gracias por escoger nuestro producto. Esperamos que esta documentación le resulte y que le proporcione las respuestas a la mayoría de preguntas que le puedan surgir.

Advertencia: El presente documento es propiedad de Kaspersky Lab ZAO (en adelante, también denominado Kaspersky Lab). Todos los derechos del presente documento están reservados por la normativa de copyright de la Federación Rusa y por los tratados internacionales. La reproducción y la distribución ilícita de este documento o de partes de éste tendrán las repercusiones civiles, administrativas y penales establecidas por la legislación aplicable.

Cualquier tipo de reproducción o distribución de los materiales, incluidas las traducciones, requiere un permiso por escrito de Kaspersky Lab.

Este documento y las imágenes gráficas relacionadas solo se pueden usar con fines informativos, personales y no comerciales.

Este documento puede modificarse sin previa notificación. Puede encontrar la versión más actualizada de este documento en el sitio web de Kaspersky Lab, en http://www.kaspersky.com/docs.

Kaspersky Lab no se responsabiliza del contenido, la calidad, la pertinencia o la veracidad de los materiales utilizados en este documento cuyos derechos pertenezcan a terceros, ni de los perjuicios potenciales asociados al uso de dicho documento.

Este documento utiliza marcas registradas y marcas de servicio que son propiedad de sus respectivos propietarios.

Fecha de revisión del documento: 06/24/2010

© 1997-2010 Kaspersky Lab ZAO. Reservados todos los derechos.

http://latam.kaspersky.com/ http://latam.kaspersky.com/soporte/

Page 3: KIS 2011 Manual de Usuario - Espanol

3

CONTENIDO

ACUERDO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB ..................................................................... 10

ACERCA DE ESTA GUÍA ............................................................................................................................................ 17

En este documento ................................................................................................................................................. 17

Convenciones del documento ................................................................................................................................ 19

FUENTES ADICIONALES DE INFORMACIÓN ........................................................................................................... 20

Fuentes de información para investigación independiente ..................................................................................... 20

Foro web sobre aplicaciones de Kaspersky Lab .................................................................................................... 21

Contacto con el Departamento comercial ............................................................................................................... 21

Contacto con el Grupo de desarrollo de documentación ........................................................................................ 21

KASPERSKY INTERNET SECURITY 2011 ................................................................................................................. 22

Novedades ............................................................................................................................................................. 22

Cómo garantizar la protección del equipo .............................................................................................................. 23

Kit de distribución ................................................................................................................................................... 25

Servicio para usuarios registrados ......................................................................................................................... 25

Requisitos de hardware y software ......................................................................................................................... 26

INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN ................................................................................................ 27

Procedimiento de instalación estándar ................................................................................................................... 27

Paso 1. Búsqueda de una versión más actualizada de la aplicación ................................................................ 28

Paso 2. Comprobación de que el sistema cumple los requisitos de instalación ............................................... 28

Paso 3. Selección del tipo de instalación .......................................................................................................... 29

Paso 4. Revisión del acuerdo de licencia ......................................................................................................... 29

Paso 5. Declaración de recopilación de datos de Kaspersky Security Network................................................ 29

Paso 6. Búsqueda de aplicaciones incompatibles ............................................................................................ 29

Paso 7. Selección de la carpeta de destino ...................................................................................................... 30

Paso 8. Preparación de la instalación ............................................................................................................... 30

Paso 9. Instalación ............................................................................................................................................ 31

Paso 10. Activación de la aplicación ................................................................................................................. 31

Paso 11. Registro de un usuario ....................................................................................................................... 31

Paso 12. Fin de la activación ............................................................................................................................ 32

Paso 13. Análisis del sistema ........................................................................................................................... 32

Paso 14. Fin del Asistente ................................................................................................................................ 32

Actualización de la versión anterior de Kaspersky Internet Security ...................................................................... 32

Paso 1. Búsqueda de una versión más actualizada de la aplicación ................................................................ 33

Paso 2. Comprobación de que el sistema cumple los requisitos de instalación ............................................... 33

Paso 3. Selección del tipo de instalación .......................................................................................................... 34

Paso 4. Revisión del acuerdo de licencia ......................................................................................................... 34

Paso 5. Declaración de recopilación de datos de Kaspersky Security Network................................................ 34

Paso 6. Búsqueda de aplicaciones incompatibles ............................................................................................ 34

Paso 7. Selección de la carpeta de destino ...................................................................................................... 35

Paso 8. Preparación de la instalación ............................................................................................................... 35

Paso 9. Instalación ............................................................................................................................................ 36

Paso 10. Fin de la activación ............................................................................................................................ 36

Paso 11. Análisis del sistema ........................................................................................................................... 36

Paso 12. Fin del Asistente ................................................................................................................................ 36

Page 4: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

4

Casos de instalación no estándar ........................................................................................................................... 37

Primeros pasos ....................................................................................................................................................... 37

Eliminación de la aplicación .................................................................................................................................... 37

Paso 1. Almacenamiento de datos para más usos ........................................................................................... 38

Paso 2. Confirmación de la eliminación de la aplicación .................................................................................. 38

Paso 3. Eliminación de la aplicación. Eliminación completa ............................................................................. 38

ADMINISTRACIÓN DE LA LICENCIA ......................................................................................................................... 40

Acerca del Acuerdo de licencia de usuario final ..................................................................................................... 40

Acerca de la licencia ............................................................................................................................................... 40

Acerca del código de activación ............................................................................................................................. 41

Visualización de información de la licencia............................................................................................................. 41

INTERFAZ DE LA APLICACIÓN .................................................................................................................................. 43

Icono del área de notificaciones ............................................................................................................................. 43

Menú contextual ..................................................................................................................................................... 44

Ventana principal de Kaspersky Internet Security .................................................................................................. 45

Ventanas de notificaciones y mensajes emergentes .............................................................................................. 48

Ventana de configuración de la aplicación ............................................................................................................. 50

Kaspersky Gadget .................................................................................................................................................. 51

INICIO Y DETENCIÓN DE LA APLICACIÓN ............................................................................................................... 52

Habilitación y deshabilitación del inicio automático ................................................................................................ 52

Inicio y detención manuales de la aplicación .......................................................................................................... 52

ESTADO DE PROTECCIÓN DEL EQUIPO ................................................................................................................. 53

Diagnóstico y eliminación de problemas en la protección del equipo ..................................................................... 53

Habilitación y deshabilitación de la protección ....................................................................................................... 55

Suspensión y reanudación de la protección ........................................................................................................... 56

RESOLUCIÓN DE LAS TAREAS FRECUENTES ....................................................................................................... 58

Activación de la aplicación...................................................................................................................................... 58

Adquisición o renovación de licencias .................................................................................................................... 59

Pasos que se deben seguir cuando aparecen las notificaciones de la aplicación .................................................. 60

Actualización de bases de datos y módulos de aplicación ..................................................................................... 60

Realización de análisis completos del equipo en busca de virus ........................................................................... 61

Análisis de archivos, carpetas, discos u otros objetos en busca de virus ............................................................... 62

Realización de análisis completos del equipo en busca de virus ........................................................................... 63

Búsqueda de vulnerabilidades en el equipo ........................................................................................................... 64

Protección de los datos personales contra robos ................................................................................................... 65

Protección contra las actividades fraudulentas ................................................................................................. 65

Teclado Virtual .................................................................................................................................................. 66

Pasos que se deben seguir si sospecha que un objeto ha sido infectado por un virus .......................................... 67

Pasos que se deben seguir con una gran cantidad de mensajes de correo no deseado ....................................... 68

Pasos que se deben seguir si sospecha que su equipo ha sido infectado ............................................................. 69

Restauración de un objeto eliminado o desinfectado por la aplicación .................................................................. 70

Creación y uso del disco de rescate ....................................................................................................................... 71

Creación de un disco de rescate ....................................................................................................................... 71

Inicio del equipo desde el disco de rescate ...................................................................................................... 73

Dónde ver el informe acerca del funcionamiento de la aplicación .......................................................................... 74

Restauración de la configuración predeterminada de la aplicación ........................................................................ 74

Transferencia de la configuración de Kaspersky Internet Security al producto instalado en otro equipo ............... 75

Page 5: KIS 2011 Manual de Usuario - Espanol

C O N T E N I D O

5

Kaspersky Gadget .................................................................................................................................................. 76

CONFIGURACIÓN AVANZADA DE LA APLICACIÓN ................................................................................................ 78

Configuración de protección general ...................................................................................................................... 80

Restricción del acceso a Kaspersky Internet Security. ..................................................................................... 80

Selección del modo de protección .................................................................................................................... 81

Análisis ................................................................................................................................................................... 81

Análisis de virus ................................................................................................................................................ 81

Análisis de vulnerabilidades .............................................................................................................................. 89

Actualización .......................................................................................................................................................... 89

Selección del origen de las actualizaciones ...................................................................................................... 90

Programación del inicio de las actualizaciones ................................................................................................. 92

Anulación de la última actualización ................................................................................................................. 93

Análisis de la cuarentena después de actualizar .............................................................................................. 93

Uso del servidor proxy ...................................................................................................................................... 94

Ejecución de actualizaciones con otra cuenta de usuario ................................................................................. 94

File Anti-Virus ......................................................................................................................................................... 94

Habilitación y deshabilitación de File Anti-Virus ................................................................................................ 95

Suspensión automática de File Anti-Virus ........................................................................................................ 96

Creación de un alcance de la protección .......................................................................................................... 96

Modificación y restauración del nivel de seguridad ........................................................................................... 97

Selección del modo de análisis ......................................................................................................................... 98

Utilización del análisis heurístico ...................................................................................................................... 98

Selección de la tecnología de análisis .............................................................................................................. 98

Modificación de las acciones aplicadas a objetos detectados .......................................................................... 99

Análisis de archivos compuestos ...................................................................................................................... 99

Optimización del análisis................................................................................................................................. 100

Mail Anti-Virus ...................................................................................................................................................... 101

Habilitación y deshabilitación de Mail Anti-Virus ............................................................................................. 102

Creación de un alcance de la protección ........................................................................................................ 102

Modificación y restauración del nivel de seguridad ......................................................................................... 103

Utilización del análisis heurístico .................................................................................................................... 104

Modificación de las acciones aplicadas a objetos detectados ........................................................................ 104

Filtrado de documentos adjuntos .................................................................................................................... 104

Análisis de archivos compuestos .................................................................................................................... 105

Análisis del correo electrónico en Microsoft Office Outlook ............................................................................ 105

Análisis del correo electrónico en The Bat! ..................................................................................................... 105

Web Anti-Virus ...................................................................................................................................................... 106

Habilitación y deshabilitación de Web Anti-Virus ............................................................................................ 108

Selección del nivel de seguridad de Web Anti-Virus ....................................................................................... 109

Modificación de las acciones aplicadas a objetos peligrosos.......................................................................... 109

Comprobación de direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas .. 110

Utilización del análisis heurístico .................................................................................................................... 110

Bloqueo de scripts peligrosos ......................................................................................................................... 111

Optimización del análisis................................................................................................................................. 111

Kaspersky URL Advisor .................................................................................................................................. 112

Bloqueo del acceso a los sitios web peligrosos .............................................................................................. 113

Control de las solicitudes de dominios regionales .......................................................................................... 113

Control del acceso a servicios de operaciones bancarias en línea ................................................................. 114

Page 6: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

6

Creación de una lista de direcciones de confianza ......................................................................................... 114

Restauración de la configuración predeterminada de Web Anti-Virus ............................................................ 115

IM Anti-Virus ......................................................................................................................................................... 115

Habilitación y deshabilitación de IM Anti-Virus................................................................................................ 116

Creación de un alcance de la protección ........................................................................................................ 116

Selección del método de análisis .................................................................................................................... 116

Defensa Proactiva ................................................................................................................................................ 117

Habilitación y deshabilitación de Defensa Proactiva ....................................................................................... 117

Creación de un grupo de aplicaciones de confianza ....................................................................................... 118

Utilización de la lista de actividades peligrosas .............................................................................................. 118

Modificación de las reglas de control de actividades peligrosas ..................................................................... 118

Vigía Proactiva ..................................................................................................................................................... 119

Habilitación y deshabilitación de Vigía Proactiva ............................................................................................ 119

Uso de patrones de actividad peligrosa (BSS) ................................................................................................ 120

Reversión de acciones de un programa malintencionado .............................................................................. 120

Control de aplicaciones ........................................................................................................................................ 121

Habilitación y deshabilitación del Control de aplicaciones .............................................................................. 122

Cómo colocar aplicaciones en grupos ............................................................................................................ 122

Dónde ver la actividad de las aplicaciones ..................................................................................................... 123

Cómo modificar un grupo de confianza y restaurar el grupo predeterminado ................................................ 124

Cómo trabajar con reglas del componente Control de aplicaciones ............................................................... 125

Cómo proteger los recursos del sistema operativo y los datos de identidad .................................................. 128

Interpretación de los datos de uso de las aplicaciones por los participantes en Kaspersky Security Network130

Protección de la red .............................................................................................................................................. 130

Firewall............................................................................................................................................................ 131

Prevención de intrusiones ............................................................................................................................... 135

Análisis de conexiones cifradas ...................................................................................................................... 137

Network Monitor .............................................................................................................................................. 140

Configuración del servidor proxy ..................................................................................................................... 140

Creación de una lista de puertos supervisados .............................................................................................. 140

Anti-Spam ............................................................................................................................................................. 141

Habilitación y deshabilitación del componente Anti-Spam .............................................................................. 143

Selección del nivel de protección contra correo no deseado .......................................................................... 144

Capacitación de Anti-Spam............................................................................................................................. 144

Análisis de vínculos en mensajes ................................................................................................................... 148

Detección de correo no deseado por frases y direcciones. Creación de listas ............................................... 148

Regulación de los valores de umbral del correo no deseado ......................................................................... 153

Uso de funciones adicionales que afectan la calificación de correo no deseado ............................................ 154

Selección del algoritmo de detección de correo no deseado .......................................................................... 154

Adición de una etiqueta al asunto del mensaje ............................................................................................... 155

Exclusión del análisis de los mensajes de Microsoft Exchange Server .......................................................... 155

Configuración del procesamiento del correo no deseado por parte de los clientes de correo electrónico ...... 156

Restauración de la configuración recomendada del componente Anti-Spam ................................................. 158

Anti-Banner ........................................................................................................................................................... 159

Habilitación y deshabilitación del componente Anti-Banner ............................................................................ 159

Selección del método de análisis .................................................................................................................... 160

Creación de listas de direcciones de anuncios permitidas y bloqueadas ....................................................... 160

Importación y exportación de listas de direcciones ......................................................................................... 161

Ejecución segura .................................................................................................................................................. 162

Page 7: KIS 2011 Manual de Usuario - Espanol

C O N T E N I D O

7

Ejecución segura para aplicaciones ................................................................................................................ 162

Ejecución segura de sitios web ....................................................................................................................... 166

Control parental .................................................................................................................................................... 167

Configuración del Control parental del usuario ............................................................................................... 168

Visualización de informes de la actividad del usuario ..................................................................................... 177

Zona de confianza ................................................................................................................................................ 177

Creación de una lista de aplicaciones de confianza ....................................................................................... 178

Creación de las reglas de exclusión ............................................................................................................... 178

Rendimiento y compatibilidad con otras aplicaciones .......................................................................................... 179

Selección de categorías de amenazas detectables ........................................................................................ 179

Tecnología de desinfección avanzada ............................................................................................................ 180

Distribución de recursos del equipo cuando se analiza en busca de virus ..................................................... 180

Ejecución de tareas en segundo plano ........................................................................................................... 180

Configuración de la aplicación en modo de pantalla completa. Perfil para juegos.......................................... 181

Ahorro de batería ............................................................................................................................................ 182

Protección automática de Kaspersky Internet Security ........................................................................................ 182

Habilitación y deshabilitación de la protección automática ............................................................................. 183

Protección contra control externo ................................................................................................................... 183

Cuarentena y copia de seguridad ......................................................................................................................... 183

Almacenamiento de objetos en cuarentena y copia de seguridad .................................................................. 184

Trabajo con archivos en cuarentena ............................................................................................................... 184

Herramientas adicionales para una mayor protección de su equipo .................................................................... 186

Limpieza de datos privados ............................................................................................................................ 187

Configuración del navegador .......................................................................................................................... 188

Revertir los cambios realizados por los asistentes ......................................................................................... 190

Informes................................................................................................................................................................ 191

Creación de un informe para el componente seleccionado ............................................................................ 191

Filtrado de datos ............................................................................................................................................. 192

Búsqueda de eventos ..................................................................................................................................... 192

Almacenamiento de informes en archivos ...................................................................................................... 193

Almacenamiento de informes .......................................................................................................................... 193

Limpieza de informes sobre aplicaciones ....................................................................................................... 194

Registro de eventos no críticos ....................................................................................................................... 194

Configuración del recordatorio de disponibilidad de informes ......................................................................... 194

Apariencia de la aplicación ................................................................................................................................... 195

Máscara de la aplicación ................................................................................................................................ 195

Elementos activos de la interfaz ..................................................................................................................... 195

Agente de noticias .......................................................................................................................................... 195

Notificaciones ....................................................................................................................................................... 196

Habilitación y deshabilitación de notificaciones .............................................................................................. 197

Configuración del método de notificación ....................................................................................................... 197

Participación en Kaspersky Security Network ...................................................................................................... 198

VALIDACIÓN DE LA CONFIGURACIÓN DE KASPERSKY INTERNET SECURITY ................................................ 200

Prueba con el "virus" EICAR y sus modificaciones .............................................................................................. 200

Prueba de protección en el tráfico HTTP .............................................................................................................. 201

Prueba de protección en el tráfico SMTP ............................................................................................................. 202

Validación de la configuración del componente File Anti-Virus ............................................................................ 202

Validación de la configuración de la tarea de análisis de virus ............................................................................. 203

Page 8: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

8

Validación de la configuración del componente Anti-Spam .................................................................................. 203

CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO ..................................................................................... 204

Cuenta de Kaspersky ........................................................................................................................................... 204

Consultas por teléfono al Servicio de soporte técnico .......................................................................................... 205

Creación de un informe de estado del sistema ..................................................................................................... 205

Creación de un archivo de rastreo ........................................................................................................................ 206

Envío de archivos de datos .................................................................................................................................. 206

Ejecución del script AVZ ....................................................................................................................................... 207

APÉNDICE ................................................................................................................................................................. 209

Estados de suscripción ......................................................................................................................................... 209

Lista de notificaciones de Kaspersky Internet Security ......................................................................................... 211

Notificaciones en cualquier modo de protección ............................................................................................. 211

Notificaciones en modo de protección interactiva ........................................................................................... 218

Trabajo desde la línea de comandos .................................................................................................................... 228

Activación de la aplicación .............................................................................................................................. 230

Ejecución de la aplicación ............................................................................................................................... 230

Detención de la aplicación .............................................................................................................................. 230

Administración de componentes y tareas de la aplicación .............................................................................. 231

Análisis de virus .............................................................................................................................................. 232

Actualización de la aplicación ......................................................................................................................... 235

Anulación de la última actualización ............................................................................................................... 236

Exportación de la configuración de la protección ............................................................................................ 236

Importación de la configuración de la protección ............................................................................................ 237

Creación de un archivo de seguimiento .......................................................................................................... 237

Visualización de la Ayuda ............................................................................................................................... 238

Códigos de retorno de la línea de comandos.................................................................................................. 238

GLOSARIO ................................................................................................................................................................ 239

KASPERSKY LAB ...................................................................................................................................................... 249

INFORMATION ABOUT THIRD-PARTY CODE ........................................................................................................ 250

Código del programa ............................................................................................................................................ 250

AGG 2.4 .......................................................................................................................................................... 252

ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 252

BOOST 1.39.0 ................................................................................................................................................ 253

BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 253

CONVERTUTF ............................................................................................................................................... 253

CURL 7.19.4 ................................................................................................................................................... 253

DEELX - REGULAR EXPRESSION ENGINE 1.2 ........................................................................................... 254

EXPAT 1.2, 2.0.1 ............................................................................................................................................ 254

FASTSCRIPT 1.90 .......................................................................................................................................... 254

FDLIBM 5.3 ..................................................................................................................................................... 254

FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 255

FMT.H ............................................................................................................................................................. 255

GDTOA ........................................................................................................................................................... 255

GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 256

ICU4C 4.0.1 .................................................................................................................................................... 264

INFO-ZIP 5.51 ................................................................................................................................................. 264

JSON4LUA 0.9.30 .......................................................................................................................................... 265

Page 9: KIS 2011 Manual de Usuario - Espanol

C O N T E N I D O

9

LIBGD 2.0.35 .................................................................................................................................................. 265

LIBJPEG 6B .................................................................................................................................................... 266

LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ....................................................................................................................... 267

LIBPNG 1.2.8, 1.2.9, 1.2.42 ............................................................................................................................ 267

LIBUNGIF 3.0 ................................................................................................................................................. 268

LIBXDR ........................................................................................................................................................... 268

LREXLIB 2.4 ................................................................................................................................................... 268

LUA 5.1.4 ........................................................................................................................................................ 269

LZMALIB 4.43 ................................................................................................................................................. 269

MD5.H ............................................................................................................................................................. 269

MD5.H ............................................................................................................................................................. 270

MD5-CC 1.02 .................................................................................................................................................. 270

OPENSSL 0.9.8K ............................................................................................................................................ 270

PCRE 7.7, 7.9 ................................................................................................................................................. 272

SHA1.C 1.2 ..................................................................................................................................................... 274

STLPORT 5.2.1 .............................................................................................................................................. 274

SVCCTL.IDL ................................................................................................................................................... 274

TINYXML 2.5.3 ............................................................................................................................................... 274

VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................... 274

WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 274

ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3.......................................................................................................................... 278

Herramientas de desarrollo .................................................................................................................................. 279

MS DDK 4.0, 2000 .......................................................................................................................................... 279

MS WDK 6000, 6001, 6002 ............................................................................................................................ 279

WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 279

Código del programa distribuido ........................................................................................................................... 283

GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ......................................................................................... 283

SYSLINUX 3.86 (FILE SYSLINUX.EXE) ........................................................................................................ 287

Otra información ................................................................................................................................................... 291

ÍNDICE ....................................................................................................................................................................... 293

Page 10: KIS 2011 Manual de Usuario - Espanol

10

ACUERDO DE LICENCIA DE USUARIO FINAL

DE KASPERSKY LAB

AVISO LEGAL IMPORTANTE PARA TODOS LOS USUARIOS: LEA CUIDADOSAMENTE ESTE CONTRATO LEGAL ANTES DE COMENZAR A UTILIZAR EL SOFTWARE.

AL HACER CLIC EN EL BOTÓN ACEPTO EN LA VENTANA DEL CONTRATO DE LICENCIA O INGRESANDO EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED ACEPTA ATENERSE A LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO. TAL ACCIÓN SE ENTIENDE COMO UN SÍMBOLO EQUIVALENTE A SU FIRMA Y USTED ESTÁ CONSINTIENDO EN ATENERSE A ESTE CONTRATO Y SER PARTE DEL MISMO, Y ACEPTA QUE ESTE CONTRATO ES EJECUTABLE COMO CUALQUIER CONTRATO POR ESCRITO NEGOCIADO Y FIRMADO POR USTED. SI NO ACEPTA TODOS LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO, CANCELE LA

INSTALACIÓN DEL SOFTWARE Y NO LO INSTALE.

DESPUÉS DE HACER CLIC EN EL BOTÓN ACEPTO DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED TIENE EL DERECHO DE USAR EL SOFTWARE, DE ACUERDO CON LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO.

1. Definiciones

1.1. Software significa el software, incluida cualquier Actualización y materiales relacionados.

1.2. Titular del derecho (el propietario de todos los derechos, ya sean exclusivos o no, del Software) significa

Kaspersky Lab ZAO, una sociedad constituida de conformidad con las leyes de la Federación Rusa.

1.3. Computadora(s) significa el o los hardware(s), (incluidas computadoras personales, computadoras portátiles (laptops), estaciones de trabajo (workstations), asistentes digitales personales (PDA), ‘teléfonos inteligentes’, dispositivos móviles u otros dispositivos electrónicos para los cuales el Software fue diseñado en donde el Software será instalado y/o utilizado.

1.4. Usuario Final (Usted/Su) significa la(s) persona(s) que instala(n) o usa(n) el Software por su propia cuenta o que

está(n) utilizando legalmente una copia del Software; o, si el Software se está descargando o instalando a nombre de una organización, tal como un empleador, "Usted" significa además la organización para la cual el Software se descarga

o instala y se declara en el presente que tal organización ha autorizado a la persona que acepta este contrato, a hacerlo a su nombre. Para los fines del presente contrato, el término "organización," sin limitación, incluye cualquier sociedad, sociedad de responsabilidad limitada, sociedad anónima, asociación, sociedad de capital conjunto, compañía fiduciaria, unión temporal de empresas, organización laboral, empresa sin personería jurídica, o autoridad gubernamental.

1.5. Socio(s) significa organización(es) o persona(s), que distribuyen el Software sobre la base de un contrato y licencia

del Titular del derecho.

1.6. Actualización(es) significa todas las actualizaciones, revisiones, parches, mejoras, arreglos, modificaciones,

copias, adiciones, paquetes de mantenimiento, etc.

1.7. Manual del usuario: se refiere al manual del usuario, la guía del administrador, el libro de referencia y materiales

explicativos y de otra naturaleza, relacionados.

2. Otorgamiento de Licencia

2.1. Por medio del presente contrato, el Titular del derecho le otorga una licencia no exclusiva para almacenar, cargar,

instalar, ejecutar y mostrar ("usar") el Software en una cantidad determinada de Computadoras, a fin de ayudarle a proteger Su Computadora en la que el Software está instalado, contra las amenazas descritas en el Manual del usuario, de conformidad con todos los requerimientos técnicos descritos en el Manual del usuario y de conformidad con los términos y condiciones de este Contrato (la "Licencia") y usted acepta esta Licencia:

Page 11: KIS 2011 Manual de Usuario - Espanol

A C UE R D O D E L I C E NC I A D E US UA RI O F INA L D E KAS P ER S KY L A B

11

Versión de Prueba. Si usted recibió, descargó y/o instaló una versión de prueba del Software y por medio del presente contrato se le otorga una licencia de evaluación para el Software, puede utilizar el Software sólo para fines de evaluación y solamente durante el periodo único de evaluación aplicable, a menos que se indique lo contrario, a partir de la fecha de la instalación inicial. Queda estrictamente prohibido cualquier uso del Software para otros fines o después de cumplido el periodo de evaluación aplicable.

Software de Ambiente Múltiple; Software de Idioma Múltiple; Software de Medios Dobles; Múltiples Copias; Combinaciones. Si utiliza distintas versiones del Software o diferentes ediciones de idioma del Software, si recibe el Software en varios medios, si recibe de cualquier forma varias copias del Software, o si recibió el Software combinado con otro software, la cantidad total permitida de sus Computadoras en las que todas las versiones del Software se instalan, corresponderá a la cantidad de computadoras especificadas en las licencias que hubiera obtenido del Titular del derecho quedando entendido que, a menos que los términos de la licencia estipulen lo contrario, cada licencia

adquirida le da el derecho a instalar y usar el Software en la cantidad de Computadora(s) especificada(s) en las Cláusulas 2.2 y 2.3.

2.2. Si el Software se adquirió en un medio físico, Usted tiene el derecho a usar el Software para la protección de la

cantidad de Computadora(s) especificada(s) en el paquete del Software.

2.3. Si el Software se adquirió a través de la Internet, Usted tiene el derecho de usar el Software para la protección de la

cantidad de Computadoras que se especificaron en el momento que adquirió la Licencia del Software.

2.4. Usted tiene el derecho a hacer una copia del Software sólo con fines de copia de seguridad y sólo para reemplazar

la copia legalmente adquirida, si tal copia se pierde, destruye o inutiliza. Esta copia de seguridad no puede usarse para otros fines y debe destruirse cuando pierda el derecho a usar el Software o cuando Su licencia expire o haya sido finalizada por cualquier otra razón, de conformidad con la legislación vigente en el país de su residencia principal o en el país en el que Usted está usando el Software.

2.5. Usted puede transferir la licencia no exclusiva para usar el Software a otras personas dentro del alcance de la

licencia otorgada a Usted por el Titular del derecho, siempre y cuando el beneficiario acepte estar sujeto a todos los términos y condiciones de este Contrato, y sustituirlo a Usted plenamente en la licencia otorgada por el Titular del derecho. En caso que Usted transfiera totalmente los derechos otorgados por el Titular del derecho para usar el Software, debe destruir todas las copias del Software, incluida la copia de seguridad. Si Usted es un receptor de una licencia transferida, debe aceptar cumplir todos los términos y condiciones de este Contrato. Si no acepta atenerse a todos los términos y condiciones de este Contrato, no podrá instalar ni usar el Software. Usted también acepta, como receptor de una licencia transferida, que no tiene ningún derecho adicional o mejor al del Usuario Final original que adquirió el Software al Titular del derecho.

2.6. Desde el momento de la activación del Software o después de la instalación del archivo de clave de la licencia (con

excepción de una versión de prueba del Software) Usted tiene el derecho a recibir los siguientes servicios durante el periodo definido, especificado en el paquete del Software (si se adquirió el Software en un medio físico) o especificado durante la adquisición (si se adquirió el Software por Internet):

- Actualizaciones del Software por Internet, cuando y de la manera en que el Titular del derecho las publique en su sitio web o a través de otros servicios en línea. Cualquier Actualización que Usted pudiera recibir forman parte del Software y los términos y condiciones de este Contrato se aplican a las mismas;

- Asistencia Técnica a través de Internet y de la línea telefónica de Asistencia Técnica.

3. Activación y término

3.1. Si Usted modifica Su Computadora o realiza cambios en el software de otros proveedores instalado en la misma, el

Titular del derecho podría requerirle que repita la activación del Software o la instalación del archivo de clave de la licencia. El Titular del derecho se reserva el derecho a usar cualquier medio y procedimiento de verificación, para verificar la validez de la Licencia y/o la legalidad de una copia del Software instalado y/o usado en Su Computadora.

3.2. Si el Software se adquirió en un medio físico, el Software se puede utilizar, luego de su aceptación de este

Contrato, por el periodo especificado en el paquete, a partir de la fecha de aceptación de este Contrato.

3.3. Si el Software se adquirió a través de Internet, el Software se puede usar, luego de su aceptación de este Contrato,

por el tiempo que se especificó durante la adquisición

3.4. Usted tiene el derecho a usar sin cargo una versión de prueba del Software, de acuerdo con lo establecido en la

Cláusula 2.1, durante el periodo único de evaluación aplicable (30 días), contado desde el momento de la activación del

Page 12: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

12

Software de conformidad con este Contrato, quedando establecido que la versión de prueba no le da el derecho a Actualizaciones, Asistencia Técnica a través de Internet ni a la línea telefónica de Asistencia Técnica. Si el Titular del derecho establece otra duración para el periodo único aplicable de evaluación Usted será informado por medio de una notificación.

3.5. Su Licencia para Usar el Software está limitada al periodo de tiempo especificado en las Cláusulas 3.2 o 3.3 (según

corresponda) y el periodo restante puede visualizarse por medios descritos en el Manual del usuario.

3.6. Si usted adquirió el Software que desea utilizar en más de una computadora, entonces Su Licencia para usar el

Software estará limitada al periodo de tiempo que comienza a partir de la fecha de activación del Software o la instalación del archivo de clave de la licencia en la primera Computadora.

3.7. Sin perjuicio de cualquier otro recurso establecido en la ley o basado en el sistema de equidad que el Titular del

derecho pudiere tener, en caso de cualquier incumplimiento de Su parte con cualquiera de los términos y condiciones de este Contrato, el Titular del derecho estará facultado, en cualquier momento y sin aviso previo, a dar por terminada esta Licencia de uso del Software, sin reembolsar el precio de la compra ni ninguna parte del mismo.

3.8. Usted acepta que, al usar el Software o cualquier informe o información derivado como resultado del uso de este

Software, cumplirá con todas las leyes y reglamentos internacionales, nacionales, estatales, regionales y locales que sean aplicables, incluidos, sin limitación, leyes de privacidad, de derechos de autor, de control de exportaciones y contra la obscenidad.

3.9. A menos que en el presente se estipule específicamente lo contrario, usted no podrá transferir o ceder ninguno de

los derechos que le son otorgados bajo este Contrato, ni ninguna de sus obligaciones de conformidad al mismo.

3.10. El Titular del derecho se reserva el derecho de limitar la posibilidad de activación fuera de la región donde se

adquirió el Software del Titular del derecho y/o sus Socios.

3.11. Si Usted adquirió el Software con un código de activación válido para la localización del idioma del Software de

esa región donde se adquirió del Titular del derecho o de sus Socios, Usted no puede activar el Software aplicando el código de activación diseñado para otra localización de idioma.

3.12. En el caso de las limitaciones especificadas en las Cláusulas 3.10 y 3.11, la información acerca de estas

limitaciones se indica en el paquete y/o en el sitio web del Titular del derecho y/o sus Socios.

4. Asistencia Técnica

4.1. La Asistencia Técnica descrita en la Cláusula 2.6 de este Contrato es provista a Usted cuando se instale la última

actualización del Software (a menos que se trate de una versión de prueba del Software).

Servicio de Asistencia Técnica: http://support.kaspersky.com

5. Recopilación de información

5.1. Al haber acepado los términos y condiciones de este Contrato, Usted consiente en proveer información al Titular del derecho acerca de los archivos ejecutables y sus sumas de verificación (checksums) para mejorar Su nivel de protección de seguridad.

5.2. A fin de mejorar el conocimiento de seguridad acerca de las nuevas amenazas y sus orígenes, y a fin de mejorar Su

nivel de protección de seguridad, el Titular del derecho, con su consentimiento que ha sido expresamente confirmado en la Declaración de Recolección de Datos de la Red de Seguridad Kaspersky, está expresamente facultado a recibir tal información. Usted puede desactivar el servicio de Red de Seguridad Kaspersky durante la instalación. Asimismo, Usted puede activar y desactivar la Red de Seguridad Kaspersky en cualquier momento en la página de opciones del Software.

Usted reconoce y acepta además que cualquier información recolectada por el Titular del derecho puede utilizarse para rastrear y publicar reportes sobre las tendencias en el riesgo de seguridad, a entera y exclusiva discreción del Titular del derecho.

Page 13: KIS 2011 Manual de Usuario - Espanol

A C UE R D O D E L I C E NC I A D E US UA RI O F INA L D E KAS P ER S KY L A B

13

5.3. El Software no procesa ningún dato que le pueda identificar personalmente y no combina los datos de

procesamiento con ninguna información personal.

5.4. Si Usted no desea que la información recolectada por el Software se envíe al Titular del derecho, no debería activar

y/o desactivar el servicio de Red de Seguridad Kaspersky.

6. Limitaciones

6.1. Usted no deberá emular, clonar, alquilar, arrendar, prestar, vender, modificar, descompilar o aplicar ingeniería

inversa al Software, o desmantelarlo o crear trabajos derivados basados en el Software o cualquier parte del mismo, salvo que la legislación aplicable le otorgue a Usted un derecho no renunciable; y usted no deberá reducir de cualquier otra forma, cualquier parte del Software, a una forma legible por el ser humano o transferir el Software bajo licencia o cualquier subporción del Software bajo licencia, ni permitirá que un tercero lo haga, a menos que las restricciones anteriores estén expresamente prohibidas por la legislación aplicable. Ni el código binario ni la fuente del Software podrán usarse ni podrá aplicárseles ingeniería inversa para recrear el algoritmo del programa, el cual está protegido por derechos de autor. Todos los derechos que no estén expresamente otorgados en el presente se reservan para el Titular del derecho y/o para sus proveedores, según corresponda. Cualquier uso no autorizado del Software dará lugar a una finalización inmediata y automática de este Contrato y de la Licencia otorgada bajo el mismo, y podría dar lugar a acciones penales y/o civiles en Su contra.

6.2. Usted no deberá transferir los derechos de uso del Software a ningún tercero, salvo lo establecido en la Cláusula

2.5 de este Contrato.

6.3. Usted no deberá suministrar el código de activación y/o el archivo de clave de licencia a terceros, ni permitir que

terceros accedan al código de activación y/o clave de licencia, los cuales se consideran información confidencial del Titular del derecho y usted tomará las precauciones razonables para proteger el código de activación y/o clave de licencia que le fueron provistos en confidencia, quedando establecido que usted puede transferir el código de activación y/o la clave de licencia a terceros, de acuerdo a lo establecido en la Cláusula 2.5 de este Contrato.

6.4. Usted no deberá alquilar, arrendar o prestar el Software a ningún tercero.

6.5. Usted no deberá usar el Software para la creación de datos o software utilizado para la detección, bloqueo o

tratamiento de amenazas descritos en el Manual del usuario.

6.6. El Titular del derecho tiene el derecho a bloquear el archivo de clave o dar por terminada Su Licencia para el uso

del Software en caso que Usted incumpla cualquiera de los términos y condiciones de este Contrato y sin reembolso en Su favor.

6.7. Si Usted utiliza la versión de prueba del Software, no tiene el derecho a recibir la Asistencia Técnica especificada en

la Cláusula 4 de este Contrato y no tiene el derecho de transferir la licencia o los derechos de uso del Software a ningún tercero.

7. Garantía limitada y exención de responsabilidad

7.1. El Titular del derecho garantiza que el Software se desempeñará básicamente de acuerdo con las especificaciones

y descripciones establecidas en el Manual del usuario quedando establecido, sin embargo, que tal garantía limitada no aplicará a lo siguiente: (w) las deficiencias de Su Computadora e infracción relacionada por las cuales el Titular del derecho queda expresamente exento de cualquier responsabilidad por garantía; (x) desperfectos, defectos o fallas resultantes por el mal uso; abuso; accidente; negligencia; instalación, operación o mantenimiento inapropiados; robo; vandalismo; casos de fuerza mayor; actos de terrorismo; fallas o sobrecargas en el suministro eléctrico; muerte; alteración, modificación no permitida o reparaciones por terceros, que no sean del Titular del derecho; o cualquier otra acción de terceros o suya, o causas fuera del control razonable del Titular del derecho; (y) cualquier defecto que Usted no ponga en conocimiento del Titular del derecho, tan pronto sea posible, después de que el defecto aparece por primera vez; y (z) incompatibilidad causada por componentes de hardware y/o software instalados en Su Computadora.

7.2. Usted reconoce, consiente y acepta que ningún software está libre de errores y se le aconseja crear copias de

seguridad de Su Computadora, con la frecuencia y confiabilidad que le parezca apropiada.

7.3. El Titular del derecho no ofrece ninguna garantía de que el Software funcionará correctamente en caso de

violaciones a los términos descritos en el Manual del usuario o en este Contrato.

Page 14: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

14

7.4. El Titular del derecho no garantiza que el Software funcionará correctamente si Usted no descarga de forma

periódica las Actualizaciones especificadas en la Cláusula 2.6 de este Contrato.

7.5. El Titular del derecho no garantiza la protección contra las amenazas descritas en el Manual del usuario, después

del vencimiento del periodo especificado en las Cláusulas 3.2 o 3.3 de este Contrato, o después de que la Licencia para uso del Software hubiera finalizado por cualquier razón.

7.6. EL SOFTWARE ES PROVISTO "EN EL ESTADO EN QUE SE ENCUENTRA " Y EL TITULAR DEL DERECHO NO

REALIZA NINGUNA DECLARACIÓN O GARANTÍA EN CUANTO A SU USO O DESEMPEÑO SALVO CUALQUIER GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO, EN LA MEDIDA EN QUE NO PUEDA EXCLUIRSE O LIMITARSE POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS NO DAN NINGUNA GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO (EXPRESO O IMPLÍCITO, YA SEA POR LEY, DERECHO CONSUETUDINARIO, COSTUMBRE, USOS U OTRO) SOBRE NINGÚN ASPECTO, INCLUYENDO, SIN LIMITACIÓN, LA NO VIOLACIÓN DE DERECHOS DE TERCEROS, APTITUD COMERCIAL, CALIDAD SATISFACTORIA, INTEGRACIÓN O POSIBILIDAD DE APLICACIÓN PARA UN FIN PARTICULAR. USTED ASUME TODAS LAS FALLAS Y TODO EL RIESGO EN CUANTO AL DESEMPEÑO Y LA RESPONSABILIDAD DE ELEGIR EL SOFTWARE PARA LOGRAR LOS RESULTADOS QUE USTED ESPERA Y POR LA INSTALACIÓN, USO Y RESULTADOS OBTENIDOS DEL SOFTWARE. SIN LIMITAR LAS ESTIPULACIONES ANTERIORES, EL TITULAR DEL DERECHO NO REALIZA NINGUNA DECLARACIÓN Y NO DA NINGUNA GARANTÍA DE QUE EL SOFTWARE ESTARÁ LIBRE DE ERRORES O LIBRE DE INTERRUPCIONES U OTRAS FALLAS, O QUE EL SOFTWARE CUMPLIRÁ CUALQUIERA O TODOS SUS REQUERIMIENTOS YA SEA QUE ÉSTOS HUBIERAN SIDO INFORMADOS O NO AL TITULAR DEL DERECHO.

8. Exclusión y limitación de responsabilidad

8.1. HASTA EL LÍMITE MÁXIMO PERMITIDO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS

EN NINGÚN CASO SERÁN RESPONSABLES, POR DAÑOS Y PERJUICIOS ESPECIALES, INCIDENTALES, PUNITIVOS, INDIRECTOS O EMERGENTES DE CUALQUIER TIPO (INCLUYENDO, SIN LIMITACIÓN, LOS DAÑOS Y PERJUICIOS POR LUCRO CESANTE, PÉRDIDA DE INFORMACIÓN CONFIDENCIAL O DE OTRO TIPO, INTERRUPCIÓN DE LOS NEGOCIOS, PÉRDIDA DE PRIVACIDAD, CORRUPCIÓN, DAÑO O PÉRDIDA DE DATOS O PROGRAMAS, POR LA OMISIÓN DE CUMPLIR CUALQUIER DEBER, INCLUIDO CUALQUIER DEBER LEGAL, DE BUENA FE O DE CUIDADO RAZONABLE, NEGLIGENCIA, PÉRDIDA ECONÓMICA Y CUALQUIER OTRA PÉRDIDA PECUNIARIA O DE CUALQUIER OTRO TIPO) QUE SURJA O QUE SE RELACIONE DE CUALQUIER FORMA CON EL USO O LA INCAPACIDAD DE USAR EL SOFTWARE, LA PRESTACIÓN DE ASISTENCIA U OTROS SERVICIOS, INFORMACIÓN, SOFTWARE Y CONTENIDO RELACIONADO A TRAVÉS DEL SOFTWARE O DE CUALQUIER OTRA FORMA, O LA OMISIÓN DE HACERLO, QUE SURJA DEL USO DEL SOFTWARE, O DE CUALQUIER OTRA FORMA DE CONFORMIDAD O EN RELACIÓN CON CUALQUIER ESTIPULACIÓN DE ESTE CONTRATO, O QUE SURJA DE CUALQUIER INCUMPLIMIENTO DEL CONTRATO O CUALQUIER ACTO ILÍCITO (INCLUYENDO NEGLIGENCIA, TERGIVERSACIÓN, CUALQUIER OBLIGACIÓN O DEBER POR RESPONSABILIDAD CIVIL OBJETIVA), O CUALQUIER INCUMPLIMIENTO DE DEBERES LEGALES, O CUALQUIER INCUMPLIMIENTO EN LAS GARANTÍAS OFRECIDAS POR EL TITULAR DEL DERECHO, O CUALQUIERA DE SUS SOCIOS, AUN CUANDO ÉSTOS HUBIERAN SIDO ADVERTIDOS DE LA POSIBILIDAD DE TALES DAÑOS.

USTED ACEPTA QUE EN CASO DE QUE EL TITULAR DEL DERECHO Y/O SUS SOCIOS FUERAN DECLARADOS RESPONSABLES, LA RESPONSABILIDAD DE ÉSTOS ESTARÁ LIMITADA AL COSTO DEL SOFTWARE. EN NINGÚN CASO LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS EXCEDEN LAS TARIFAS PAGADAS A ÉSTOS POR EL SOFTWARE (SEGÚN CORRESPONDA).

NADA EN ESTE CONTRATO EXCLUYE O LIMITA NINGÚN RECLAMO POR MUERTE O LESIONES PERSONALES. ASIMISMO, EN CASO DE QUE CUALQUIER EXENCIÓN DE RESPONSABILIDAD, EXCLUSIÓN O LIMITACIÓN EN ESTE CONTRATO NO PUEDA EXCLUIRSE O LIMITARSE DE CONFORMIDAD A LA LEY APLICABLE, SÓLO TAL EXENCIÓN DE RESPONSABILIDAD, EXCLUSIÓN O LIMITACIÓN DEJARÁ DE APLICAR CON RELACIÓN A USTED Y USTED CONTINUARÁ ESTANDO SUJETO A LAS DEMÁS.

9. GNU y otras licencias de terceros

9.1. El Software puede incluir algunos programas de software que están bajo licencia (o sublicencias) al usuario bajo la

Licencia Pública General (GPL, por sus siglas en inglés) de GNU u otras licencias de software libre similares, las cuales, entre otros derechos, permiten al usuario copiar, modificar y redistribuir ciertos programas o partes de los mismos, y tener acceso al código fuente ("Software de Código Abierto"). Si tales licencias exigieran, en relación a cualquier software que se distribuya a alguien en un formato binario ejecutable, que el código fuente también se ponga a disposición de aquellos usuarios, entonces el código podrá ponerse a disposición enviando una solicitud a [email protected] o bien el código fuente proporcionado con el Software. Si cualquier licencia de Software de

Page 15: KIS 2011 Manual de Usuario - Espanol

A C UE R D O D E L I C E NC I A D E US UA RI O F INA L D E KAS P ER S KY L A B

15

Código Abierto requiriere que el Titular del derecho provea derechos de uso, copia o modificación de un programa de Software de Código Abierto, que sean más amplios que los derechos otorgados en este Contrato, entonces tales derechos prevalecerán a los derechos y restricciones del presente contrato.

10. Titularidad de la propiedad intelectual

10.1. Usted acepta que el Software y la autoría, sistemas, ideas, métodos de operación, documentación y otra

información contenida en el Software, son propiedad intelectual protegida por derechos de autor y/o secretos comerciales valiosos del Titular del derecho o sus socios, y que éstos, según corresponda, están protegidos por las leyes civiles y penales, y por las leyes de derechos de autor, secretos comerciales, marcas comerciales y patentes de la Federación Rusa, la Unión Europea y los Estados Unidos, así como las de otros países y tratados internacionales. Este contrato no le otorga ningún derecho a la propiedad intelectual, incluyendo las Marcas Comerciales o Marcas de Servicio del Titular del derecho y/ o sus socios ("Marcas Comerciales"). Usted podrá usar las Marcas Comerciales sólo en la medida necesaria para identificar las impresiones producidas por el Software de conformidad con prácticas aceptadas de marcas comerciales, incluyendo la identificación del nombre del propietario de la Marca Comercial. Tal uso de cualquier Marca Comercial no le da ningún derecho de propiedad sobre tal Marca Comercial. El Titular del derecho y/o sus socios son propietarios y retienen todos los derechos, títulos e intereses sobre el Software, incluyendo, sin limitación, cualquier corrección de errores, mejoras, Actualizaciones u otras modificaciones al Software, ya sea que las realice el Titular del derecho o cualquier tercero, y todos los derechos de autor, patentes, derechos sobre secretos comerciales, marcas comerciales y otros derechos de propiedad intelectual contenidos en el mismo. Su posesión, instalación o uso del Software no le transfiere ningún derecho sobre la propiedad intelectual en el Software, y usted no adquirirá ningún derecho sobre el Software a menos que se estipule expresamente en este Contrato. Todas las copias del Software realizadas de acuerdo al presente, deben contener los mismos avisos de protección de propiedad intelectual que aparecen en el Software. Salvo lo expresado en el presente, este Contrato no le otorga ningún derecho de propiedad intelectual sobre el Software y Usted reconoce que la Licencia, de acuerdo a lo definido en el presente, otorgada bajo este Contrato, sólo le otorga un derecho limitado de uso, bajo los términos y condiciones de este Contrato. El Titular del derecho se reserva todos los derechos no otorgados expresamente a Usted en este Contrato.

10.2. Usted acepta no modificar ni alterar el Software de ninguna forma. No podrá retirar o alterar ningún aviso de

derechos de autor u otros avisos de propiedad intelectual en ninguna de las copias del Software.

11. Ley aplicable; arbitraje

11.1. Este Contrato se regirá e interpretará de acuerdo con las leyes de la Federación Rusa sin hacer referencia a las

reglas y principios sobre conflictos de leyes. Este Contrato no se regirá por la Convención de las Naciones Unidas sobre Contratos de Compraventa Internacional de Mercaderías, cuya aplicación se excluye expresamente. Cualquier controversia que surja de la interpretación o aplicación de los términos de este Contrato o cualquier incumplimiento del mismo, a menos que se resuelva por negociación directa, se resolverá en el Tribunal de Arbitraje Comercial Internacional en la Cámara de Comercio e Industria de la Federación Rusa, en Moscú, Federación Rusa. Cualquier laudo dictado por el árbitro será definitivo y vinculante para las partes y cualquier fallo en tal laudo arbitral podrá ejecutarse en cualquier corte con jurisdicción competente. Nada en esta Sección 11 impedirá a una Parte que busque u obtenga una reparación imparcial de una corte con jurisdicción competente, ya sea antes, durante o después del procedimiento de arbitraje.

12. Plazo para entablar acciones

12.1. Ninguna acción, sin importar su forma, que surja de las transacciones de este Contrato, podrá entablarse por

ninguna de las partes del mismo, más de un (1) año después de ocurrida o descubierta la causa que motiva la acción, salvo la acción por infracción de los derechos de propiedad intelectual, que podrá entablarse dentro del plazo máximo permitido por ley.

13. Totalidad del Contrato; divisibilidad; reserva de derechos

13.1. Este Contrato constituye la totalidad del acuerdo entre usted y el Titular del derecho y reemplaza a cualquier

acuerdo, propuesta, comunicaciones o publicidades anteriores, orales o por escrito, con respecto al Software o al objeto de este Contrato. Usted reconoce que ha leído este Contrato, lo entiende y acepta atenerse a sus términos. Si cualquier estipulación de este Contrato fuera declarada inválida, nula o no ejecutable por cualquier razón, en todo o en parte, por una corte con jurisdicción competente, tal estipulación se interpretará de forma más limitada para que sea legal y ejecutable, y el Contrato completo no fracasará por esta causa; el resto del Contrato continuará completamente vigente

Page 16: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

16

en la máxima medida permitida por ley o basada en el sistema de equidad mientras preserve, en la mayor medida posible, su intención original. Ninguna renuncia a una estipulación o condición aquí contenida será válida a menos que se realice por escrito y se firme por Usted y un representante autorizado del Titular del derecho, quedando establecido que ninguna renuncia de reclamar por un incumplimiento de cualquier estipulación de este Contrato se interpretará como una renuncia a reclamar por cualquier incumplimiento anterior, consecutivo o subsiguiente. La omisión del Titular del derecho de insistir o ejecutar el cumplimiento de cualquier estipulación de este Contrato o cualquier derecho, no se interpretará como una renuncia a tal estipulación o derecho.

14. Información de contacto del Titular del derecho

Si tuviera cualquier pregunta en relación a este Contrato o si deseara contactar al Titular del derecho por cualquier razón, por favor contacte a nuestro Departamento de Servicio al Cliente en:

Kaspersky Lab, ZAO,10 build 1 1st Volokolamsky Proezd Moscow, 123060 Russian Federation

Tel.: +7-495-797-8700 Fax: +7-495-645-7939

Correo electrónico: [email protected]

Sitio web: http://www.kaspersky.com

© 1997-2010 Kaspersky Lab ZAO. Todos los derechos reservados. El Software y cualquier documentación que le acompaña están registrados como derechos de autor y protegidos por las leyes y tratados internacionales sobre derechos de autor, así como otras leyes y tratados sobre propiedad intelectual.

Page 17: KIS 2011 Manual de Usuario - Espanol

17

ACERCA DE ESTA GUÍA

Este documento es la guía para instalar, configurar y manejar la aplicación Kaspersky Internet Security 2011 (en adelante, Kaspersky Internet Security). El documento está dirigido a un público muy amplio. Los usuarios de la aplicación deberían poder manejar un equipo personal en un nivel básico; es decir, estar familiarizados con la interfaz del sistema operativo Microsoft Windows y saber cómo navegar por él, además de poder utilizar programas populares de correo electrónico e Internet, por ejemplo, Microsoft Office Outlook y Microsoft Internet Explorer.

El objetivo del documento es:

Ayudar a los usuarios a instalar la aplicación en su equipo, activarla y configurarla en función de las tareas requeridas por el usuario.

Proporcionar una fuente de información sobre los problemas relacionados con la aplicación disponible en todo momento.

Proporcionar fuentes alternativas de información sobre la aplicación y sobre las distintas formas de obtener soporte técnico.

EN ESTA SECCIÓN:

En este documento ......................................................................................................................................................... 17

Convenciones del documento ......................................................................................................................................... 19

EN ESTE DOCUMENTO

Este documento contiene las secciones siguientes:

Fuentes adicionales de información

Esta sección contiene una descripción de las fuentes de información adicional sobre la aplicación y un recurso de Internet en el que puede debatir sobre la aplicación, compartir ideas, realizar preguntas y obtener respuestas.

Kaspersky Internet Security 2011

Esta sección describe las nuevas funciones de la aplicación y ofrece una breve información sobre cada uno de sus componentes y funciones básicas. Se explica la finalidad de cada componente del paquete de productos y se presenta una amplia gama de servicios disponibles para usuarios registrados. Esta sección contiene los requisitos de hardware y software que el equipo debe cumplir para la instalación de Kaspersky Internet Security.

Instalación y eliminación de la aplicación

Esta sección contiene instrucciones que ayudan a instalar la aplicación en el equipo o a actualizar la versión anterior. Esta sección también describe el procedimiento de desinstalación de la aplicación.

Administración de la licencia

Esta sección contiene información sobre los conceptos básicos utilizados en la administración de la licencia de la aplicación. Además, esta sección incluye información útil acerca de la actualización automática de la licencia y sobre cómo obtener información referente a la licencia vigente. En esta sección, también obtendrá información acerca de cómo renovar automáticamente el tiempo de vigencia de la licencia y dónde obtener información referente a la licencia actual.

Page 18: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

18

Interfaz de la aplicación

Esta sección contiene una descripción de los componentes básicos de la interfaz del producto: iconos y menú contextual, ventana principal de la aplicación, ventana de configuración y ventanas de notificación.

Inicio y detención de la aplicación

Esta sección contiene información referente al inicio y el cierre de la aplicación.

Estado de protección del equipo

Esta sección contiene información sobre cómo saber si el equipo está protegido en ese momento o si su seguridad se encuentra amenazada, además de sobre cómo eliminar las amenazas emergentes. En esta sección, también puede encontrar información sobre cómo habilitar, deshabilitar y suspender la protección cuando trabaja con Kaspersky Internet Security.

Resolución de las tareas frecuentes

Esta sección contiene instrucciones para las tareas frecuentes entre la mayoría de los usuarios cuando trabajan con la aplicación.

Configuración avanzada de la aplicación

Esta sección incluye información sobre las distintas formas de ponerse en contacto con el Servicio de soporte técnico de Kaspersky Lab.

Comprobación de la consistencia de la configuración de la aplicación

Esta sección contiene recomendaciones sobre cómo comprobar que los componentes de la aplicación se ejecutan correctamente.

Contacto con el Servicio de soporte técnico

Esta sección contiene recomendaciones sobre cómo ponerse en contacto con Kaspersky Lab desde Cuenta de Kaspersky mediante el sitio web del Servicio de soporte técnico y telefónico.

Apéndice

Esta sección incluye información de referencia que completa el texto del documento.

Glosario

Esta sección contiene la lista de términos utilizados en los documentos y sus definiciones.

Page 19: KIS 2011 Manual de Usuario - Espanol

A C E R C A D E E S T A G U Í A

19

CONVENCIONES DEL DOCUMENTO

Las convenciones del documento usadas en esta guía se describen en la siguiente tabla.

Table 1. Convenciones del documento

TEXTO DE EJEMPLO DESCRIPCIÓN DE CONVENCIONES DEL DOCUMENTO

Tenga en cuenta que... Las advertencias se encuentran dentro de un marco y están resaltadas en rojo. Las advertencias contienen información importante, por ejemplo, relacionada con operaciones del equipo que son básicas para su seguridad.

Se recomienda usar... Las notas se encuentran dentro de un marco. Las notas incluyen información adicional y de referencia.

Por ejemplo:

...

Los ejemplos se proporcionan por sección, con el fondo amarillo y debajo del encabezado "Por ejemplo".

Actualización significa... Los nuevos términos están marcados en cursiva.

ALT+F4 Los nombres de teclas del teclado aparecen en negrita y en mayúsculas.

Los nombres de teclas seguidos de un signo "más" indican el uso de una combinación de teclas.

Habilitar Los nombres de los componentes de la interfaz, por ejemplo, campos de entrada, comandos del menú, botones, etc., están marcados con una fuente negrita.

Para configurar la programación de una tarea:

Las instrucciones están marcadas por un símbolo de flecha.

Las frases introductorias de las instrucciones están en cursiva.

ayuda El texto de la línea de comandos o el texto de los mensajes que aparecen en la pantalla tienen una fuente especial.

<Dirección IP del equipo> Las variables van entre paréntesis angulares. En lugar de las variables, se coloca el valor correspondiente en cada caso y se omite el paréntesis angular.

Page 20: KIS 2011 Manual de Usuario - Espanol

20

FUENTES ADICIONALES DE INFORMACIÓN

Si tiene preguntas sobre la elección, adquisición, instalación o uso de Kaspersky Internet Security, podrá consultar distintas fuentes de información disponibles. Podrá elegir la fuente de información más adecuada en relación con el nivel de importancia y la urgencia de la pregunta.

EN ESTA SECCIÓN:

Fuentes de información para investigación independiente.............................................................................................. 20

Foro web sobre aplicaciones de Kaspersky Lab ............................................................................................................. 21

Contacto con el Departamento comercial ....................................................................................................................... 21

Contacto con el Grupo de desarrollo de documentación ................................................................................................ 21

FUENTES DE INFORMACIÓN PARA INVESTIGACIÓN

INDEPENDIENTE

Kaspersky Lab proporciona las siguientes fuentes de información sobre la aplicación:

Página de la aplicación en el sitio web de Kaspersky Lab

Página de la aplicación del sitio web del Servicio de soporte técnico (Base de conocimientos)

Página de servicio de respuesta rápida

Sistema de ayuda

Página de la aplicación en el sitio web de Kaspersky Lab

Esta página (http://www.kaspersky.com/kaspersky_internet_security) proporciona información general acerca de la aplicación, sus funciones y sus opciones.

Página de la aplicación del sitio web del Servicio de soporte técnico (Base de conocimientos)

En esta página (http://support.kaspersky.com/kis2011), encontrará artículos creados por los especialistas del Servicio de soporte técnico.

Estos artículos contienen información útil, recomendaciones y preguntas frecuentes acerca de la adquisición, la instalación y el uso de la aplicación. Están ordenadas por asunto; por ejemplo, la administración de la licencia, la configuración de la actualización o la eliminación de errores de funcionamiento. Los artículos no solo pueden proporcionar respuestas a preguntas acerca de esta aplicación, sino también a las relacionadas con otros productos de Kaspersky Lab. Asimismo, en estos artículos se pueden incluir noticias del Servicio de soporte técnico.

Servicio de FastTrack (Soporte técnico de FastTrack)

En esta página del Servicio de soporte técnico, puede buscar la base de datos de preguntas frecuentes con respuestas relacionadas con el funcionamiento de la aplicación. Para usar este servicio, se necesita una conexión a Internet.

Para abrir la página del servicio, en la ventana principal de la aplicación, haga clic en el vínculo Soporte técnico y, en la ventana que aparece, haga clic en Soporte técnico de FastTrack.

Page 21: KIS 2011 Manual de Usuario - Espanol

F U E N T E S A D I C I O N A L E S D E I N F O R M A C I Ó N

21

Sistema de ayuda

El paquete de instalación de la aplicación incluye el archivo de ayuda completa y contextual. Contiene información acerca de cómo administrar la protección del equipo (ver el estado de la protección, analizar diversas zonas del equipo para buscar virus y ejecutar otras tareas). El archivo de ayuda completa y contextual proporciona información acerca de todas las ventanas de la aplicación, e incluye la lista y la descripción de la configuración y las tareas relacionadas con cada una de ellas.

Para abrir el archivo de la Ayuda, haga clic en el vínculo Ayuda en la ventana correspondiente o haga clic en F1.

FORO WEB SOBRE APLICACIONES DE KASPERSKY LAB

Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros usuarios en nuestro foro en la dirección http://forum.kaspersky.com.

Este foro permite consultar temas existentes, dejar comentarios, crear temas nuevos o utilizar el motor de búsqueda.

CONTACTO CON EL DEPARTAMENTO COMERCIAL

Si tiene preguntas sobre cómo seleccionar o adquirir Kaspersky Internet Security, o sobre cómo ampliar su licencia, puede ponerse en contacto con el Departamento comercial (https://store.digitalriver.com/DRHM/servlet/ControllerServlet?Action=DisplayContactFormPage&SiteID=kasperus&Locale=es_MX&Env=BASE).

CONTACTO CON EL GRUPO DE DESARROLLO DE

DOCUMENTACIÓN

Si tiene cualquier pregunta relacionada con la documentación, ha detectado un error o desea dejar un comentario, puede ponerse en contacto con el grupo de desarrollo de documentación técnica. Para ponerse en contacto con el Grupo de desarrollo de documentación, escriba a [email protected]. Escriba "Comentario sobre la Ayuda de Kaspersky: Kaspersky Internet Security" en el asunto del mensaje.

Page 22: KIS 2011 Manual de Usuario - Espanol

22

KASPERSKY INTERNET SECURITY 2011

Esta sección describe las nuevas funciones de la aplicación y ofrece una breve información sobre cada uno de sus componentes y funciones básicas. Se explica la finalidad de cada componente del paquete de productos y se presenta una amplia gama de servicios disponibles para usuarios registrados. Esta sección contiene los requisitos de hardware y software que el equipo debe cumplir para la instalación de Kaspersky Internet Security.

EN ESTA SECCIÓN:

Novedades ...................................................................................................................................................................... 22

Cómo garantizar la protección del equipo ....................................................................................................................... 23

Kit de distribución ............................................................................................................................................................ 25

Servicio para usuarios registrados .................................................................................................................................. 25

Requisitos de hardware y software ................................................................................................................................. 26

NOVEDADES

A continuación, se describen las novedades de Kaspersky Internet Security:

El nuevo componente de protección System Monitor (página 119) permite supervisar la actividad de las aplicaciones del sistema y proporciona información detallada sobre el resto de los componentes de protección. Gracias a la posibilidad de recuperar el historial de la actividad de las aplicaciones, el componente puede revertir los resultados de las acciones de una aplicación malintencionada cuando las detectan diferentes componentes de protección.

La función avanzada de Ejecución segura, Ejecución segura para aplicaciones (página 162), es un escritorio aislado donde puede iniciar aplicaciones aisladas sin dañar el sistema operativo.

Se han agregado nuevos módulos para mejorar la protección de Internet:

Navegación segura (página 113): incluye el módulo de análisis de vínculos conocido en la versión anterior de la aplicación y también bloquea el acceso a sitios web seguros. De este modo, permite al usuario permanecer en la zona segura de Internet.

Seguridad geográfica (página 113): permite conceder o denegar el acceso a sitios web en función de su pertenencia a determinados dominios. Esto le permite, por ejemplo, bloquear el acceso a sitios web que pertenecen a los dominios regionales de nivel superior con un alto riesgo de infección.

El Control de aplicaciones permite una definición más efectiva de los estados de las aplicaciones, además de la configuración de las reglas de aplicación que utilizan datos de Kaspersky Security Network basados en las estadísticas del funcionamiento de Control de aplicaciones de múltiples equipos.

Con la ayuda del módulo Análisis en inactividad (página 180), se puede analizar el equipo en busca de virus mientras usted no lo utiliza. El análisis se detendrá cuando usted vuelva a utilizarlo. Permite analizar el equipo con regularidad y, al mismo tiempo, evita reducir la velocidad de procesamiento del equipo cuando la necesite.

La función Control parental (página 167) se ha incrementado: ahora puede controlar el acceso de los usuarios al equipo y a Internet, el inicio de aplicaciones del equipo, restringir el acceso a sitios web con contenido no deseable y la descarga de archivos de Internet, controlar las comunicaciones del usuario en redes sociales y en servicios de mensajería instantánea en Internet, además de visualizar informes de las acciones controladas por el usuario. Para optimizar la configuración de Control parental, el módulo incluye una opción de exportación e importación para la cuenta con esta configuración.

Page 23: KIS 2011 Manual de Usuario - Espanol

K A S P E R S K Y I N T E R N E T S E C U R I T Y 20 11

23

Esta funcionalidad solo funciona con los sistemas operativos Microsoft Windows Vista y Microsoft Windows 7 (en adelante gadget). Kaspersky Gadget está diseñado para brindar acceso rápido a las principales funciones de la aplicación: indicación del estado de la protección, análisis de virus de objetos, informes de funcionamiento de la aplicación, etc.

CÓMO GARANTIZAR LA PROTECCIÓN DEL EQUIPO

Kaspersky Internet Security ofrece una protección exhaustiva del equipo contra amenazas conocidas y desconocidas, ataques e intrusiones a través de la red o correo no deseado y otro tipo de información no deseada.

Todos los tipos de amenaza se procesan con un componente de protección individual (consulte la descripción de los componentes en esta sección). Se pueden habilitar o deshabilitar los componentes de forma independiente y configurarlos respectivamente.

Además de la protección permanente que ofrecen los componentes de seguridad, le recomendamos que analice con regularidad su equipo en busca de virus. Esto es necesario para controlar los riesgos de propagación de programas malintencionados que no han sido descubiertos por los componentes de seguridad, por ejemplo, porque el nivel de seguridad está definido en un nivel demasiado bajo o por otras razones.

Para mantener Kaspersky Internet Security actualizado, debe actualizar las bases y los módulos de software utilizados por la aplicación. La aplicación se actualiza automáticamente de forma predeterminada. Sin embargo, siempre es posible actualizar las bases de datos y módulos de software manualmente, si fuera necesario.

Puede controlar las aplicaciones individuales iniciadas en su equipo con el control de actividad de aplicaciones. La forma en que las aplicaciones acceden a los datos personales está sujeta a un control especial. Estos datos incluyen archivos, carpetas y claves del Registro con opciones de configuración e información importante sobre las aplicaciones utilizadas más frecuentemente, además de archivos de usuario (carpeta Mis documentos, cookies e información sobre la actividad del usuario). Si la seguridad de cualquier aplicación suscita dudas, podrá ejecutarlas en un entorno seguro.

Determinadas tareas específicas que deben aplicarse ocasionalmente pueden realizarse con la ayuda de asistentes y herramientas adicionales (consulte la sección "Herramientas adicionales para una mayor protección del equipo" en la página 186), por ejemplo, configurar Microsoft Internet Explorer o borrar el seguimiento de la actividad del usuario en el sistema.

Componentes de protección

Los siguientes componentes de protección ofrecen protección en tiempo real del equipo:

File Anti-Virus

El componente File Anti-Virus protege el equipo contra la infección del sistema de archivos. El componente se inicia al hacerlo el sistema operativo, permanece de forma continua en la memoria RAM del equipo y analiza todos los archivos abiertos, guardados o iniciados en su equipo y todas las unidades conectadas. Kaspersky Internet Security intercepta cada intento de acceso a un archivo y analiza el archivo en busca de virus conocidos. Solo se podrá seguir trabajando con el archivo si no está infectado o si ha sido desinfectado correctamente por la aplicación. Si, por algún motivo, no es posible desinfectar un archivo, se eliminará. Se guardará una copia del archivo en la copia de seguridad o se moverá a la cuarentena.

Mail Anti-Virus

El componente Mail Anti-Virus analiza el correo entrante y saliente en su equipo. El correo solo se distribuye a su destinatario cuando no contiene objetos peligrosos.

Web Anti-Virus

El componente Web Anti-Virus intercepta y bloquea los scripts de los sitios web que supongan una amenaza. Todo el tráfico web se somete a una supervisión exhaustiva. Adicionalmente, el componente bloquea el acceso a sitios web malintencionados.

Page 24: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

24

IM Anti-Virus

El componente IM Anti-Virus garantiza la utilización segura de los servicios de mensajería instantánea. El componente protege la información que ingresa a su equipo a través de protocolos de mensajería instantánea. El componente IM Anti-Virus refuerza la seguridad de uso con diferentes aplicaciones de mensajería instantánea.

Defensa Proactiva

Defensa Proactiva permite detectar un nuevo programa malintencionado antes de que este pueda empezar a actuar. El funcionamiento del componente se basa en la supervisión y el análisis del comportamiento de todas las aplicaciones instaladas en el equipo. En función de las acciones realizadas, Kaspersky Internet Security decide si la aplicación es potencialmente peligrosa. De este modo, su equipo está protegido no solo contra los virus conocidos, sino también contra aquellos que aún no han sido descubiertos.

Anti-Phishing

Componente integrado dentro de Web Anti-Virus, IM Anti-Virus y Anti-Spam, que comprueba si las direcciones web están incluidas en las listas de direcciones web sospechosas o fraudulentas.

Control de aplicaciones

El componente Control de aplicaciones registra las acciones que realizan las aplicaciones en el sistema y administra las actividades de las aplicaciones según el grupo al que el componente las asigna. Se define un conjunto de reglas para cada grupo de aplicaciones. Estas reglas administran el acceso de las aplicaciones a diferentes recursos del sistema operativo.

Firewall

El componente Firewall garantiza su seguridad en entornos de redes locales y en Internet. El componente filtra todas las actividades de red mediante dos tipos de reglas: reglas para aplicaciones y reglas para paquetes.

Prevención de intrusiones

El componente Prevención de intrusiones se inicia junto con el sistema operativo y analiza, dentro del tráfico entrante, cualquier actividad característica de ataques a través de redes. Cuando detecta un intento de ataque al equipo, Kaspersky Internet Security bloquea toda la actividad de red del equipo atacante hacia su equipo.

Anti-Spam

El componente Anti-Spam se integra dentro del cliente de correo instalado en su equipo y supervisa todos los mensajes de correo entrante en busca de contenidos no deseados. Todos los mensajes con contenidos no deseados aparecerán señalados con un encabezado especial. El componente también cuenta con opciones para configurar el procesamiento del correo no deseado (eliminar automáticamente, mover a una carpeta especial, etc.). El componente también analiza los correos entrantes en busca de mensajes fraudulentos.

Network Monitor

El componente está diseñado para ver información sobre la actividad de red en tiempo real.

Anti-Banner

El componente Anti-Banner bloquea los mensajes de publicidad que aparecen en anuncios incorporadas en las interfaces de diferentes programas instalados en su equipo o que se visualizan en línea.

Control parental

La funcionalidad Control parental está diseñada para proteger a niños y adolescentes contra amenazas asociadas con el uso del equipo y la navegación por Internet.

El Control parental le permite establecer restricciones flexibles sobre el acceso a recursos web y aplicaciones para distintos usuarios en función de su edad. También le permite ver informes estadísticos sobre la actividad controlada del usuario.

Page 25: KIS 2011 Manual de Usuario - Espanol

K A S P E R S K Y I N T E R N E T S E C U R I T Y 20 11

25

Se diferencian tres grupos de objetos protegidos por los componentes de la aplicación:

Archivos, datos de identidad, nombres de usuario y contraseñas, información sobre tarjetas bancarias, etc. Estos archivos están protegidos mediante los componentes File Anti-Virus, Control de aplicaciones y Defensa Proactiva.

Aplicaciones instaladas en el equipo y objetos del sistema operativo. Protección de estos archivos por medio de los componentes: Mail Anti-Virus, Web Anti-Virus, IM Anti-Virus, Control de aplicaciones, Defensa Proactiva, Prevención de intrusiones y Anti-Phishing.

Actividad en línea: mediante sistemas de pago en línea, protección contra correo electrónico no deseado y virus en el correo electrónico, etc. La protección de estos archivos corre a cargo de los componentes Mail Anti-Virus, Web Anti-Virus, IM Anti-Virus, Firewall, Prevención de intrusiones, Anti-Spam, Network Monitor, Anti-Banner, Control parental y Anti-Phishing.

La agrupación de los componentes en función de los objetos a los que protegen se ilustra de manera gráfica en la sección Centro de protección de la ventana principal de la aplicación (consulte la sección "Ventana principal de

Kaspersky Internet Security" en la página 45).

KIT DE DISTRIBUCIÓN

Puede adquirir el producto de Kaspersky Internet Security a través de nuestros distribuidores, o comprar la versión en línea en tiendas de Internet, como la sección de la tienda en línea de http://latam.kaspersky.com/comprar/.

Si adquiere el programa, el paquete incluirá lo siguiente:

Un sobre sellado con el CD de instalación, que incluye los archivos del programa y la documentación en formato PDF.

Documentación impresa, en particular la guía de inicio rápido y la guía del usuario (dependiendo de la región).

Acuerdo de licencia (dependiendo de la región).

Tarjeta de activación con código de activación.

Lea con detenimiento el Acuerdo de licencia de usuario final (consulte la sección "Acerca del Acuerdo de licencia del usuario final" en la página 40).

Si no acepta los términos del acuerdo, puede devolver el producto al distribuidor en el que lo adquirió y se le reembolsará el importe abonado por el programa, siempre y cuando el sobre en el que se incluye el disco de instalación permanezca sellado.

Al abrir el sobre del disco de instalación, acepta todos los términos del acuerdo de licencia del usuario final.

Antes de romper el precinto del sobre del disco de instalación, lea detenidamente el acuerdo.

Si adquiere Kaspersky Internet Security a través de la tienda electrónica, descargará el producto del sitio web de Kaspersky Lab; la presente guía del usuario está incluida en el paquete de instalación. Recibirá un código de activación a través del correo electrónico una vez que haya realizado el pago.

SERVICIO PARA USUARIOS REGISTRADOS

Kaspersky Lab ofrece a los usuarios registrados una serie de servicios que permiten un uso más eficaz de la aplicación.

Al adquirir la licencia, se convierte en un usuario registrado, lo que le da derecho a beneficiarse de los siguientes servicios:

Base de datos de la aplicación actualizada cada hora y versiones nuevas del producto.

Consulta sobre la instalación, la configuración y el uso del producto mediante el teléfono o la Oficina personal.

Notificación de la aparición de nuevos productos de software de Kaspersky Lab y de la aparición de nuevos virus en todo el mundo. Este servicio se les presta a los usuarios que se hayan suscrito para recibir noticias de Kaspersky Lab en el sitio web del Servicio de soporte técnico (http://support.kaspersky.com/subscribe).

Page 26: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

26

No se brinda asesoramiento sobre problemas relacionados con el funcionamiento y el uso de sistemas operativos, software de terceros y distintas tecnologías.

REQUISITOS DE HARDWARE Y SOFTWARE

Para garantizar un funcionamiento adecuado de Kaspersky Internet Security, un equipo debe cumplir determinados requisitos.

Requisitos generales:

480 MB de espacio libre en disco.

CD/DVD-ROM (para instalar Kaspersky Internet Security desde el CD de distribución).

Conexión a Internet (para actualizar las bases de datos y los módulos de la aplicación).

Microsoft Internet Explorer 6.0 o superior.

Microsoft Windows Installer 2.0.

Requisitos para Microsoft Windows XP Home Edition (Service Pack 2 o superior), Microsoft Windows XP Professional (Service Pack 2 o superior) y Microsoft Windows XP Professional x64 Edition (Service Pack 2 o superior):

Procesador Intel Pentium a 800 MHz de 32 bits (x86)/64 bits (x64) o superior (o un equivalente compatible)

512 MB libres de memoria RAM

Requisitos para Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional y Microsoft Windows 7 Ultimate:

Procesador Intel Pentium a 1 GHz de 32 bits (x86)/64 bits (x64) o superior (o un equivalente compatible)

1 GB libre de memoria RAM (32 bits); 2 GB libres de memoria RAM (64 bits)

No puede habilitar Ejecución segura cuando se trabaja con el sistema operativo Microsoft Windows XP (64 bits). Ejecución segura está restringida cuando se trabaja con los sistemas operativos Microsoft Windows Vista (64 bits) y Microsoft Windows 7 (64 bits).

Requisitos para equipos ultraportátiles:

Procesador Intel Atom de 1,33 MHz (Z520) o equivalente compatible.

Tarjeta de video Intel GMA950 con RAM de video de más de 64 MB (o equivalente compatible).

Tamaño de pantalla no inferior a 10,1 in.

Microsoft Windows XP Home Edition o superior.

Page 27: KIS 2011 Manual de Usuario - Espanol

27

INSTALACIÓN Y ELIMINACIÓN DE LA

APLICACIÓN

Esta sección contiene instrucciones que ayudan a instalar la aplicación en el equipo o a actualizar la versión anterior. Esta sección también describe el procedimiento de desinstalación de la aplicación.

EN ESTA SECCIÓN:

Procedimiento de instalación estándar ........................................................................................................................... 27

Actualización de la versión anterior de Kaspersky Internet Security ............................................................................... 32

Casos de instalación no estándar ................................................................................................................................... 37

Primeros pasos ............................................................................................................................................................... 37

Eliminación de la aplicación ............................................................................................................................................ 37

PROCEDIMIENTO DE INSTALACIÓN ESTÁNDAR

Kaspersky Internet Security se instalará en su equipo de forma interactiva mediante el Asistente de instalación.

El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Si la aplicación va a proteger más de un equipo se debe instalar en todos los equipos de la misma forma. Recuerde que en este caso, según el acuerdo de licencia, el plazo de la licencia comienza a partir de la fecha de la primera activación.

Para instalar Kaspersky Internet Security en su equipo,

ejecute el archivo de configuración (un archivo con la extensión *.exe) en el CD que contiene el producto.

La instalación de Kaspersky Internet Security desde un archivo de instalación descargado en línea es idéntica a la instalación desde el CD de instalación.

Page 28: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

28

EN ESTA SECCIÓN:

Paso 1. Búsqueda de una versión más actualizada de la aplicación .............................................................................. 28

Paso 2. Comprobación de que el sistema cumple los requisitos de instalación .............................................................. 28

Paso 3. Selección del tipo de instalación ........................................................................................................................ 29

Paso 4. Revisión del acuerdo de licencia ........................................................................................................................ 29

Paso 5. Declaración de recopilación de datos de Kaspersky Security Network .............................................................. 29

Paso 6. Búsqueda de aplicaciones incompatibles .......................................................................................................... 29

Paso 7. Selección de la carpeta de destino .................................................................................................................... 30

Paso 8. Preparación de la instalación ............................................................................................................................. 30

Paso 9. Instalación .......................................................................................................................................................... 31

Paso 10. Activación de la aplicación ............................................................................................................................... 31

Paso 11. Registro de un usuario ..................................................................................................................................... 31

Paso 12. Fin de la activación .......................................................................................................................................... 32

Paso 13. Análisis del sistema .......................................................................................................................................... 32

Paso 14. Fin del Asistente ............................................................................................................................................... 32

PASO 1. BÚSQUEDA DE UNA VERSIÓN MÁS ACTUALIZADA DE LA

APLICACIÓN

Antes de la configuración, el Asistente de instalación comprueba los servidores de actualización de Kaspersky Lab en busca de una versión más reciente de Kaspersky Internet Security.

Si no encuentra versiones del producto más recientes en los servidores de actualización de Kaspersky Lab, se iniciará el Asistente de instalación de la versión actual.

Si los servidores de actualización ofrecen una versión más reciente de Kaspersky Internet Security, verá una pantalla para descargarla e instalarla en el equipo. Es recomendable instalar la nueva versión de la aplicación, ya que las versiones más recientes incluyen más mejoras que permiten garantizar una protección más confiable del equipo. Si cancela la descarga de la nueva versión, se iniciará el Asistente de instalación de la versión actual. Si decide instalar la versión más reciente, los archivos de distribución del producto se descargarán en el equipo y se iniciará automáticamente el Asistente de configuración de la nueva versión. Si desea ver una descripción más detallada del procedimiento de instalación para la versión más reciente, consulte la documentación correspondiente.

PASO 2. COMPROBACIÓN DE QUE EL SISTEMA CUMPLE LOS

REQUISITOS DE INSTALACIÓN

Antes de instalar Kaspersky Anti-Virus en su equipo, el programa de instalación comprueba el sistema operativo y los paquetes de servicios para asegurarse de que cumplen los requisitos de software para la instalación (consulte la sección "Requisitos de hardware y software" en la página 26). Además, el programa de instalación comprueba la presencia del software requerido y las credenciales necesarias para instalar aplicaciones. Si no se cumple alguno de los requisitos indicados anteriormente, aparecerá la notificación correspondiente en la pantalla.

Page 29: KIS 2011 Manual de Usuario - Espanol

I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N

29

Si el equipo cumple todos los requisitos, el Asistente busca aplicaciones de Kaspersky Lab que, cuando se ejecutan junto con Kaspersky Internet Security, pueden provocar conflictos. Si se encuentran estas aplicaciones, se le solicita que las elimine manualmente.

Si se encuentra una versión anterior de Kaspersky Anti-Virus o de Kaspersky Internet Security, todos los datos que pueda utilizar Kaspersky Internet Security 2011 (información de activación, configuración de la aplicación, etc.) se guardarán y se usarán al instalar la aplicación nueva, mientras que la instalada previamente se eliminará de forma automática.

PASO 3. SELECCIÓN DEL TIPO DE INSTALACIÓN

En esta fase, puede seleccionar el tipo más adecuado de la instalación de Kaspersky Internet Security:

Instalación estándar. Si selecciona esta opción (la casilla Cambiar configuración de instalación no está

seleccionada), la aplicación se instalará completamente en su equipo con la configuración de protección recomendada por los expertos de Kaspersky Lab.

Instalación personalizada. En este caso, (la casilla Cambiar configuración de instalación está habilitada), se

le pedirá que especifique la carpeta de destino en la que instalar la aplicación (consulte la sección "Paso 7. Selección de la carpeta de destino" en la página 30), y que deshabilite la protección del proceso de instalación, si fuera necesario (consulte la sección "Paso 8. Preparación de la instalación" en la página 30).

Para continuar con la instalación, haga clic en el botón Siguiente.

PASO 4. REVISIÓN DEL ACUERDO DE LICENCIA

En esta fase, debe revisar el acuerdo de licencia que ha establecido con Kaspersky Lab.

Lea detenidamente el acuerdo y dé su consentimiento haciendo clic en el botón Acepto. La instalación continuará.

Si no puede aceptar el acuerdo de licencia, cancele la instalación de la aplicación haciendo clic en el botón Cancelar.

PASO 5. DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY

SECURITY NETWORK

En esta fase, recibirá una invitación para participar en Kaspersky Security Network. La participación en el programa implica el envío de información a Kaspersky Lab acerca de las nuevas amenazas detectadas en su equipo, las aplicaciones en ejecución y las aplicaciones descargadas con firma, junto con el único Id. asignado a su equipo por Kaspersky Internet Security y la información de su sistema. Garantizamos que no enviaremos sus datos personales a terceros.

Revise la declaración de recopilación de datos de Kaspersky Security Network. Para leer la versión íntegra de la declaración, haga clic en el botón Acuerdo completo. Si acepta todos los apartados de la declaración, seleccione la casilla Acepto las condiciones de participación en Kaspersky Security Network.

Haga clic en el botón Siguiente si realiza la instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 29). Cuando realice la instalación estándar, haga clic en el botón Instalar. La instalación

continuará.

PASO 6. BÚSQUEDA DE APLICACIONES INCOMPATIBLES

En este paso, el Asistente comprueba si hay alguna aplicación incompatible con Kaspersky Internet Security instalada en el equipo.

Si no se encuentran aplicaciones de este tipo, el Asistente automáticamente continúa con el paso siguiente.

Si se detecta alguna aplicación incompatible, se muestra en la pantalla y se le ofrece la posibilidad de eliminarlas. Las aplicaciones que Kaspersky Internet Security no pueda eliminar de forma automática, se deben eliminar manualmente.

Page 30: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

30

Durante la eliminación de aplicaciones incompatibles, deberá reiniciar el sistema operativo, tras lo que continuará la instalación automática de Kaspersky Internet Security.

Para continuar con la instalación, haga clic en el botón Siguiente.

PASO 7. SELECCIÓN DE LA CARPETA DE DESTINO

Este paso del Asistente de instalación solo está disponible si se selecciona instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación " en la página 29). En la instalación estándar, este paso se omite y la aplicación se instala en la carpeta predeterminada.

En esta fase, puede seleccionar la carpeta en la que se instalará Kaspersky Internet Security. La ruta predeterminada es la siguiente:

<unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2011: para sistemas de 32

bits.

<unidad>\Archivos de programa (x86)\Kaspersky Lab\Kaspersky Internet Security 2011: para equipos de

64 bits.

Para instalar Kaspersky Internet Security en una carpeta diferente, especifique la ruta en el campo de entrada o haga clic en Examinar y seleccione la carpeta en la que se abre la ventana.

Tenga en cuenta las siguientes restricciones:

No se puede instalar la aplicación en unidades de red o extraíbles, ni en unidades virtuales (creadas utilizando el comando SUBST).

Es recomendable evitar instalar la aplicación en una carpeta que ya contenga archivos u otras carpetas, dado que el acceso a esa carpeta pronto estará bloqueado.

La ruta de la carpeta de instalación no puede tener más de 160 caracteres ni contener caracteres especiales, como \, ?, :, *, ", >, < y |.

Para saber si dispone de espacio suficiente en el disco duro del equipo para instalar la aplicación, haga clic en el botón Volumen. En la ventana que se abre, puede ver la información de espacio disponible en el disco. Para cerrar la ventana, haga clic en Aceptar.

Para continuar con la instalación, haga clic en Siguiente en la ventana del Asistente.

PASO 8. PREPARACIÓN DE LA INSTALACIÓN

Este paso del Asistente de instalación solo está disponible si se selecciona instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación " en la página 29). En el caso de la instalación estándar, este paso se omite.

Dado que el equipo puede estar infectado por programas malintencionados que puedan afectar a la instalación de Kaspersky Internet Security, es necesario proteger el proceso de instalación.

De forma predeterminada, la protección del proceso de instalación está habilitada, la casilla Proteger el proceso de instalación está seleccionada en la ventana del Asistente.

Es recomendable que anule la selección de esta casilla si no se puede instalar la aplicación (por ejemplo, cuando realice una instalación remota utilizando Windows Remote Desktop). La protección habilitada puede ser el motivo.

En este caso, debe interrumpir la instalación, reiniciarla, habilitar la casilla Cambiar configuración de instalación en el

paso Selección del tipo de instalación (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 29) y, cuando llegue al paso de Preparación de la instalación, deshabilitar la casilla Proteger el proceso de instalación.

Page 31: KIS 2011 Manual de Usuario - Espanol

I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N

31

Para seguir con el Asistente, haga clic en el botón Instalar.

Cuando instale la aplicación en un equipo con el sistema operativo Microsoft Windows XP, se finalizarán las conexiones de red activas. La mayoría de las conexiones interrumpidas se restaurarán automáticamente después de una pausa.

PASO 9. INSTALACIÓN

La instalación de la aplicación puede tardar unos minutos. Espere hasta que se complete.

Una vez finalizada la instalación, el Asistente pasará automáticamente al paso siguiente.

Si se produce un error de instalación por programas malintencionados que impiden la instalación de aplicaciones antivirus en el equipo, el Asistente de instalación le pedirá que descargue la utilidad Kaspersky Virus Removal Tool, una herramienta especial para desinfectar la infección.

Si acepta instalar la herramienta, el Asistente de instalación la descarga del servidor de Kaspersky Lab, después de lo cual, se instala de forma automática. Si el Asistente no puede descargar la herramienta, tiene la posibilidad de descargarla manualmente haciendo clic en el vínculo que se le muestra.

Cuando haya terminado de trabajar con la utilidad, deberá eliminarla y reiniciar la instalación de Kaspersky Internet Security.

PASO 10. ACTIVACIÓN DE LA APLICACIÓN

Activación es un procedimiento de activación de una licencia que permite utilizar una versión totalmente funcional de la aplicación hasta que caduque la licencia.

Necesita una conexión a Internet para activar la aplicación.

El programa ofrece las opciones siguientes para la activación de Kaspersky Internet Security:

Activar versión comercial. Seleccione esta opción e introduzca el código de activación (consulte la sección

"Acerca del código de activación" en la página 41), si ha adquirido una versión comercial de la aplicación.

Si especifica un código de activación de Kaspersky Anti-Virus en el campo de entrada, el procedimiento de cambio a Kaspersky Anti-Virus se inicia en cuanto finalice la activación.

Activar la versión de prueba. Seleccione esta opción de activación si desea instalar la licencia de prueba de

la aplicación antes de tomar la decisión de adquirir la versión comercial. Podrá utilizar la versión totalmente funcional de la aplicación durante el plazo de vigencia de la licencia de la versión de prueba. Cuando caduque la licencia, no se podrá volver a activar.

Activar más tarde. Al elegir esta opción, se omite la etapa de activación de Kaspersky Internet Security. La

aplicación se instalará en su equipo con todas sus funciones, excepto las actualizaciones. Después de la instalación, solo podrá actualizar las bases de datos de antivirus y los módulos de Kaspersky Internet Security una vez. La opción Activar más tarde solo está disponible la primera vez que inicia el Asistente de activación,

inmediatamente después de instalar la aplicación.

PASO 11. REGISTRO DE UN USUARIO

Este paso solamente está disponible cuando se activa la versión comercial de la aplicación. Al activar la versión de prueba se omite este paso.

Page 32: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

32

Es necesario que se registre para poder ponerse en contacto con el Servicio de soporte técnico de Kaspersky Lab en un futuro.

Si acepta registrarse, especifique los datos de registro en los campos correspondientes y haga clic en Siguiente.

PASO 12. FIN DE LA ACTIVACIÓN

El Asistente le informará que Kaspersky Internet Security ha sido activado correctamente. Además, proporciona información acerca de la licencia: tipo de licencia (comercial, de prueba, etc.), fecha de caducidad y cantidad de equipos en los que puede instalarla.

Si activó la suscripción, se muestra la información relacionada con el estado de suscripción, en lugar de la fecha de caducidad de la licencia (consulte la sección "Estados de suscripción" en la página 209).

Haga clic en Siguiente para continuar con el Asistente.

PASO 13. ANÁLISIS DEL SISTEMA

En esta etapa, se recopila información acerca de las aplicaciones de Microsoft Windows. Estas aplicaciones se agregan a la lista de aplicaciones de confianza, cuyas acciones dentro del sistema no están sometidas a restricciones.

Una vez completado el análisis, el Asistente pasará automáticamente al paso siguiente.

PASO 14. FIN DEL ASISTENTE

La última ventana del Asistente le informa que la instalación de la aplicación ha terminado correctamente. Para ejecutar Kaspersky Internet Security, asegúrese de que la casilla Iniciar Kaspersky Internet Security está habilitada y haga clic en Finalizar.

En algunos casos, es posible que tenga que reiniciar el sistema operativo. Si la casilla Iniciar Kaspersky Internet Security está habilitada, la aplicación se ejecutará automáticamente después de reiniciar el sistema operativo.

Si anuló la selección de la casilla antes de cerrar el Asistente, debe ejecutar la aplicación manualmente (consulte la sección "Inicio y detención manuales de la aplicación" en la página 52).

ACTUALIZACIÓN DE LA VERSIÓN ANTERIOR DE

KASPERSKY INTERNET SECURITY

Si Kaspersky Internet Security 2010 ya está instalado en su equipo, debe actualizar la aplicación a Kaspersky Internet Security 2011. Si dispone de una licencia activa para Kaspersky Internet Security 2010, no tendrá que activar la aplicación: el Asistente de instalación recibirá automáticamente la información sobre la licencia para Kaspersky Internet Security 2010 a fin de utilizarla durante el proceso de instalación.

Kaspersky Internet Security se instalará en su equipo de forma interactiva mediante el Asistente de instalación.

El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Si la aplicación va a proteger más de un equipo se debe instalar en todos los equipos de la misma forma. Recuerde que en este caso, según el acuerdo de licencia, el plazo de la licencia comienza a partir de la fecha de la primera activación.

Page 33: KIS 2011 Manual de Usuario - Espanol

I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N

33

Para instalar Kaspersky Internet Security en su equipo,

ejecute el archivo de configuración (un archivo con la extensión *.exe) en el CD que contiene el producto.

La instalación de Kaspersky Internet Security desde un archivo de instalación descargado en línea es idéntica a la instalación desde el CD de instalación.

EN ESTA SECCIÓN:

Paso 1. Búsqueda de una versión más actualizada de la aplicación .............................................................................. 33

Paso 2. Comprobación de que el sistema cumple los requisitos de instalación .............................................................. 33

Paso 3. Selección del tipo de instalación ........................................................................................................................ 34

Paso 4. Revisión del acuerdo de licencia ........................................................................................................................ 34

Paso 5. Declaración de recopilación de datos de Kaspersky Security Network .............................................................. 34

Paso 6. Búsqueda de aplicaciones incompatibles .......................................................................................................... 34

Paso 7. Selección de la carpeta de destino .................................................................................................................... 35

Paso 8. Preparación de la instalación ............................................................................................................................. 35

Paso 9. Instalación .......................................................................................................................................................... 36

Paso 10. Fin de la activación .......................................................................................................................................... 36

Paso 11. Análisis del sistema .......................................................................................................................................... 36

Paso 12. Fin del Asistente ............................................................................................................................................... 36

PASO 1. BÚSQUEDA DE UNA VERSIÓN MÁS ACTUALIZADA DE LA

APLICACIÓN

Antes de la configuración, el Asistente de instalación comprueba los servidores de actualización de Kaspersky Lab en busca de una versión más reciente de Kaspersky Internet Security.

Si no encuentra versiones del producto más recientes en los servidores de actualización de Kaspersky Lab, se iniciará el Asistente de instalación de la versión actual.

Si los servidores de actualización ofrecen una versión más reciente de Kaspersky Internet Security, verá una pantalla para descargarla e instalarla en el equipo. Es recomendable instalar la nueva versión de la aplicación, ya que las versiones más recientes incluyen más mejoras que permiten garantizar una protección más confiable del equipo. Si cancela la descarga de la nueva versión, se iniciará el Asistente de instalación de la versión actual. Si decide instalar la versión más reciente, los archivos de distribución del producto se descargarán en el equipo y se iniciará automáticamente el Asistente de configuración de la nueva versión. Si desea ver una descripción más detallada del procedimiento de instalación para la versión más reciente, consulte la documentación correspondiente.

PASO 2. COMPROBACIÓN DE QUE EL SISTEMA CUMPLE LOS

REQUISITOS DE INSTALACIÓN

Antes de instalar Kaspersky Internet Security en su equipo, el programa de instalación comprueba el sistema operativo y los paquetes de servicios para asegurarse de que cumplen los requisitos de software para la instalación del producto (consulte la sección "Requisitos de hardware y software" en la página 26). Además, el programa de instalación

Page 34: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

34

comprueba la presencia del software requerido y las credenciales necesarias para instalar aplicaciones. Si no se cumple alguno de los requisitos indicados anteriormente, aparecerá la notificación correspondiente en la pantalla.

Si el equipo cumple todos los requisitos, el Asistente busca aplicaciones de Kaspersky Lab que, cuando se ejecutan junto con Kaspersky Internet Security, pueden provocar conflictos. Si se encuentran estas aplicaciones, se le solicita que las elimine manualmente.

Si se encuentra una versión anterior de Kaspersky Anti-Virus o de Kaspersky Internet Security, todos los datos que pueda utilizar Kaspersky Internet Security 2011 (información de activación, configuración de la aplicación, etc.) se guardarán y se usarán al instalar la aplicación nueva, mientras que la instalada previamente se eliminará de forma automática.

PASO 3. SELECCIÓN DEL TIPO DE INSTALACIÓN

En esta fase, puede seleccionar el tipo más adecuado de la instalación de Kaspersky Internet Security:

Instalación estándar. Si selecciona esta opción (la casilla Cambiar configuración de instalación no está

seleccionada), la aplicación se instalará completamente en su equipo con la configuración de protección recomendada por los expertos de Kaspersky Lab.

Instalación personalizada. En este caso, (la casilla Cambiar configuración de instalación está habilitada), se

le pedirá que especifique la carpeta de destino en la que instalar la aplicación (consulte la sección "Paso 7. Selección de la carpeta de destino" en la página 30), y que deshabilite la protección del proceso de instalación, si fuera necesario (consulte la sección "Paso 8. Preparación de la instalación" en la página 30).

Para continuar con la instalación, haga clic en el botón Siguiente.

PASO 4. REVISIÓN DEL ACUERDO DE LICENCIA

En esta fase, debe revisar el acuerdo de licencia que ha establecido con Kaspersky Lab.

Lea detenidamente el acuerdo y dé su consentimiento haciendo clic en el botón Acepto. La instalación continuará.

Si no puede aceptar el acuerdo de licencia, cancele la instalación de la aplicación haciendo clic en el botón Cancelar.

PASO 5. DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY

SECURITY NETWORK

En esta fase, recibirá una invitación para participar en Kaspersky Security Network. La participación en el programa implica el envío de información a Kaspersky Lab acerca de las nuevas amenazas detectadas en su equipo, las aplicaciones en ejecución y las aplicaciones descargadas con firma, junto con el único Id. asignado a su equipo por Kaspersky Internet Security y la información de su sistema. Garantizamos que no enviaremos sus datos personales a terceros.

Revise la declaración de recopilación de datos de Kaspersky Security Network. Para leer la versión íntegra de la declaración, haga clic en el botón Acuerdo completo. Si acepta todos los apartados de la declaración, seleccione la casilla Acepto las condiciones de participación en Kaspersky Security Network.

Haga clic en el botón Siguiente si realiza la instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 29). Cuando realice la instalación estándar, haga clic en el botón Instalar. La instalación

continuará.

PASO 6. BÚSQUEDA DE APLICACIONES INCOMPATIBLES

En este paso, el Asistente comprueba si hay alguna aplicación incompatible con Kaspersky Internet Security instalada en el equipo.

Page 35: KIS 2011 Manual de Usuario - Espanol

I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N

35

Si no se encuentran aplicaciones de este tipo, el Asistente automáticamente continúa con el paso siguiente.

Si se detecta alguna aplicación incompatible, se muestra en la pantalla y se le ofrece la posibilidad de eliminarlas. Las aplicaciones que Kaspersky Internet Security no pueda eliminar de forma automática, se deben eliminar manualmente. Durante la eliminación de aplicaciones incompatibles, deberá reiniciar el sistema operativo, tras lo que continuará la instalación automática de Kaspersky Internet Security.

Para continuar con la instalación, haga clic en el botón Siguiente.

PASO 7. SELECCIÓN DE LA CARPETA DE DESTINO

Este paso del Asistente de instalación solo está disponible si se selecciona instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación " en la página 29). En la instalación estándar, este paso se omite y la aplicación se instala en la carpeta predeterminada.

En esta fase, puede seleccionar la carpeta en la que se instalará Kaspersky Internet Security. La ruta predeterminada es la siguiente:

<unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2011: para sistemas de 32

bits.

<unidad>\Archivos de programa (x86)\Kaspersky Lab\Kaspersky Internet Security 2011: para equipos de

64 bits.

Para instalar Kaspersky Internet Security en una carpeta diferente, especifique la ruta en el campo de entrada o haga clic en Examinar y seleccione la carpeta en la que se abre la ventana.

Tenga en cuenta las siguientes restricciones:

No se puede instalar la aplicación en unidades de red o extraíbles, ni en unidades virtuales (creadas utilizando el comando SUBST).

Es recomendable evitar instalar la aplicación en una carpeta que ya contenga archivos u otras carpetas, dado que el acceso a esa carpeta pronto estará bloqueado.

La ruta de la carpeta de instalación no puede tener más de 160 caracteres ni contener caracteres especiales, como \, ?, :, *, ", >, < y |.

Para saber si dispone de espacio suficiente en el disco duro del equipo para instalar la aplicación, haga clic en el botón Volumen. En la ventana que se abre, puede ver la información de espacio disponible en el disco. Para cerrar la ventana, haga clic en Aceptar.

Para continuar con la instalación, haga clic en Siguiente en la ventana del Asistente.

PASO 8. PREPARACIÓN DE LA INSTALACIÓN

Este paso del Asistente de instalación solo está disponible si se selecciona instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación " en la página 29). En el caso de la instalación estándar, este paso se omite.

Dado que el equipo puede estar infectado por programas malintencionados que puedan afectar a la instalación de Kaspersky Internet Security, es necesario proteger el proceso de instalación.

De forma predeterminada, la protección del proceso de instalación está habilitada, la casilla Proteger el proceso de instalación está seleccionada en la ventana del Asistente.

Es recomendable que anule la selección de esta casilla si no se puede instalar la aplicación (por ejemplo, cuando realice una instalación remota utilizando Windows Remote Desktop). La protección habilitada puede ser el motivo.

Page 36: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

36

En este caso, debe interrumpir la instalación, reiniciarla, habilitar la casilla Cambiar configuración de instalación en el

paso Selección del tipo de instalación (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 29) y, cuando llegue al paso de Preparación de la instalación, deshabilitar la casilla Proteger el proceso de instalación.

Para seguir con el Asistente, haga clic en el botón Instalar.

Cuando instale la aplicación en un equipo con el sistema operativo Microsoft Windows XP, se finalizarán las conexiones de red activas. La mayoría de las conexiones interrumpidas se restaurarán automáticamente después de una pausa.

PASO 9. INSTALACIÓN

La instalación de la aplicación puede tardar unos minutos. Espere hasta que se complete.

Una vez finalizada la instalación, el Asistente pasará automáticamente al paso siguiente.

Si se produce un error de instalación por programas malintencionados que impiden la instalación de aplicaciones antivirus en el equipo, el Asistente de instalación le pedirá que descargue la utilidad Kaspersky Virus Removal Tool, una

herramienta especial para desinfectar la infección.

Si acepta instalar la herramienta, el Asistente de instalación la descarga del servidor de Kaspersky Lab, después de lo cual, se instala de forma automática. Si el Asistente no puede descargar la herramienta, tiene la posibilidad de descargarla manualmente haciendo clic en el vínculo que se le muestra.

Cuando haya terminado de trabajar con la utilidad, deberá eliminarla y reiniciar la instalación de Kaspersky Internet Security.

PASO 10. FIN DE LA ACTIVACIÓN

El Asistente le informará que Kaspersky Internet Security ha sido activado correctamente. Además, proporciona información acerca de la licencia: tipo de licencia (comercial, de prueba, etc.), fecha de caducidad y cantidad de equipos en los que puede instalarla.

Si activó la suscripción, se muestra la información relacionada con el estado de suscripción, en lugar de la fecha de caducidad de la licencia (consulte la sección "Estados de suscripción" en la página 209).

Haga clic en Siguiente para continuar con el Asistente.

PASO 11. ANÁLISIS DEL SISTEMA

En esta etapa, se recopila información acerca de las aplicaciones de Microsoft Windows. Estas aplicaciones se agregan a la lista de aplicaciones de confianza, cuyas acciones dentro del sistema no están sometidas a restricciones.

Una vez completado el análisis, el Asistente pasará automáticamente al paso siguiente.

PASO 12. FIN DEL ASISTENTE

La última ventana del Asistente le informa que la instalación de la aplicación ha terminado correctamente. Para ejecutar Kaspersky Internet Security, asegúrese de que la casilla Iniciar Kaspersky Internet Security está habilitada y haga clic en Finalizar.

En algunos casos, es posible que tenga que reiniciar el sistema operativo. Si la casilla Iniciar Kaspersky Internet Security está habilitada, la aplicación se ejecutará automáticamente después de reiniciar el sistema operativo.

Si anuló la selección de la casilla antes de cerrar el Asistente, debe ejecutar la aplicación manualmente (consulte la sección "Inicio y detención manuales de la aplicación" en la página 52).

Page 37: KIS 2011 Manual de Usuario - Espanol

I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N

37

CASOS DE INSTALACIÓN NO ESTÁNDAR

En esta sección, se describen los casos de instalación de la aplicación que difieren de los de la instalación o la actualización estándar desde la versión anterior.

Instalación de Kaspersky Internet Security con posterior activación utilizando un código de activación de Kaspersky Anti-Virus

Si, al instalar Kaspersky Internet Security, durante el paso de activación de la aplicación, introduce un código de activación de Kaspersky Anti-Virus, se inicia el procedimiento de cambio, que deriva en la instalación de Kaspersky Anti-Virus en su equipo.

Si, al instalar Kaspersky Internet Security, durante el paso de activación de la aplicación, selecciona Activar más tarde

y, a continuación, activa la aplicación utilizando un código de activación de Kaspersky Anti-Virus, también se inicia el procedimiento de ampliación, que deriva en la instalación de Kaspersky Anti-Virus en el equipo.

Instalación de Kaspersky Internet Security 2011 sobre Kaspersky Anti-Virus 2010

Si ejecuta la instalación de Kaspersky Internet Security 2011 en un equipo en el que ya está instalado Kaspersky Anti-Virus 2010 con una licencia activa, el Asistente de instalación detecta la información sobre la licencia y le ofrece la posibilidad de seleccionar una de las siguientes acciones posteriores:

Utilizar la licencia actual de Kaspersky Anti-Virus 2010. En ese caso, se inicia el procedimiento de cambio, que deriva en la instalación de Kaspersky Anti-Virus 2011 en su equipo. Podrá utilizar Kaspersky Anti-Virus 2011 mientras la licencia para Kaspersky Anti-Virus 2010 siga estando activa.

Proceder con la instalación de Kaspersky Internet Security 2011. En este caso, el procedimiento de instalación se realizará según el escenario estándar, y se empezará por el paso de activación de la aplicación.

PRIMEROS PASOS

La aplicación está lista para su uso después de la instalación. Para asegurar la protección correcta de su equipo, es recomendable que complete los siguientes pasos inmediatamente después de la instalación y la configuración:

Actualice las bases de datos de la aplicación (consulte la sección "Cómo actualizar las bases de datos de la aplicación" en la página 60).

Analice el equipo en busca de virus (consulte la sección "Cómo realizar análisis completos del equipo en busca de virus" en la página 63) y vulnerabilidades (consulte la sección "Análisis de vulnerabilidades del equipo" en la página 64).

Compruebe el estado de la protección del equipo (en la página 53) y elimine los problemas de protección, si es necesario (consulte la sección "Diagnóstico y eliminación de problemas en la protección del equipo" en la página 53).

ELIMINACIÓN DE LA APLICACIÓN

Tras la desinstalación de Kaspersky Internet Security, su equipo y sus datos personales estarán desprotegidos.

Kaspersky Internet Security se desinstala con la ayuda del Asistente de instalación.

Para iniciar el Asistente:

1. En el menú Inicio, seleccione Programas Kaspersky Internet Security 2011 Reparar o eliminar.

Page 38: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

38

2. En la ventana que se abre, haga clic en Eliminar.

EN ESTA SECCIÓN:

Paso 1. Almacenamiento de datos para más usos ......................................................................................................... 38

Paso 2. Confirmación de la eliminación de la aplicación ................................................................................................. 38

Paso 3. Eliminación de la aplicación. Eliminación completa ........................................................................................... 38

PASO 1. ALMACENAMIENTO DE DATOS PARA MÁS USOS

En este punto, puede especificar qué datos de los utilizados por la aplicación desea almacenar para utilizarlos más adelante durante la siguiente instalación de la aplicación (por ejemplo, para instalar una versión más reciente de la aplicación).

De forma predeterminada, se elimina completamente la aplicación del equipo.

Para guardar datos para más usos, realice lo siguiente:

1. Seleccione Guardar objetos de la aplicación.

2. Seleccione las casillas junto a los tipos de datos que desee guardar:

Datos de activación: los datos que permiten no volver a activar la aplicación en el futuro utilizando la

licencia mientras esta no caduque cuando realice la siguiente instalación.

Bases de datos de antispam: bases de datos que contienen firmas de mensajes de correo no deseado

descargados y guardados por la aplicación.

Archivos de copia de seguridad y en cuarentena: los archivos comprobados por la aplicación y puestos

en almacenamiento en copias de seguridad o cuarentena.

Configuración operativa de la aplicación: valores de la configuración seleccionada de la aplicación

durante su configuración.

Datos de iSwift e iChecker: archivos que contienen información sobre los objetos que ya se han

analizado en busca de virus.

Datos de la carpeta compartida en Ejecución segura: los archivos guardados por la aplicación al

trabajar en un entorno seguro de una carpeta específica, y a la que también se puede acceder desde un entorno normal.

PASO 2. CONFIRMACIÓN DE LA ELIMINACIÓN DE LA APLICACIÓN

Ya que la eliminación de la aplicación supone una amenaza para la seguridad del equipo y de sus datos personales, se le solicitará que confirme la eliminación de la aplicación. Para ello, haga clic en Eliminar.

Para detener la eliminación de la aplicación en cualquier momento, puede cancelar la operación haciendo clic en Cancelar.

PASO 3. ELIMINACIÓN DE LA APLICACIÓN. ELIMINACIÓN COMPLETA

En este paso, el Asistente elimina la aplicación del equipo. Espere a que se complete la eliminación.

Page 39: KIS 2011 Manual de Usuario - Espanol

I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N

39

Cuando elimine la aplicación, es posible que sea necesario reiniciar el equipo. Si cancela inmediatamente el reinicio, la eliminación no se completará hasta que se reinicie el sistema operativo o hasta que se apague y se vuelva a encender el equipo.

Page 40: KIS 2011 Manual de Usuario - Espanol

40

ADMINISTRACIÓN DE LA LICENCIA

Esta sección contiene información sobre los conceptos básicos utilizados en la administración de la licencia de la aplicación. Además, esta sección incluye información útil acerca de la actualización automática de la licencia y sobre cómo obtener información referente a la licencia vigente. En esta sección, también obtendrá información acerca de cómo renovar automáticamente el tiempo de vigencia de la licencia y dónde obtener información referente a la licencia actual.

EN ESTA SECCIÓN:

Acerca del Acuerdo de licencia de usuario final .............................................................................................................. 40

Acerca de la licencia ....................................................................................................................................................... 40

Acerca del código de activación ...................................................................................................................................... 41

Visualización de información de la licencia ..................................................................................................................... 41

ACERCA DEL ACUERDO DE LICENCIA DE USUARIO FINAL

Acuerdo de licencia de usuario final: es un contrato entre entidades naturales o legales en posesión legítima de una copia de la aplicación. Todas las aplicaciones de Kaspersky Lab incluyen EULA. Contiene una descripción detallada de los privilegios y las restricciones de uso de Kaspersky Internet Security.

Según EULA, cuando se adquiere y se instala una aplicación de Kaspersky Lab, se obtiene un derecho perpetuo sobre la copia.

ACERCA DE LA LICENCIA

Licencia es un privilegio para utilizar Kaspersky Internet Security y los servicios adicionales relacionados ofrecidos por Kaspersky Lab o sus socios.

Cada licencia está definida por la fecha de caducidad y el tipo de licencia.

Plazo de licencia: un periodo durante el que se ofrecen servicios adicionales:

Soporte técnico

Actualización de bases de datos y módulos de aplicación.

Los servicios proporcionados dependen del tipo de licencia.

Se proporcionan los siguientes tipos de licencia:

Prueba: una licencia gratuita con un periodo de vigencia limitado, por ejemplo, 30 días, que se ofrece para familiarizarse con Kaspersky Anti-Virus.

Una licencia de prueba se puede utilizar una sola vez y no se puede utilizar después de la licencia comercial.

Con la versión de prueba de la aplicación, se entrega una licencia de prueba. Si dispone de una licencia de prueba, solamente puede ponerse en contacto con el Servicio de soporte técnico si su pregunta trata sobre la activación del producto o la adquisición de una licencia comercial. Tan pronto como caduque la licencia de prueba, se deshabilitan todas las funciones de Kaspersky Internet Security. Para continuar utilizando la aplicación, debe activarla (consulte la sección "Activación de la aplicación" en la página 58).

Page 41: KIS 2011 Manual de Usuario - Espanol

A D M I N I S T R A C I Ó N D E L A L I C E N C I A

41

Comercial: una licencia comercial con un periodo de vigencia limitado (por ejemplo, un año), ofrecida al comprar Kaspersky Internet Security. Una licencia se puede utilizar en varios equipos.

Si se activa una licencia comercial, se activan todas las funciones de la aplicación y los servicios adicionales.

Cuando caduque la licencia comercial, Kaspersky Internet Security seguirá siendo una aplicación con todas las funciones, pero no se actualizarán las bases de datos de antivirus. Podrá seguir analizando su equipo en busca de virus y utilizar los componentes de protección, pero solo con las bases de aplicación que estaban disponibles al caducar la licencia. Dos semanas antes de la fecha de caducidad, la aplicación le notificará este evento, de modo que Usted podrá renovar la licencia anticipadamente (consulte la sección "Adquisición o renovación de licencias" en la página 59).

Comercial con una suscripción de actualización y comercial con una suscripción de actualización y protección – una licencia de pago con administración flexible, ya que puede suspender y reanudar la suscripción, ampliar su periodo de vigencia en el modo automático o cancelar la suscripción. Los proveedores de servicio proporcionan una licencia con suscripción. Puede administrar la suscripción desde la Oficina personal del usuario del sitio web del proveedor de servicios.

El periodo de vigencia de una suscripción puede ser limitado (por ejemplo, un año) o ilimitado. Si se activa una suscripción con un periodo de vigencia limitado, debe renovarla cuando caduque. Las suscripciones con periodo de vigencia ilimitado se amplían automáticamente siempre y cuando se realice el abono oportuno al proveedor.

Si el plazo de la suscripción es limitado, cuando caduca, se le ofrece un periodo de gracia para renovar la suscripción, durante el que la aplicación seguirá estando totalmente operativa.

Si no se renueva la suscripción, cuando finalice el periodo de gracia, Kaspersky Internet Security deja de actualizar las bases de datos de la aplicación (para licencias con suscripción de actualización) y deja de proteger el equipo y de ejecutar tareas de análisis (para licencias con suscripción de protección).

Cuando se utiliza la suscripción, no es posible utilizar otro código de activación para renovar la licencia. Esto solamente es posible después de la fecha de caducidad de la suscripción.

Si en el momento de activar la suscripción ya cuenta con una licencia activada con plazo determinado, será reemplazada por la licencia con suscripción. Para cancelar la suscripción, póngase en contacto con el proveedor de servicios en el que adquiera Kaspersky Internet Security.

En función del proveedor de suscripciones, puede variar el conjunto de acciones aplicables a la suscripción (consulte la sección "Estados de suscripción" en la página 209). Tampoco el periodo de gracia para renovar la licencia está disponible de forma predeterminada.

ACERCA DEL CÓDIGO DE ACTIVACIÓN

El Código de activación es un código suministrado con una licencia comercial de Kaspersky Internet Security. Este

código es necesario para activar la aplicación.

El código de activación es una secuencia de caracteres latinos y dígitos separados por guiones en cuatro grupos de cinco símbolos, sin espacios. Por ejemplo: 11111-11111-11111-11111.

VISUALIZACIÓN DE INFORMACIÓN DE LA LICENCIA

Para ver información sobre la licencia activa:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el botón Licencia, en la parte inferior de la ventana, para abrir la ventana Administración de licencias.

Page 42: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

42

En esta ventana, puede iniciar la activación de la aplicación (consulte la sección "Activación de la aplicación" en la página 58), comprar una nueva licencia o renovar la licencia actual (consulte la sección "Adquisición o renovación de licencias" en la página 59).

Figura 1. Ventana Administración de licencias

Page 43: KIS 2011 Manual de Usuario - Espanol

43

INTERFAZ DE LA APLICACIÓN

Kaspersky Internet Security posee una interfaz sencilla y fácil de usar. Esta sección analiza detalladamente sus funciones básicas.

Kaspersky Internet Security incluye componentes adicionales (complementos) para Microsoft Office Outlook, Microsoft Outlook Express, The Bat!, Thunderbird, Mozilla Firefox, Microsoft Internet Explorer y Explorador de Microsoft Windows. Los complementos amplían la funcionalidad de las aplicaciones host, lo que permite acceder a la configuración de los componentes del producto desde la interfaz.

EN ESTA SECCIÓN:

Icono del área de notificaciones ...................................................................................................................................... 43

Menú contextual .............................................................................................................................................................. 44

Ventana principal de Kaspersky Internet Security ........................................................................................................... 45

Ventanas de notificaciones y mensajes emergentes ...................................................................................................... 48

Ventana de configuración de la aplicación ...................................................................................................................... 50

Kaspersky Gadget ........................................................................................................................................................... 51

ICONO DEL ÁREA DE NOTIFICACIONES

Inmediatamente después de instalar la aplicación, el icono aparece en el área de notificaciones de la barra de tareas de Microsoft Windows.

En el sistema operativo Microsoft Windows 7, el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).

El icono tiene las siguientes finalidades básicas:

Este icono es un indicador del funcionamiento de la aplicación.

Proporciona acceso al menú contextual, a la ventana principal de la aplicación y a la ventana de noticias.

Indicación de la actividad de la aplicación

Este icono es un indicador del funcionamiento de la aplicación. También refleja el estado de protección y muestra una cantidad de funciones básicas realizadas por la aplicación en el momento:

: analizando mensaje de correo.

: analizando tráfico web.

: actualizando bases de datos y módulos de la aplicación.

: es necesario reiniciar el equipo para aplicar las actualizaciones.

: se ha producido un error en el funcionamiento de un componente de la aplicación.

Page 44: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

44

El icono está habilitado de forma predeterminada: por ejemplo, durante el análisis de mensajes de correo electrónico, un símbolo de una letra diminuta parpadea contra el icono de la aplicación; cuando la actualización está en curso, puede ver un globo giratorio. Puede deshabilitar la animación (consulte la sección "Elementos activos de la interfaz" en la página 195).

Cuando se deshabilita la animación, el icono puede adoptar la siguiente forma:

(símbolo en color): se ha activado la totalidad de los componentes de protección o parte de ellos.

(símbolo en blanco y negro): se han deshabilitado todos los componentes de protección.

Acceso al menú contextual y a las ventanas de la aplicación

Puede utilizar el icono para abrir el menú contextual (en la página 44) y la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

Para abrir el menú contextual:

Pase el puntero del mouse por el icono y haga clic con el botón derecho en la zona.

Para abrir la ventana principal de la aplicación:

Pase el puntero del mouse por el icono y haga clic con el botón izquierdo en el área.

Si hay noticias disponibles desde Kaspersky Lab, el icono de aparece en área de notificaciones de la barra de tareas de Microsoft Windows. Haga doble clic en este icono para abrir la ventana Agente de noticias (consulte la sección "Agente de noticias" en la página 195).

MENÚ CONTEXTUAL

Puede ejecutar tareas de protección básicas desde el menú contextual.

El menú de Kaspersky Internet Security contiene los elementos siguientes:

Actualización: ejecuta la actualización de las bases de datos y de los módulos de la aplicación.

Herramientas: abre un submenú con los siguientes elementos:

Control de aplicaciones: abre la ventana Actividad de aplicaciones.

Network Monitor: abre la ventana Network Monitor.

Teclado Virtual: muestra el teclado virtual.

Ejecución segura para aplicaciones: ejecuta el escritorio seguro para manejar aplicaciones que sospeche

que pueden ser malintencionadas. Si la Ejecución segura para aplicaciones ya está activa, la aplicación cambia a ese modo.

Cuando se trabaja en Ejecución segura para aplicaciones, este elemento de menú se denomina Al principal y

se utiliza para cambiar al escritorio principal.

Kaspersky Internet Security: abre la ventana principal de la aplicación.

Suspender la protección/Reanudar la protección: habilita o deshabilita temporalmente los componentes de

protección en tiempo real. Esta opción del menú no afecta las actualizaciones ni la ejecución de análisis de virus.

Habilitar Control parental/Deshabilitar Control parental: habilita o deshabilita el Control parental para esta

cuenta.

Page 45: KIS 2011 Manual de Usuario - Espanol

I N T E R F A Z D E L A A P L I C A C I Ó N

45

Configuración: abre la ventana de configuración de la aplicación.

Acerca de: abre una ventana con información sobre el programa.

Noticias: abre la ventana del agente de noticias (consulte la sección "Agente de noticias" en la página 195).

Este elemento del menú aparece si hay noticias sin leer.

Salir: cierra Kaspersky Internet Security (al seleccionar esta opción, la aplicación se descarga de la memoria

RAM del equipo).

Figura 2. Menú contextual

Si una tarea de actualización o de análisis de virus está en ejecución cuando abre el menú contextual, este incluye su nombre y su progreso (porcentaje finalizado). Cuando se selecciona un elemento del menú con el nombre de una tarea, puede cambiar a la ventana principal con un informe de los resultados de la ejecución de la tarea actual.

Para abrir el menú contextual:

pase el puntero del mouse por el icono de la aplicación en el área de notificación de la barra de tareas y haga clic con el botón derecho del mouse.

En el sistema operativo Microsoft Windows 7, el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).

VENTANA PRINCIPAL DE KASPERSKY INTERNET

SECURITY

La ventana principal de la aplicación contiene elementos de la interfaz que brindan acceso a todas las funciones principales de la aplicación.

Page 46: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

46

La ventana principal puede dividirse en tres partes:

La parte superior de la ventana contiene el indicador de estado de la protección, que informa el estado actual de la protección del equipo.

Figura 3. Estado actual de la protección del equipo

Existen tres valores de estado de protección posibles: cada uno está indicado mediante un color. El color verde indica que el nivel de protección del equipo es el correcto, mientras los colores amarillo y rojo notifican la presencia de varias amenazas de seguridad. Además de programas malintencionados, también se consideran amenazas las bases de aplicación obsoletas, los componentes de protección deshabilitados, la selección de configuración de protección mínima, etc.

Las amenazas para la seguridad se deben eliminar en cuanto aparezcan (consulte la sección "Diagnóstico y eliminación de problemas en la protección del equipo" en la página 53).

La parte izquierda de la ventana permite cambiar rápidamente a las principales funciones de la aplicación: habilitar y deshabilitar componentes de protección, ejecutar tareas de análisis de virus, actualizar bases de datos y módulos del programa, etc.

Figura 4. Parte izquierda de la ventana principal

Page 47: KIS 2011 Manual de Usuario - Espanol

I N T E R F A Z D E L A A P L I C A C I Ó N

47

La parte derecha de la ventana contiene información acerca de la función seleccionada en la parte izquierda, permite configurar las opciones y ofrece herramientas para ejecutar tareas de análisis de virus, descargar actualizaciones, etc.

Figura 5. Parte derecha de la ventana principal

También puede utilizar los botones y vínculos siguientes:

Configuración: abre la ventana de configuración de la aplicación.

Cuarentena: permite trabajar con objetos puestos en cuarentena.

Informes: cambia al informe de funcionamiento de la aplicación en formato de diagrama.

Noticias: cambia a ver las noticias en la ventana Agente de noticias (Agente de noticias "Agente de noticias"

en la página 195). Este vínculo se muestra después de que la aplicación recibe una noticia.

Ayuda: abre el sistema de Ayuda de Kaspersky Internet Security.

Cuenta de Kaspersky: para acceder a la cuenta personal del usuario en el sitio web del Servicio de soporte

técnico (consulte la sección "Cuenta de Kaspersky" en la página 204).

Soporte técnico: abre la ventana con información acerca del sistema y vínculos a recursos de información de

Kaspersky Lab (sitio web del Servicio de soporte técnico, foro).

Licencia: activación de Kaspersky Internet Security, renovación de licencia.

Puede cambiar la apariencia de Kaspersky Internet Security utilizando máscaras alternativas (consulte la sección "Apariencia de la aplicación" en la página 195).

Para abrir la ventana principal de la aplicación, realice una de las siguientes acciones:

Pase el cursor por el icono de la aplicación en el área de notificación de la barra de tareas y haga clic con el botón izquierdo del mouse.

Page 48: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

48

En el sistema operativo Microsoft Windows 7, el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).

Seleccione Kaspersky Internet Security en el menú contextual (consulte la sección "Menú contextual" en la

página 44).

Haga clic en el icono de Kaspersky Internet Security que aparece en el centro de Kaspersky Gadget (solo para Microsoft Windows Vista y Microsoft Windows 7).

VENTANAS DE NOTIFICACIONES Y MENSAJES

EMERGENTES

Kaspersky Internet Security le notifica los eventos importantes que se produzcan durante su funcionamiento. Para ello, se utilizarán ventanas de notificación y mensajes emergentes que aparecen sobre el icono de la aplicación en el área de notificaciones de la barra de tareas.

Kaspersky Internet Security muestra ventanas de notificación cuando se pueden realizar distintas acciones en relación con un evento: por ejemplo, si se detecta un objeto malintencionado, pude bloquear el acceso al objeto, eliminarlo o intentar desinfectarlo. La aplicación le ofrece la posibilidad de elegir una de las acciones disponibles. Las ventanas de notificación solamente desaparecen de la pantalla si selecciona una de las acciones.

Figura 6. Ventana Notificaciones

Page 49: KIS 2011 Manual de Usuario - Espanol

I N T E R F A Z D E L A A P L I C A C I Ó N

49

Kaspersky Internet Security muestra mensajes emergentes para informarle de eventos que no requieren que seleccione ninguna acción. Algunos mensajes emergentes contienen vínculos que puede utilizar para realizar una de las acciones que le ofrece la aplicación: por ejemplo, ejecutar la actualización de las bases de datos o iniciar la activación de la aplicación). Los mensajes emergentes desaparecen de la pantalla de forma automática al poco tiempo de aparecer.

Figura 7. Mensaje emergente

En función del grado de gravedad del evento, en relación con la seguridad del equipo, puede recibir los siguientes tipos de notificaciones:

Notificaciones críticas: brindan información sobre los eventos de importancia crítica desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto malintencionado o de actividad peligrosa en el sistema. Las ventanas de notificación y los mensajes emergentes de este tipo son de color rojo.

Notificaciones importantes: brindan información sobre los eventos potencialmente importantes desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto potencialmente infectado o de actividad sospechosa en el sistema. Las ventanas de notificación y los mensajes emergentes de este tipo son de color amarillo.

Notificaciones informativas: le informan de eventos que no son críticos desde el punto de vista de la seguridad. Las ventanas de notificación y los mensajes emergentes de este tipo son de color verde.

Page 50: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

50

VENTANA DE CONFIGURACIÓN DE LA APLICACIÓN

La ventana de configuración de Kaspersky Internet Security está diseñada para configurar toda la aplicación, componentes individuales de la protección, tareas de análisis y actualización, y para ejecutar otras tareas de configuración avanzada (consulte la sección "Configuración avanzada de la aplicación" en la página 77).

Figura 8. Ventana de configuración de la aplicación

La ventana de configuración consta de dos partes:

En la parte izquierda de la ventana, puede elegir el componente de la aplicación, la tarea o cualquier otro elemento que se deba configurar.

La parte derecha de la ventana contiene los controles que sirven para configurar el elemento seleccionado en la parte izquierda de la ventana.

Los componentes, las tareas y otras partes del margen izquierdo de la ventana se combinan en las siguientes secciones:

– Centro de protección.

– Analizar.

– Centro de actualización.

Page 51: KIS 2011 Manual de Usuario - Espanol

I N T E R F A Z D E L A A P L I C A C I Ó N

51

– Configuración avanzada.

Para abrir la ventana de configuración, realice una de las siguientes acciones:

Haga clic en el vínculo Configuración de la parte superior de la ventana principal de la aplicación (consulte la

sección "Ventana principal de Kaspersky Internet Security" en la página 45).

Seleccione Kaspersky Internet Security en el menú contextual (consulte la sección "Menú contextual" en la

página 44).

Haga clic en el botón con el icono Configuración de la interfaz de Kaspersky Gadget (solo para Microsoft

Windows Vista y Microsoft Windows 7). Se debe asignar la opción de abrir la ventana de configuración al botón (consulte la sección "Uso de Kaspersky Gadget" en la página 76).

Para seleccionar la sección requerida en la ventana de configuración:

Haga clic en el icono correspondiente a la sección de la parte superior izquierda de la ventana (consulte la figura anterior).

KASPERSKY GADGET

Esta funcionalidad solo funciona con los sistemas operativos Microsoft Windows Vista y Microsoft Windows 7 (en adelante gadget).

Kaspersky Gadget está diseñado para brindar acceso rápido a las principales funciones de la aplicación: indicación del estado de la protección, análisis de virus de objetos, informes de funcionamiento de la aplicación, etc.

Después de instalar Kaspersky Internet Security en un equipo con el sistema operativo Microsoft Windows 7, el gadget aparece en el escritorio de forma automática. Después de instalar la aplicación en un equipo con el sistema operativo Microsoft Windows Vista, debe agregar el gadget a la barra lateral de Microsoft Windows de forma manual (consulte la documentación del sistema operativo).

Figura 9. Kaspersky Gadget

Page 52: KIS 2011 Manual de Usuario - Espanol

52

INICIO Y DETENCIÓN DE LA APLICACIÓN

Después de instalar Kaspersky Internet Security, se inicia de forma automática. La aplicación se ejecuta automáticamente al iniciar el sistema operativo.

EN ESTA SECCIÓN:

Habilitación y deshabilitación del inicio automático ......................................................................................................... 52

Inicio y detención manuales de la aplicación .................................................................................................................. 52

HABILITACIÓN Y DESHABILITACIÓN DEL INICIO

AUTOMÁTICO

El inicio automático de la aplicación implica que Kaspersky Internet Security se inicia junto al sistema operativo. Es el modo de inicio predeterminado.

Para habilitar o deshabilitar el inicio automático de la aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Configuración general.

3. Para deshabilitar el inicio automático de la aplicación, seleccione la casilla Ejecutar Kaspersky Internet Security al iniciar el equipo en la sección Ejecución automática de la parte derecha de la ventana. Para

habilitar el inicio automático de la aplicación, seleccione esta casilla.

INICIO Y DETENCIÓN MANUALES DE LA APLICACIÓN

Los especialistas de Kaspersky Lab no recomiendan detener Kaspersky Internet Security, ya que la protección del equipo y de sus datos personales puede verse comprometida. Si realmente es necesario deshabilitar la protección, se recomienda suspender la protección del equipo durante un periodo especificado sin cerrar la aplicación.

Se debe iniciar Kaspersky Internet Security manualmente si la ejecución automática de la aplicación está deshabilitada (consulte la sección "Habilitación y deshabilitación del inicio automático" en la página 52).

Para iniciar la aplicación manualmente:

En el menú Inicio, seleccione Programas® Kaspersky Internet Security 2011 Kaspersky Internet Security 2011.

Para cerrar la aplicación:

Haga clic con el botón derecho para abrir el menú contextual del icono de la aplicación en el área de notificaciones de la barra de tareas y seleccione Salir.

En el sistema operativo Microsoft Windows 7, el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).

Page 53: KIS 2011 Manual de Usuario - Espanol

E S T A D O D E P R O T E C C I Ó N D E L E Q U I P O

53

ESTADO DE PROTECCIÓN DEL EQUIPO

Esta sección contiene información sobre cómo saber si el equipo está protegido en ese momento o si su seguridad se encuentra amenazada, además de sobre cómo eliminar las amenazas emergentes. En esta sección, también puede encontrar información sobre cómo habilitar, deshabilitar y suspender la protección cuando trabaja con Kaspersky Internet Security.

EN ESTA SECCIÓN:

Diagnóstico y eliminación de problemas en la protección del equipo ............................................................................. 53

Habilitación y deshabilitación de la protección ................................................................................................................ 55

Suspensión y reanudación de la protección .................................................................................................................... 56

DIAGNÓSTICO Y ELIMINACIÓN DE PROBLEMAS EN LA

PROTECCIÓN DEL EQUIPO

Los problemas relacionados con la protección del equipo se indican mediante el indicador de estado de la protección del equipo, ubicado en la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45). El indicador cambia de color en función del estado de protección del host: verde significa que el equipo está protegido, amarillo indica problemas de protección y rojo alerta de amenazas graves para la seguridad del equipo. Es recomendable solucionar de inmediato los problemas y las amenazas contra la seguridad.

Page 54: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

54

Si hace clic en el icono del indicador de la ventana principal de la aplicación, se abre la ventana Estado de la protección (consulte la figura siguiente), donde puede ver información detallada sobre la categoría de la protección del

equipo y las sugerencias para solucionar los problemas y las amenazas detectadas.

Figura 10. Solución de problemas de seguridad

La ficha Estado de la ventana Estado de la protección muestra una lista de los problemas de seguridad, incluidos

aquellos provocados por desviaciones del modo de funcionamiento normal del producto (por ejemplo, bases de datos desactualizadas). Para solucionar estos problemas, el producto ofrece las siguientes opciones como pasos adicionales:

Eliminar inmediatamente. Si hace clic en los botones correspondientes, lo llevarán a la solución apropiada del problema. Es la acción recomendada.

Posponer la eliminación. Si, por cualquier motivo, no es posible eliminar inmediatamente el problema, puede posponer la acción. Para ello, haga clic en el vínculo Ocultar mensaje.

Tenga en cuenta que no se puede posponer la eliminación de problemas graves. Estos problemas incluyen, por ejemplo, objetos malintencionados que no fueron desinfectados, bloqueo de alguno o de varios componentes o daños en archivos de programas.

Para que aparezcan en la lista común las notificaciones que se hubieran ocultado previamente, active la casilla Mostrar los mensajes ocultos, que aparece en la parte inferior de la ficha cuando hay mensajes ocultos.

Puede utilizar la ficha Amenazas detectadas para ver la lista de software malicioso y de riesgo detectado y seleccionar

la operación que se deberá realizar con estos objetos (por ejemplo, ponerlos en cuarentena). Para seleccionar una

Page 55: KIS 2011 Manual de Usuario - Espanol

E S T A D O D E P R O T E C C I Ó N D E L E Q U I P O

55

operación, utilice los controles que aparecen encima de la lista y el menú contextual para los registros incluidos en la lista.

En la ficha Informe, puede revisar los informes de actividad de la aplicación (consulte la sección "Dónde ver el informe

acerca del funcionamiento de la aplicación" en la página 74).

HABILITACIÓN Y DESHABILITACIÓN DE LA PROTECCIÓN

De forma predeterminada, Kaspersky Internet Security inicia todos los componentes durante el inicio del sistema operativo y protege su equipo hasta que lo apaga. Todos los componentes están en ejecución.

Puede deshabilitar completa o parcialmente la protección de Kaspersky Internet Security.

Los especialistas de Kaspersky Lab recomiendan no deshabilitar la protección, ya que esto podría suponer una posible infección de su equipo o la pérdida de datos. Si es realmente necesario, le recomendamos suspender la protección durante el tiempo necesario (consulte la sección "Suspensión y reanudación de la protección" en la página 56).

Cuando deshabilita la protección, todos sus componentes permanecen deshabilitados.

Esto se indica del siguiente modo:

El icono de inactividad de la aplicación (gris) que se muestra en el área de notificaciones de la barra de tareas (consulte la sección "Icono del área de notificaciones" en la página 43).

Color rojo del indicador de seguridad de la parte superior de la ventana principal de la aplicación.

En este caso, la protección se considera en el contexto de los componentes de protección. Al deshabilitar o suspender componentes de protección, el rendimiento de las tareas de análisis de virus y actualización de Kaspersky Internet Security no se ve afectado.

Puede habilitar o deshabilitar completamente la protección en la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 50). Puede habilitar o deshabilitar componentes independientes de la aplicación en la ventana de configuración o en la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

Para habilitar o deshabilitar la protección por completo:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la sección Centro de protección, subsección Configuración general.

3. Anule la selección de la casilla Habilitar la protección si necesita deshabilitarla. Seleccione esta casilla si

necesita habilitarla.

Para habilitar o deshabilitar un componente de protección en la ventana de configuración:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente que se

debe habilitar o deshabilitar.

3. En la parte derecha de la ventana, anule la selección de la casilla Habilitar <nombre de componente>, si

necesita deshabilitar este componente. Seleccione esta casilla si necesita habilitar el componente.

Page 56: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

56

Para habilitar o deshabilitar un componente de protección en la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación y seleccione Centro de protección.

2. En la parte derecha de la ventana, haga clic en la sección que contiene el componente que se desea habilitar o deshabilitar.

3. Abra el menú para seleccionar la acción haciendo clic en el botón con el nombre del componente. Seleccione Habilitar <nombre del componente> si necesita habilitar este componente, o seleccione Deshabilitar <nombre del componente> si necesita deshabilitarlo.

Al habilitar un componente, el icono de su izquierda se pone de color verde, mientras que al deshabilitarlo, se pone de color gris.

SUSPENSIÓN Y REANUDACIÓN DE LA PROTECCIÓN

La suspensión de la protección implica deshabilitar temporalmente todos los componentes durante un tiempo determinado.

Esto se indica del siguiente modo:

El (consulte la sección "Icono del área de notificaciones" en la página 43).

Color rojo del indicador de seguridad de la parte superior de la ventana principal de la aplicación.

En este caso, la protección se considera en el contexto de los componentes de protección. Al deshabilitar o suspender componentes de protección, el rendimiento de las tareas de análisis de virus y actualización de Kaspersky Internet Security no se ve afectado.

Si se establecieron conexiones de red mientras la protección estaba suspendida, aparecerá una notificación informando de la interrupción de dichas conexiones.

Cuando se trabaja en un equipo con el sistema operativo Microsoft Windows Vista o Microsoft Windows 7, puede suspender la protección mediante Kaspersky Gadget. Para ello, Kaspersky Gadget se debe configurar de modo que se asigne la opción para abrir la ventana de informes a uno de sus botones (consulte la sección "Uso de Kaspersky Gadget" en la página 76).

Para suspender la protección de su equipo:

1. Abra la ventana Suspender la protección mediante uno de los siguientes métodos:

Seleccione Suspender la protección en el menú contextual del icono de la aplicación (consulte la sección

"Menú contextual" en la página 44).

Haga clic en el botón con el icono Suspender la protección en la interfaz de Kaspersky Gadget (solo

para los sistemas operativos Microsoft Windows Vista y Microsoft Windows 7).

2. En la ventana Suspender la protección, seleccione el intervalo de tiempo después del cual debe reanudarse

la protección:

Suspender durante el tiempo especificado: la protección se reanudará después del intervalo de tiempo

especificado en el campo siguiente.

Suspender hasta reiniciar: la protección se habilitará después de reiniciar la aplicación o el sistema

operativo (siempre que esté habilitado el inicio automático de la aplicación (consulte la sección "Habilitación y deshabilitación del inicio automático" en la página 52).

Suspender: la protección solo se reanudará cuando el usuario lo decida (consulte más adelante).

Page 57: KIS 2011 Manual de Usuario - Espanol

E S T A D O D E P R O T E C C I Ó N D E L E Q U I P O

57

Para reanudar la protección del equipo:

Seleccione Suspender la protección en el menú contextual del icono de la aplicación (consulte la sección "Menú

contextual" en la página 44).

Puede utilizar este método para reanudar la protección del equipo cuando se ha seleccionado la opción Suspender, o cuando se ha elegido Suspender durante el tiempo especificado o Suspender hasta reiniciar.

Page 58: KIS 2011 Manual de Usuario - Espanol

58

RESOLUCIÓN DE LAS TAREAS

FRECUENTES

Esta sección contiene instrucciones para las tareas frecuentes entre la mayoría de los usuarios cuando trabajan con la aplicación.

EN ESTA SECCIÓN:

Activación de la aplicación .............................................................................................................................................. 58

Adquisición o renovación de licencias ............................................................................................................................. 59

Pasos que se deben seguir cuando aparecen las notificaciones de la aplicación .......................................................... 60

Actualización de bases de datos y módulos de aplicación .............................................................................................. 60

Realización de análisis completos del equipo en busca de virus .................................................................................... 61

Análisis de archivos, carpetas, discos u otros objetos en busca de virus ....................................................................... 62

Realización de análisis completos del equipo en busca de virus .................................................................................... 63

Búsqueda de vulnerabilidades en el equipo .................................................................................................................... 64

Protección de los datos personales contra robos ............................................................................................................ 65

Pasos que se deben seguir si sospecha que un objeto ha sido infectado por un virus .................................................. 67

Pasos que se deben seguir ante una gran cantidad de mensajes de correo no deseado .............................................. 68

Pasos que se deben seguir si sospecha que su equipo ha sido infectado ..................................................................... 69

Restauración de un objeto eliminado o desinfectado por la aplicación ........................................................................... 70

Creación y uso del disco de rescate ............................................................................................................................... 71

Dónde ver el informe acerca del funcionamiento de la aplicación ................................................................................... 74

Cómo restaurar la configuración predeterminada de la aplicación .................................................................................. 74

Transferencia de la configuración de Kaspersky Internet Security al producto instalado en otro equipo ........................ 75

Kaspersky Gadget ........................................................................................................................................................... 76

ACTIVACIÓN DE LA APLICACIÓN

Activación es un procedimiento de activación de una licencia que permite utilizar una versión totalmente funcional de la aplicación hasta que caduque la licencia.

Si no ha activado la aplicación durante la instalación, puede hacerlo más tarde. Kaspersky Internet Security le recordará mediante mensajes visualizados en el área de notificaciones de la barra de tareas que es necesario activar la aplicación.

Page 59: KIS 2011 Manual de Usuario - Espanol

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

59

Para ejecutar el Asistente de activación de Kaspersky Internet Security, realice una de las siguientes acciones:

Haga clic en el vínculo Activar la aplicación en la ventana de aviso de Kaspersky Internet Security que

aparece en la bandeja del sistema.

Haga clic en el vínculo Licencia de la parte inferior de la ventana principal de la aplicación. En la ventana Administración de licencias que aparece, haga clic en Activar la aplicación con una licencia nueva.

Analicemos más detalladamente los pasos del Asistente.

Step 1. Selección del tipo de licencia e indicación del código de activación

Asegúrese de haber seleccionado Activar versión comercial en la ventana del Asistente de activación,

escriba el código de activación en el campo correspondiente (consulte la sección "Acerca del código de activación" en la página 41) y haga clic en Siguiente.

Step 2. Solicitud de activación

En el primer paso, el Asistente envía una solicitud al servidor de activación para obtener el permiso para activar la versión de prueba de la aplicación. Si la solicitud se envía correctamente, el Asistente continúa automáticamente con el paso siguiente.

Step 3. Indicación de los datos de registro

Hace falta el registro del usuario para que este pueda ponerse en contacto con el Servicio de soporte técnico. Los usuarios no registrados recibirán un Servicio de soporte técnico limitado.

Especifique sus datos de registro y haga clic en el botón Siguiente.

Step 4. Activación

En este paso, el Asistente se conecta con el servidor de activación para finalizar la activación de la aplicación y el registro de usuario. Luego, el Asistente pasa automáticamente a la ventana siguiente.

Step 5. Fin del Asistente

Esta ventana muestra información sobre los resultados de la activación: tipo de licencia utilizada y fecha de caducidad.

Haga clic en Finalizar para cerrar el Asistente.

ADQUISICIÓN O RENOVACIÓN DE LICENCIAS

Si ha instalado Kaspersky Internet Security sin licencia, puede adquirirla tras la instalación. Cuando caduque su licencia, podrá renovarla. Recibirá un código de activación que debe usar para activar la aplicación (consulte la sección "Activación de la aplicación" en la página 58).

Para adquirir una licencia:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el botón Comprar la licencia ahora en la parte inferior de la ventana.

Se abre la página web de la tienda en línea, donde puede adquirir una licencia.

Page 60: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

60

Para renovar una licencia:

1. Abra la ventana principal de la aplicación y haga clic en el vínculo Licencia en la parte inferior de la ventana

principal.

Se abre la ventana Administración de licencias.

2. Haga clic en el botón Renovar la licencia.

Se abre la página web del centro de renovaciones de licencias, donde podrá renovar su licencia.

PASOS QUE SE DEBEN SEGUIR CUANDO APARECEN LAS

NOTIFICACIONES DE LA APLICACIÓN

Las notificaciones de la aplicación que aparecen en el área de notificaciones de la barra de tareas brindan información sobre los eventos que se producen durante el funcionamiento de la aplicación y que requieren su atención. En función del grado de gravedad del evento, puede recibir los siguientes tipos de notificaciones:

Notificaciones críticas: brindan información sobre los eventos de importancia crítica desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto malintencionado o de actividad peligrosa en el sistema. Las ventanas de notificación y los mensajes emergentes de este tipo son de color rojo.

Notificaciones importantes: brindan información sobre los eventos potencialmente importantes desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto potencialmente infectado o de actividad sospechosa en el sistema. Las ventanas de notificación y los mensajes emergentes de este tipo son de color amarillo.

Notificaciones informativas: le informan de eventos que no son críticos desde el punto de vista de la seguridad. Las ventanas de notificación y los mensajes emergentes de este tipo son de color verde.

Si aparece en la pantalla este tipo de notificación, debe seleccionar una de las opciones que se sugieren. De forma predeterminada, la opción óptima es la recomendada por los expertos de Kaspersky Lab.

ACTUALIZACIÓN DE BASES DE DATOS Y MÓDULOS DE

APLICACIÓN

De forma predeterminada, Kaspersky Internet Security busca automáticamente actualizaciones en los servidores de Kaspersky Lab. Si el servidor contiene nuevas actualizaciones, la aplicación las descarga y las instala en segundo plano. Puede iniciar la actualización de Kaspersky Internet Security en cualquier momento.

Para descargar las actualizaciones de los servidores de Kaspersky Lab, debe estar conectado a Internet.

Para iniciar la actualización desde el menú contextual:

Seleccione Actualizar en el menú contextual del icono de la aplicación.

Para iniciar la actualización desde la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación y seleccione la sección Centro de actualización en la parte izquierda

de la ventana.

2. Haga clic en el botón Ejecutar actualización en la parte derecha de la ventana.

Se muestra información sobre la actualización en curso:

En la sección Actualizar de la ventana principal de la aplicación, en la subsección Actualización en curso.

Page 61: KIS 2011 Manual de Usuario - Espanol

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

61

En la ventana , que se abre al hacer clic en el botón Actualización en curso.

Desde el menú contextual del icono de la aplicación.

Para detener la actualización:

1. Abra la ventana principal de la aplicación y seleccione la sección Centro de actualización en la parte izquierda

de la ventana.

2. Haga clic en el botón Actualización en curso en la parte derecha de la ventana.

3. En la ventana que se abre, haga clic en el botón Detener.

4. En la ventana que solicita al usuario confirmación, haga clic en el botón Sí.

REALIZACIÓN DE ANÁLISIS COMPLETOS DEL EQUIPO EN

BUSCA DE VIRUS

El análisis de áreas críticas consiste en analizar los objetos cargados al iniciar el sistema operativo, donde se analiza la memoria del sistema, los sectores de inicio de la unidad de disco y los objetos agregados por el usuario (consulte la sección "Creación de una lista de objetos que deben analizarse" en la página 84).

Puede iniciar el análisis de áreas críticas utilizando uno de los siguientes métodos:

Desde el acceso directo creado anteriormente (consulte la página 88).

En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

Para iniciar el análisis mediante un acceso directo:

1. Abra el Explorador de Microsoft Windows y vaya a la carpeta en la que haya creado el acceso directo.

2. Haga doble clic en el acceso directo para iniciar el análisis.

Se muestra información sobre el análisis en curso:

En la sección Analizar de la ventana principal de la aplicación, en la sección Se están analizando áreas críticas.

En la ventana que se abre haciendo clic en el botón Se están analizando áreas críticas.

Desde el menú contextual del icono de la aplicación.

Para iniciar un análisis desde la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte izquierda de la ventana.

2. En la parte derecha de la ventana principal de la aplicación, haga clic en Ejecutar Análisis de áreas críticas.

Se muestra información sobre el análisis en curso:

En la sección Analizar de la ventana principal de la aplicación, en la sección Se están analizando áreas críticas.

En la ventana Análisis de áreas críticas que se abre haciendo clic en el botón Se están analizando áreas críticas.

Desde el menú contextual del icono de la aplicación.

Page 62: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

62

Para detener el análisis de áreas críticas:

1. Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte izquierda de la ventana.

2. En la parte derecha de la ventana, haga clic en el botón Se están analizando áreas críticas.

3. En la ventana que se abre, haga clic en el botón Detener.

4. En la ventana que solicita al usuario confirmación, haga clic en el botón Sí.

ANÁLISIS DE ARCHIVOS, CARPETAS, DISCOS U OTROS

OBJETOS EN BUSCA DE VIRUS

Puede utilizar los siguientes métodos para analizar un objeto en busca de virus:

Desde el menú contextual del objeto.

En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

Uso del gadget de Kaspersky Internet Security (solo para Microsoft Windows Vista y Microsoft Windows 7).

Para iniciar una tarea de análisis de virus desde el menú contextual del objeto:

1. Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que debe analizarse.

2. Haga clic con el botón derecho del mouse para abrir el menú contextual del objeto (figura inferior) y seleccione Analizar en busca de virus.

El proceso y los resultados de la tarea aparecerán en la ventana Análisis de virus que se abre.

Figura 11. Menú contextual de un objeto en Microsoft Windows

Para empezar a analizar un objeto desde la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte superior de la ventana.

2. Especifique el objeto que se analizará, utilizando uno de los métodos siguientes:

Haga clic en el vínculo seleccionar de la parte derecha de la ventana para abrir la ventana Análisis personalizado, y seleccione las casillas correspondientes a las carpetas y las unidades que necesita

Page 63: KIS 2011 Manual de Usuario - Espanol

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

63

analizar. Si en la ventana no aparece ningún objeto para analizar, abra la ventana Seleccionar objeto para analizar haciendo clic en el vínculo Agregar, y seleccione los objetos que se analizarán.

Arrastre un objeto que desee analizar al área dedicada de la ventana principal (vea la figura siguiente).

El progreso de ejecución de la tarea se muestra en la ventana Análisis de virus que se abre.

Figura 12. Área de la ventana a la que debe arrastrar el objeto que se analizará

Para analizar un objeto en busca de virus utilizando el gadget:

Arrastre el objeto al gadget para analizarlo.

El progreso de ejecución de la tarea se muestra en la ventana Análisis de virus que se abre.

Para detener el análisis de los objetos:

1. En la ventana Análisis de virus que se abre después de iniciar el análisis de objetos, haga clic en el botón Detener o cierre la ventana.

2. En la ventana Análisis de virus que se abre, cuando se solicite al usuario que confirme la detención del análisis, haga clic en el botón Sí.

REALIZACIÓN DE ANÁLISIS COMPLETOS DEL EQUIPO EN

BUSCA DE VIRUS

Puede iniciar análisis completos en busca de virus mediante uno de los siguientes métodos:

Por medio del acceso directo creado anteriormente (consulte la página 88);

En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

Para iniciar el análisis completo mediante un acceso directo:

1. Abra la ventana del Explorador de Microsoft Windows y vaya a la carpeta en la que ha creado el acceso directo.

2. Haga doble clic en el acceso directo para iniciar el análisis.

Se muestra información sobre el análisis en curso:

En la sección Analizar de la ventana principal de la aplicación, en la sección Análisis completo en curso.

En la ventana que se abre haciendo clic en la sección Análisis completo en curso.

Desde el menú contextual del icono de la aplicación.

Para iniciar el análisis completo desde la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte izquierda de la ventana.

Page 64: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

64

2. En la parte derecha de la ventana, haga clic en el botón Ejecutar Análisis completo.

Se muestra información sobre el análisis en curso:

En la sección Analizar de la ventana principal de la aplicación, en la sección Análisis completo en curso.

En la ventana Análisis completo que se abre haciendo clic en la sección Análisis completo en curso.

Desde el menú contextual del icono de la aplicación.

Para detener el análisis completo:

1. Abra la ventana principal de la aplicación y, en la parte izquierda, seleccione la sección Análisis.

2. En la parte derecha de la ventana, haga clic en el botón Análisis completo en curso.

3. En la ventana Análisis completo que se abre, haga clic en el botón Detener.

4. En la ventana que solicita al usuario confirmación, haga clic en el botón Sí.

BÚSQUEDA DE VULNERABILIDADES EN EL EQUIPO

Las vulnerabilidades constituyen partes del código software no protegido que pueden usar los intrusos de forma intencional para lograr sus propósitos, por ejemplo, copiar datos utilizados en programas no protegidos. Analizar el equipo en busca de vulnerabilidades ayuda a revelar cualquier posible punto débil del equipo. Se recomienda eliminar las vulnerabilidades detectadas.

Puede utilizar los siguientes métodos para analizar el sistema en busca de vulnerabilidades:

En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

Con el acceso directo creado anteriormente.

Para iniciar la tarea con un acceso directo:

1. Abra la ventana del Explorador de Microsoft Windows y vaya a la carpeta en la que ha creado el acceso directo.

2. Haga doble clic en el acceso directo para iniciar el análisis del sistema en busca de vulnerabilidades.

El progreso de ejecución de la tarea se muestra en la ventana Análisis de vulnerabilidades que se abre.

Para iniciar la tarea desde la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la

ventana.

2. Haga clic en el botón Análisis de vulnerabilidades en la parte derecha de la ventana.

El progreso de ejecución de la tarea se muestra en la ventana Análisis de vulnerabilidades que se abre.

Para detener el análisis de vulnerabilidades:

1. Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la

ventana.

2. Haga clic en el botón Análisis de vulnerabilidades en la parte derecha de la ventana.

3. En la ventana Análisis de vulnerabilidades que se abre, haga clic en el botón Detener.

Page 65: KIS 2011 Manual de Usuario - Espanol

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

65

4. En la ventana que solicita al usuario confirmación de detención del análisis, haga clic en el botón Sí.

PROTECCIÓN DE LOS DATOS PERSONALES CONTRA

ROBOS

Con Kaspersky Internet Security, puede protegerse frente a posibles robos de datos personales como los siguientes:

Contraseñas, nombres de usuario y otros datos de registro

Números de cuentas y tarjetas bancarias

Kaspersky Internet Security incorpora componentes y herramientas que le permiten proteger sus datos personales contra intentos de robo por parte de hackers que utilizan métodos como el fraude por suplantación de identidad y la interceptación de datos introducidos mediante el teclado.

La protección en comparación con las actividades fraudulentas es garantizada por el componente Anti-Phishing, incorporado en los componentes Web Anti-Virus, IM Anti-Virus y Anti-Spam.

Teclado Virtual garantiza la protección en comparación con la intercepción de datos introducidos mediante el teclado.

EN ESTA SECCIÓN:

Protección contra las actividades fraudulentas ............................................................................................................... 65

Teclado Virtual ................................................................................................................................................................ 66

PROTECCIÓN CONTRA LAS ACTIVIDADES FRAUDULENTAS

Fraude por suplantación de identidad es un tipo de fraude en línea que implica el engaño a los usuarios para que

revelen los números de la tarjeta de crédito, códigos de PIN y otros detalles personales con el objetivo de robar dinero.

Las actividades fraudulentas a menudo tienen como objetivo a los usuarios de servicios de operaciones bancarias en línea. Los delincuentes crean una copia exacta del sitio web de un banco y envían correos electrónicos a los clientes en nombre de dicha entidad. Afirman que debido a un mal funcionamiento o al reemplazo del software del sistema bancario en línea se ha perdido información del usuario, por lo que necesitan que este confirme o modifique dicha información en el sitio web del banco. Los usuarios hacen clic en el vínculo que los lleva al sitio web fraudulento y escriben sus datos, información que termina en manos de los delincuentes.

La protección en comparación con las actividades fraudulentas es garantizada por el componente Anti-Phishing, incorporado en los componentes Web Anti-Virus, IM Anti-Virus y Anti-Spam. Habilite estos componentes para garantizar protección total contra fraude por suplantación de identidad.

Para habilitar los componentes que brindan protección contra actividades fraudulentas:

1. Abra la ventana principal de la aplicación y seleccione la sección Centro de protección en la parte izquierda

de la ventana.

2. En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la sección Seguridad en línea.

3. Abra el menú para seleccionar una acción que se deba realizar sobre el componente haciendo clic en el botón Anti-Phishing y seleccionando Habilitar Anti-Phishing en el menú.

Esta acción habilita el componente Anti-Phishing y todos los componentes de los que forma parte.

Page 66: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

66

TECLADO VIRTUAL

Cuando trabaja en su equipo, hay veces en las que necesita escribir su nombre de usuario y su contraseña o sus datos personales. Esto sucede, por ejemplo, durante el registro de cuentas en el sitio web, al realizar compras por Internet o al utilizar servicios de operaciones bancarias en línea.

Existe el peligro de que esta información confidencial sea capturada por registradores de pulsaciones, es decir, programas que almacenan secuencias de teclado interceptando el hardware del teclado.

La herramienta Teclado Virtual evita la intercepción de datos que se introducen por teclado.

Teclado Virtual no puede proteger sus datos confidenciales si el sitio web que los solicita ha sido pirateado, ya que en tal caso, son los intrusos quienes recuperan la información directamente.

Muchas aplicaciones clasificadas como software espía realizan capturas de pantallas que transfieren a continuación a intrusos, con el fin de analizarlas y robar datos personales del usuario. Teclado Virtual evita que los datos personales introducidos puedan ser interceptados por capturas de pantalla.

Teclado Virtual solo evita la captura de datos privados cuando se utiliza con los navegadores Microsoft Internet Explorer y Mozilla Firefox.

Antes de empezar a utilizar Teclado Virtual, conozca sus peculiaridades:

Antes de escribir datos desde Teclado Virtual, utilice el puntero del mouse para asegurarse de que se ha seleccionado el campo de entrada apropiado.

Puede presionar los botones de Teclado Virtual con el mouse.

A diferencia de los teclados reales, no hay forma de presionar dos teclas a la vez en Teclado Virtual. Por lo tanto, para utilizar combinaciones de teclas (por ejemplo, ALT+F4), tiene que presionar la primera tecla (es decir, ALT), luego la siguiente (en este caso, F4) y finalmente volver a presionar la primera tecla. La segunda

vez que se hace clic con la tecla equivale a soltar la tecla en un teclado real.

El idioma de entrada de Teclado Virtual se modifica utilizando la combinación de teclas CTRL+MAYÚS (la tecla Mayús se debe presionar utilizando el botón derecho del mouse) o CTRL+IZQUIERDA Alt (la tecla IZQUIERDA ALT se debe presionar utilizando el botón derecho del mouse) según la configuración

especificada.

Puede abrir Teclado Virtual de las siguientes formas:

Desde el menú contextual del icono de la aplicación.

Desde la ventana principal de la aplicación.

Desde la ventana de Microsoft Internet Explorer o Mozilla Firefox.

Mediante los accesos directos del teclado.

Para abrir Teclado Virtual desde el menú contextual del icono de la aplicación:

Seleccione Herramientas Teclado Virtual en el menú contextual del icono de la aplicación.

Para abrir Teclado Virtual desde la ventana principal de la aplicación:

En la sección Ejecución segura de la ventana principal de la aplicación, haga clic en el botón Teclado Virtual.

Page 67: KIS 2011 Manual de Usuario - Espanol

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

67

Para abrir Teclado Virtual desde la ventana del navegador:

Haga clic en Teclado Virtual en la barra de herramientas de Microsoft Internet Explorer o Mozilla Firefox.

Para abrir Teclado Virtual utilizando el teclado del equipo:

Presione el acceso directo CTRL+ALT+MAYÚS+P.

PASOS QUE SE DEBEN SEGUIR SI SOSPECHA QUE UN

OBJETO HA SIDO INFECTADO POR UN VIRUS

Si sospecha que un objeto está infectado, primero analícelo con Kaspersky Internet Security (consulte la sección "Análisis de un archivo, carpeta, disco o cualquier otro objeto en busca de virus" en la página 62).

Después del análisis, si la aplicación indica que el objeto no está infectado, pero usted piensa que sí lo está, puede hacer lo siguiente:

Ponga el objeto en cuarentena. Los objetos puestos en cuarentena no suponen ninguna amenaza para su

equipo. Una vez actualizadas las bases de datos, Kaspersky Internet Security seguramente podrá identificar con claridad y eliminar la amenaza.

Envíe el objeto a Virus Lab. Los especialistas de Virus Lab analizan el objeto. Si resulta estar infectado por un

virus, agregan inmediatamente la descripción del nuevo virus a las bases de datos, que la aplicación podrá descargar mediante una actualización (consulte la sección "Cómo actualizar las bases de datos y los módulos de aplicación" en la página 60).

Puede poner un objeto en cuarentena mediante uno de los dos métodos siguientes:

Mediante el vínculo Poner en cuarentena en la ventana Estado de la protección.

Desde el menú contextual del objeto.

Para poner un objeto en cuarentena desde la ventana Estado de la protección:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana principal, y abra la ventana Estado de la protección de la ficha Amenazas detectadas.

3. Haga clic en el botón Poner en cuarentena.

4. En la ventana que se abre, seleccione el objeto que desea poner en cuarentena.

Para poner un objeto en cuarentena utilizando el menú contextual:

1. Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que debe poner en cuarentena.

2. Haga clic con el botón derecho para abrir el menú contextual del objeto y seleccione Poner en cuarentena.

Para enviar un objeto a Virus Lab:

1. Vaya a la página de solicitud de Virus Lab (http://support.kaspersky.com/virlab/helpdesk.html).

2. Siga las instrucciones de esta página para enviar su solicitud.

Page 68: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

68

PASOS QUE SE DEBEN SEGUIR CON UNA GRAN CANTIDAD

DE MENSAJES DE CORREO NO DESEADO

Si recibe una gran cantidad de correos electrónicos no solicitados (correo electrónico no deseado), habilite el componente Anti-Spam y defina el nivel de seguridad recomendado. A continuación, capacite el componente utilizando el Asistente de capacitación. Para que se ejecute correctamente el reconocimiento del correo no deseado, es necesaria

la capacitación con, al menos, 50 mensajes de correo deseado y 50 mensajes de correo no deseado.

Para habilitar Anti-Spam y establecer el nivel de seguridad recomendado:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. En la parte derecha de la ventana, seleccione la casilla Habilitar Anti-Spam.

4. En la sección Nivel de seguridad, el nivel de seguridad debe definirse de forma predeterminada en Recomendado.

Si el nivel de seguridad está definido en Mínimo u Personalizado, haga clic en el botón Predeterminado. El nivel de seguridad se ajustará automáticamente en Recomendado.

Para ejecutar el componente Anti-Spam utilizando el Asistente de capacitación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Ejecutar de la sección de Capacitación de Anti-Spam en la parte derecha de la

ventana.

Se abrirá la ventana del Asistente de capacitación.

Los pasos del Asistente en detalle.

Step 1. Inicio del Asistente

Haga clic en Siguiente para iniciar la capacitación.

Step 2. Selección de carpetas con correo deseado

En esta etapa, puede seleccionar carpetas que contengan correo deseado. Solo debe seleccionar carpetas en las que está absolutamente seguro de que solo contienen mensajes de correo deseado.

Solo están disponibles las cuentas de correo de Microsoft Office Outlook y Microsoft Office Outlook Express (Windows Mail).

Step 3. Selección de carpetas con correo no deseado

En esta etapa, puede seleccionar carpetas que contengan correo no deseado (spam). Si no dispone de estas carpetas en su cliente de correo, omita este paso.

Solo están disponibles las cuentas de correo de Microsoft Office Outlook y Microsoft Office Outlook Express (Windows Mail).

Page 69: KIS 2011 Manual de Usuario - Espanol

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

69

Step 4. Capacitación de Anti-Spam

En este paso, el componente Anti-Spam se ejecuta a partir de las carpetas seleccionadas en los pasos anteriores. Los mensajes de estas carpetas alimentan la base de datos del componente Anti-Spam. Los remitentes de mensajes deseados se agregan automáticamente a la lista de remitentes permitidos.

Step 5. Almacenamiento de los resultados de la capacitación

En este paso del Asistente, debe guardar los resultados de la capacitación con alguno de los siguientes métodos:

Agregar los resultados de capacitación a la base de datos de Anti-Spam existente (seleccione Agregar los resultados a una base de datos de Anti-Spam existente).

Reemplazar la base de datos actual por otra que solamente contenga el resultado de la capacitación (seleccione la opción Crear nueva base de datos de Anti-Spam).

Haga clic en Finalizar para cerrar el Asistente.

PASOS QUE SE DEBEN SEGUIR SI SOSPECHA QUE SU

EQUIPO HA SIDO INFECTADO

Si sospecha que su equipo pueda estar infectado, utilice el Asistente de restauración del sistema para desinfectar las consecuencias de actividad malintencionada en el sistema. Kaspersky Lab recomienda ejecutar el Asistente después de desinfectar el equipo, para asegurarse de que se eliminan todas las amenazas y se reparan todos los daños debidos a infecciones.

El Asistente comprueba si hay cambios en el sistema, como los siguientes: se ha bloqueado el acceso a la red, se han modificado extensiones de formato de archivo conocidas, se ha bloqueado la barra de herramientas, etc. Puede haber distintas causas para estos daños, entre ellas, la actividad de programas malintencionados, configuración incorrecta del sistema, fallos del sistema o incluso el funcionamiento incorrecto de las aplicaciones de optimización del sistema.

Al finalizar su examen, el Asistente analiza la información recopilada para calificar la presencia de daños en el sistema que requieren atención inmediata. En función de su examen, se genera una lista de acciones necesarias para eliminar los problemas. El Asistente agrupa estas acciones por categorías en función de la gravedad de los problemas detectados.

El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Para iniciar el Asistente de restauración del sistema:

1. Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, haga clic en Restauración del sistema.

Los pasos del Asistente en detalle.

Step 1. Iniciando la restauración del sistema

Asegúrese de que la opción del Asistente para Buscar problemas causados por la actividad de software malicioso está seleccionada y haga clic en Siguiente.

Step 2. Búsqueda de problemas

Page 70: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

70

El Asistente buscará los problemas y los daños que se deben solucionar. Una vez completado el análisis, el Asistente pasará automáticamente al paso siguiente.

Step 3. Selección de acciones de solución de problemas

Todos los daños encontrados durante el paso anterior están agrupados en función del peligro que suponen. Para cada grupo de daños, Kaspersky Lab recomienda una secuencia de acciones a fin de reparar los daños. Existen tres grupos de acciones:

Acciones altamente recomendadas: permiten eliminar los problemas que suponen una seria amenaza a la

seguridad. Le recomendamos aplicar todas las acciones en este grupo.

Acciones recomendadas: elimina los problemas que representan una posible amenaza. Le recomendamos aplicar todas las acciones en este grupo.

Acciones avanzadas: permiten reparar daños, que no suponen ninguna amenaza actualmente, pero que pueden representar un peligro futuro para la seguridad del equipo.

Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo.

Para hacer que el Asistente realice una determinada acción, seleccione la casilla situada a la izquierda de la descripción de la acción. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y altamente recomendadas. Si no desea realizar una acción determinada, anule la selección de la casilla asociada.

Es sumamente recomendable no activar las casillas seleccionadas de forma predeterminada, ya que al hacerlo el equipo será vulnerable frente a amenazas.

Cuando haya definido las acciones que debe realizar el Asistente, haga clic en Siguiente.

Step 4. Eliminación de problemas

El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La eliminación de problemas puede demorar unos minutos. Una vez finalizada la resolución de problemas, el Asistente pasará automáticamente al paso siguiente.

Step 5. Fin del Asistente

Haga clic en Finalizar para cerrar el Asistente.

RESTAURACIÓN DE UN OBJETO ELIMINADO O

DESINFECTADO POR LA APLICACIÓN

Kaspersky Lab recomienda no restaurar los objetos eliminados y desinfectados, puesto que pueden suponer una amenaza para su equipo.

Si desea restaurar un objeto eliminado o desinfectado, puede utilizar la copia de seguridad que creó la aplicación cuando analizó el objeto.

Para restaurar un objeto que la aplicación ha eliminado o desinfectado:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana principal, y abra la ventana Estado de la protección de la ficha Amenazas detectadas.

Page 71: KIS 2011 Manual de Usuario - Espanol

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

71

3. En la lista desplegable situada sobre la lista de amenazas, seleccione Desinfectados.

La lista de objetos desinfectados y eliminados aparece en la ficha Amenazas detectadas. Los objetos se agrupan en función de sus estados. Para mostrar la lista de objetos en un grupo, haga clic en el icono + situado

a la izquierda del encabezado del grupo.

4. Haga clic con el botón derecho del mouse para abrir el menú contextual del objeto que desee restaurar y seleccione Restaurar.

CREACIÓN Y USO DEL DISCO DE RESCATE

Le recomendamos que cree un disco de rescate después de instalar y configurar Kaspersky Internet Security después de que haya analizado el equipo con el fin de asegurarse de que no está infectado. Más adelante podrá utilizar el disco de rescate para analizar y desinfectar equipos que no se puedan desinfectar de ningún otro modo (por ejemplo, con aplicaciones antivirus).

EN ESTA SECCIÓN:

Creación de un disco de rescate ..................................................................................................................................... 71

Inicio del equipo desde el disco de rescate ..................................................................................................................... 73

CREACIÓN DE UN DISCO DE RESCATE

La creación de un disco de rescate requiere crear una imagen de disco (archivo ISO) con bases de datos de antivirus y archivos de configuración actualizados.

La imagen de origen utilizada para la creación puede descargarse desde el servidor de Kaspersky Lab o copiarse desde una fuente local.

Puede crear un disco de rescate utilizando el Asistente para la creación de discos de rescate. El archivo rescuecd.iso que crea el Asistente se guarda en el disco duro del equipo:

En Microsoft Windows XP, en la siguiente carpeta: Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Data\Rdisk\.

En Microsoft Windows Vista y Microsoft Windows 7, en la siguiente carpeta: ProgramData\Kaspersky Lab\AVP11\Data\Rdisk\.

El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Para iniciar el Asistente para la creación de discos de rescate:

1. Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, haga clic en Disco de rescate.

Los pasos del Asistente en detalle.

Step 1. Inicio del Asistente. Búsqueda de una imagen de disco existente

La primera ventana del Asistente contiene información sobre el disco de rescate que creará el Asistente.

Page 72: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

72

Si el Asistente detecta la existencia de un archivo ISO del disco de rescate en la carpeta dedicada (consulte más arriba), el cuadro Utilizar imagen ISO existente se mostrará en la primera ventana del Asistente.

Seleccione la casilla para utilizar el archivo detectado como imagen ISO original y vaya directamente al paso Actualización de imagen de disco (consulte a continuación). Anule la selección de esta casilla si no desea utilizar la imagen del disco, y el Asistente pasará a la ventana Seleccionar origen de imagen de disco.

Step 2. Selección del origen de imagen de disco

Si seleccionó la casilla Utilizar imagen ISO existente, se omitirá este paso.

En este paso, debe seleccionar el origen del archivo de imagen de la lista de opciones:

Seleccione Copiar la imagen ISO desde una unidad local o de red si ya dispone de un disco de rescate

o de una imagen preparada y guardada en el equipo o en un recurso de la red local.

Seleccione la opción Descargar imagen ISO desde el servidor de Kaspersky Lab si no dispone de

ningún archivo de imagen y desea descargarlo desde el servidor de Kaspersky Lab (el tamaño del archivo es de 100 MB).

Step 3. Copia (descarga) de la imagen del disco

Si seleccionó la casilla Utilizar imagen ISO existente, se omitirá este paso.

Si en el paso anterior optó por copiar la imagen desde un origen local (Copiar la imagen ISO desde una unidad local o de red), debe especificar la ruta del archivo ISO en este paso. Para ello, haga clic en Examinar. Cuando haya especificado la ruta del archivo, haga clic en Siguiente. El progreso de copia de la

imagen del disco se muestra en la ventana del Asistente.

Si seleccionó Descargar imagen ISO desde el servidor de Kaspersky Lab, se visualiza inmediatamente el

progreso de descarga del archivo.

Cuando finaliza la copia o la descarga de la imagen ISO, el Asistente automáticamente pasa al paso siguiente.

Step 4. Actualización del archivo de imagen

El procedimiento de actualización de archivos incluye:

Actualizar las bases de datos de antivirus.

Actualizar los archivos de configuración.

Los archivos de configuración determinan la posibilidad de iniciar el equipo desde un disco extraíble o desde un CD o DVD grabado a partir de una imagen del disco de rescate generada por el Asistente.

Se utilizan las últimas bases de datos de antivirus distribuidas en la última actualización de Kaspersky Internet Security. Si las bases de datos están desactualizadas, se recomienda actualizar y reiniciar el Asistente de creación del disco de rescate.

Para iniciar la actualización del archivo ISO, haga clic en Siguiente. El progreso de la actualización se muestra

en la ventana del Asistente.

Step 5. Grabación de la imagen en un soporte de datos

En esta ventana, el Asistente le informa que el disco de rescate se ha creado correctamente y le ofrece la posibilidad de guardarlo en un soporte de datos.

Especifique un dispositivo para guardar la imagen ISO:

Page 73: KIS 2011 Manual de Usuario - Espanol

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

73

Seleccione Grabar en CD/DVD para grabar la imagen en un CD/DVD.

Se le ofrecerá la posibilidad de especificar el CD/DVD en el que se grabará la imagen. A continuación, se grabará la imagen ISO en este CD/DVD. El proceso de grabación puede tardar un tiempo, por lo que debe esperar a que finalice.

Seleccione la opción Grabar en unidad flash USB para grabar la imagen en una unidad externa.

Kaspersky Lab recomienda no grabar la imagen ISO en dispositivos no diseñados específicamente para el almacenamiento de datos, como teléfonos inteligentes, móviles, PDA y reproductores MP3. La grabación de imágenes ISO en estos dispositivos puede provocar un funcionamiento incorrecto en el futuro.

Se le ofrecerá la posibilidad de especificar la unidad extraíble en la que se grabará la imagen. A continuación, la imagen se graba en esta unidad extraíble. El proceso de grabación puede tardar un tiempo, por lo que debe esperar a que finalice.

Seleccione Guarde la imagen del disco en un archivo de la unidad local o de red para grabar la

imagen ISO en el disco duro instalado en el equipo o en otro al que pueda acceder a través de la red.

Se le ofrecerá la posibilidad de especificar la carpeta en la que se debe grabar la imagen, así como el nombre del archivo ISO, donde se grabará en el disco duro. El proceso de grabación puede tardar un tiempo, por lo que debe esperar a que finalice.

Step 6. Fin del Asistente

Para finalizar el Asistente, haga clic en el botón Finalizar. Puede utilizar el disco que ha creado para iniciar el

equipo más adelante (consulte la página 73).

INICIO DEL EQUIPO DESDE EL DISCO DE RESCATE

Si no es posible iniciar el sistema operativo debido al ataque de un virus, utilice el disco de rescate.

Para iniciar el sistema operativo, utilice un CD/DVD o una unidad extraíble con el archivo de la imagen del disco de rescate (.iso) grabado (consulte la sección "Creación del disco de rescate" en la página 71).

No siempre es posible cargar un equipo desde una unidad extraíble. En concreto, este modo no es compatible con algunos modelos de equipos muy desactualizados. Antes de apagar el equipo para iniciarlo desde una unidad extraíble, asegúrese de que se pueda realizar esta operación.

Para iniciar el equipo desde el disco de rescate:

1. En la configuración del BIOS, habilite el inicio desde el CD/DVD o disco extraíble (para obtener más detalles, consulte la documentación de la placa base del equipo).

2. Introduzca un CD/DVD con la imagen del disco de rescate en la unidad de CD/DVD de un equipo infectado o conéctele una unidad extraíble.

3. Reinicie su equipo.

Para obtener información detallada sobre el uso del disco de rescate, consulte la guía del usuario de Kaspersky Rescue Disk.

Page 74: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

74

DÓNDE VER EL INFORME ACERCA DEL FUNCIONAMIENTO

DE LA APLICACIÓN

Kaspersky Internet Security crea informes de funcionamiento para cada componente. Mediante un informe puede saber, por ejemplo, cuántos objetos malintencionados (como virus y troyanos) ha detectado y eliminado la aplicación durante el periodo especificado, cuántas veces se ha actualizado la aplicación durante el mismo periodo, cuántos mensajes de correo no deseado se han detectado y muchas otras características.

Cuando se trabaja en un equipo con el sistema operativo Microsoft Windows Vista o Microsoft Windows 7, puede abrir informes utilizando Kaspersky Gadget. Para ello, Kaspersky Gadget se debe configurar de modo que se asigne la opción para abrir la ventana de informes a uno de sus botones (consulte la sección "Uso de Kaspersky Gadget" en la página 76).

Para ver el informe acerca del funcionamiento de una aplicación:

1. Abra la ventana Estado de la protección en la ficha Informe utilizando uno de los siguientes métodos:

Haga clic en el vínculo Informes de la parte superior de la ventana principal de la aplicación.

Haga clic en el botón con el icono Informes de la interfaz de Kaspersky Gadget (solo para Microsoft

Windows Vista y Microsoft Windows 7).

La ficha Informe muestra informes acerca del funcionamiento de la aplicación en formato de diagrama.

2. Si desea ver un informe detallado del funcionamiento de la aplicación (por ejemplo, un informe que incluya el funcionamiento de cada componente), haga clic en el botón Informe detallado de la parte inferior de la ficha Informe.

Se abre la ventana Informe detallado, donde los datos se presentan en una tabla. Para obtener una vista

oportuna de los informes, puede seleccionar varias opciones de clasificación de entrada.

RESTAURACIÓN DE LA CONFIGURACIÓN

PREDETERMINADA DE LA APLICACIÓN

Siempre puede restaurar la configuración de Kaspersky Internet Security, recomendada por Kaspersky Lab y considerada óptima. La configuración se puede restaurar utilizando el Asistente de configuración de la aplicación.

Cuando el Asistente concluye sus operaciones, el nivel de seguridad Recomendado se establece para todos los

componentes de protección. Al restablecer la configuración, también se le ofrecerá la posibilidad de establecer qué opciones de configuración se deben conservar y cuáles no y para qué componentes.

Para restaurar la configuración de la protección:

1. Abra la ventana de configuración de la aplicación.

2. Ejecute el Asistente de configuración de la aplicación de una de las siguientes formas:

Haga clic en el vínculo Restaurar que se encuentra en la parte inferior de la ventana.

En la parte izquierda de la ventana, seleccione la sección Configuración avanzada, subsección Administrar configuración, y haga clic en el botón Restaurar de la sección Restaurar configuración predeterminada.

Los pasos del Asistente en detalle.

Step 1. Inicio del Asistente

Page 75: KIS 2011 Manual de Usuario - Espanol

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

75

Haga clic en Siguiente para continuar con el Asistente.

Step 2. Selección de las opciones de configuración que se deben guardar

La ventana del Asistente muestra qué componentes de Kaspersky Internet Security presentan una configuración diferente a la predeterminada, ya sea por modificación por parte del usuario o por modificación debido a la capacitación acumulada de Kaspersky Internet Security (componentes Firewall o Anti-Spam). Si algún componente posee alguna configuración especial, también aparecerá en la ventana.

En la configuración especial se incluyen las listas de frases permitidas y bloqueadas y las direcciones utilizadas por el componente Anti-Spam, las listas de las direcciones web de confianza y los teléfonos de proveedores de Internet, las reglas de exclusión creadas para los componentes de aplicaciones, el paquete de Firewall y las reglas de filtrado de aplicaciones.

Estas listas se crean mientras trabaja con Kaspersky Internet Security, en función de tareas individuales y requisitos de seguridad. Dado que su creación puede exigir bastante tiempo, le recomendamos guardarlas antes de restablecer la configuración predeterminada de la aplicación.

Seleccione las casillas de las opciones de configuración que desea guardar y haga clic en Siguiente.

Step 3. Análisis del sistema

En esta etapa, se recopila información acerca de las aplicaciones de Microsoft Windows. Estas aplicaciones se agregan a la lista de aplicaciones de confianza, cuyas acciones dentro del sistema no están sometidas a restricciones.

Una vez completado el análisis, el Asistente pasará automáticamente al paso siguiente.

Step 4. Finalización de la restauración

Para finalizar el Asistente, haga clic en el botón Finalizar.

TRANSFERENCIA DE LA CONFIGURACIÓN DE KASPERSKY

INTERNET SECURITY AL PRODUCTO INSTALADO EN OTRO

EQUIPO

Una vez configurado el producto, puede aplicar la configuración en otro equipo. Como consecuencia, la aplicación se configurará de forma idéntica en los dos equipos. Esta función es útil cuando, por ejemplo, Kaspersky Internet Security está instalado a la vez en su equipo doméstico y en su lugar de trabajo.

La configuración de la aplicación se almacena en un archivo de configuración especial que se puede transferir a otro equipo. Para ello:

1. Realice el procedimiento Exportar: guarde la configuración de la aplicación en un archivo de configuración.

2. Mueva el archivo guardado a otro equipo (por ejemplo, envíelo por correo electrónico o utilice un dispositivo extraíble).

3. Realice el procedimiento Importar: aplique la configuración del archivo en la aplicación instalada en otro equipo.

Para exportar la configuración de Kaspersky Internet Security:

1. Abra la ventana de configuración de la aplicación.

2. Seleccione la sección Administrar configuración en la parte izquierda de la ventana.

Page 76: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

76

3. Haga clic en el botón Guardar en la parte derecha de la ventana.

4. En la ventana que se abre a continuación, especifique el nombre del archivo de configuración y la ruta donde desea guardarlo.

Para importar la configuración de la aplicación a partir de un archivo de configuración guardado:

1. Abra la ventana de configuración de la aplicación.

2. Seleccione la sección Administrar configuración en la parte izquierda de la ventana.

3. Haga clic en el botón Cargar en la parte derecha de la ventana.

4. En la ventana que se abre, seleccione el archivo desde el que desee importar la configuración de Kaspersky Internet Security.

KASPERSKY GADGET

Esta funcionalidad solo funciona con los sistemas operativos Microsoft Windows Vista y Microsoft Windows 7 (en adelante gadget).

Después de instalar Kaspersky Internet Security en un equipo con el sistema operativo Microsoft Windows 7, el gadget aparece en el escritorio de forma automática. Después de instalar la aplicación en un equipo con el sistema operativo Microsoft Windows Vista, debe agregar el gadget a la barra lateral de Microsoft Windows de forma manual (consulte la documentación del sistema operativo).

El indicador de color del gadget muestra el estado de protección del equipo del mismo modo que el indicador de estado de la protección de la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45). El color verde indica que el equipo está debidamente protegido; mientras que el amarillo indica la existencia de problemas de protección; y el rojo, que la seguridad del equipo corre un grave riesgo. El color gris indica que se ha suspendido la aplicación.

La aparición del gadget permite supervisar la descarga de actualizaciones: cuando hay en curso una actualización de bases de datos y módulos de la aplicación, aparece un icono de un globo giratorio en el centro del gadget.

Puede utilizar el gadget para realizar las siguientes tareas:

Ejecutar la aplicación si se ha suspendido.

Abrir la ventana principal de la aplicación.

Analizar los objetos especificados en busca de virus.

Abrir la ventana de noticias.

Para ejecutar la aplicación utilizando el gadget:

Haga clic en el icono Activar, situado en el centro del gadget.

Para abrir la ventana principal de la aplicación utilizando el gadget:

Haga clic en Kaspersky Internet Security, situado en el centro del gadget.

Para analizar un objeto en busca de virus utilizando el gadget:

Arrastre el objeto al gadget para analizarlo.

El progreso de ejecución de la tarea se muestra en la ventana Análisis de virus que se abre.

Page 77: KIS 2011 Manual de Usuario - Espanol

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

77

Para abrir la ventana de noticias utilizando el gadget:

Haga clic en el icono que aparece en el centro del gadget cuando aparezca una nueva noticia.

Configuración del gadget

Puede configurar el gadget de modo que pueda utilizar sus botones para iniciar las siguientes acciones:

Editar la configuración de la aplicación.

Ver informes de la aplicación.

Cambiar al escritorio seguro (solo para sistemas operativos de 32 bits).

Ver informes de Control parental.

Ver información sobre la actividad de red (Network Monitor).

Suspender la protección.

Con carácter adicional, puede cambiar el aspecto del gadget seleccionando otra máscara para él.

Para configurar el gadget:

1. Abra la ventana de configuración del gadget haciendo clic en el icono que se muestra en la esquina superior derecha del bloque del gadget si pasa por ella con el puntero del mouse.

2. En las listas desplegables del icono izquierdo y el icono derecho, seleccione las acciones que se deben

llevar a cabo.

3. Seleccione una máscara para el gadget haciendo clic en los botones .

4. Haga clic en el botón Aceptar para guardar los cambios realizados.

Page 78: KIS 2011 Manual de Usuario - Espanol

78

CONFIGURACIÓN AVANZADA DE LA

APLICACIÓN

Esta sección incluye información sobre las distintas formas de ponerse en contacto con el Servicio de soporte técnico de Kaspersky Lab.

Para ajustar la configuración avanzada de la aplicación, abra la ventana de configuración siguiendo uno de los siguientes métodos:

Haga clic en el vínculo Configuración de la parte superior de la ventana principal de la aplicación.

Seleccione Configuración en el menú contextual del icono de la aplicación.

Page 79: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

79

EN ESTA SECCIÓN:

Configuración de protección general ............................................................................................................................... 80

Análisis ............................................................................................................................................................................ 81

Actualización ................................................................................................................................................................... 89

File Anti-Virus .................................................................................................................................................................. 94

Mail Anti-Virus ............................................................................................................................................................... 101

Web Anti-Virus .............................................................................................................................................................. 106

IM Anti-Virus .................................................................................................................................................................. 115

Defensa Proactiva ......................................................................................................................................................... 117

Vigía Proactiva .............................................................................................................................................................. 119

Control de aplicaciones ................................................................................................................................................. 121

Protección de la red ...................................................................................................................................................... 130

Anti-Spam ..................................................................................................................................................................... 141

Anti-Banner ................................................................................................................................................................... 159

Ejecución segura ........................................................................................................................................................... 162

Control parental ............................................................................................................................................................. 167

Zona de confianza ......................................................................................................................................................... 177

Rendimiento y compatibilidad con otras aplicaciones ................................................................................................... 179

Protección automática de Kaspersky Internet Security. ................................................................................................ 182

Cuarentena y copia de seguridad ................................................................................................................................. 183

Herramientas adicionales para una mayor protección de su equipo ............................................................................. 186

Informes ........................................................................................................................................................................ 191

Apariencia de la aplicación ............................................................................................................................................ 195

Notificaciones ................................................................................................................................................................ 196

Participación en Kaspersky Security Network ............................................................................................................... 198

Page 80: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

80

CONFIGURACIÓN DE PROTECCIÓN GENERAL

En la ventana de configuración de la aplicación, en la subsección Configuración general de la sección Centro de protección, puede llevar a cabo las siguientes operaciones:

Deshabilitar todos los componentes de protección (consulte la sección "Habilitación y deshabilitación de la protección" en la página 55).

Seleccionar el modo de protección interactivo o automático (consulte la sección "Selección del modo de protección" en la página 81).

Restringir el acceso de los usuarios a la aplicación definiendo una contraseña (consulte la sección "Restricción del acceso a Kaspersky Internet Security" en la página 80).

Deshabilitar o habilitar el inicio automático de la aplicación al iniciar el sistema operativo (consulte la sección "Habilitación y deshabilitación del inicio automático" en la página 52);

Habilitar una combinación de teclas personalizada para mostrar Teclado Virtual en la pantalla (consulte la sección "Teclado Virtual" en la página 66).

EN ESTA SECCIÓN:

Restricción del acceso a Kaspersky Internet Security ..................................................................................................... 80

Selección del modo de protección .................................................................................................................................. 81

RESTRICCIÓN DEL ACCESO A KASPERSKY INTERNET SECURITY.

Varios usuarios pueden utilizar un equipo con distintos niveles de conocimientos informáticos. El acceso no restringido a Kaspersky Internet Security y la configuración otorgada a los usuarios pueden conducir a un nivel reducido de protección del equipo.

Para restringir el acceso a la aplicación, puede especificar una contraseña y especificar qué acciones deben requerir la contraseña:

Modificar la configuración de la aplicación.

Activación y configuración de Control parental.

Cerrar la aplicación.

Eliminación de la aplicación.

Use una contraseña para restringir el acceso a la eliminación de aplicaciones con cuidado. Si olvida la contraseña, será difícil eliminar la aplicación del equipo.

Para restringir el acceso a Kaspersky Internet Security con una contraseña:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la sección Centro de protección, subsección Configuración general.

3. En la parte derecha de la ventana, en la sección Protección con contraseña, seleccione la casilla Habilitar la protección con contraseña y haga clic en el botón Configuración.

4. En la ventana que se abre, escriba la contraseña y especifique el área que debe abarcar la restricción de acceso.

Page 81: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

81

SELECCIÓN DEL MODO DE PROTECCIÓN

De forma predeterminada, Kaspersky Internet Security se ejecuta en modo de protección automática. En este modo, la aplicación implementa automáticamente las acciones recomendadas por Kaspersky Lab como respuesta a eventos peligrosos. Si desea que Kaspersky Internet Security le notifique todos los eventos peligrosos y sospechosos del sistema y que le permita decidir cuál de las acciones ofrecidas por la aplicación se debe implementar, puede habilitar el modo de protección interactiva.

Para seleccionar el modo de protección:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Configuración general.

3. En la sección Protección interactiva, habilite o deshabilite las casillas en función del modo de protección

seleccionado:

Para habilitar el modo de protección interactiva, anule la selección de la opción Acción automática.

Para habilitar el modo de protección interactiva, seleccione la opción Acción automática.

Si no desea que Kaspersky Internet Security elimine objetos sospechosos en modo automático, seleccione la casilla No eliminar los objetos sospechosos.

ANÁLISIS

Realizar un análisis en busca de virus y vulnerabilidades es una de las tareas más importantes para garantizar la seguridad del equipo. Es necesario realizar análisis periódicos del equipo en busca de virus para impedir que se propaguen programas malintencionados que no hayan detectado los componentes de seguridad, por ejemplo, si se ha establecido el nivel de seguridad en bajo o por otros motivos.

El análisis de vulnerabilidades realiza el diagnóstico del sistema operativo y detecta las funciones de software que los intrusos pueden usar para propagar objetos malintencionados y obtener acceso a información personal.

En las siguientes secciones, puede encontrar información detallada acerca de las funciones y la configuración de las tareas de análisis, niveles de seguridad, métodos de análisis y tecnologías de análisis.

EN ESTA SECCIÓN:

Análisis de virus .............................................................................................................................................................. 81

Análisis de vulnerabilidades ............................................................................................................................................ 89

ANÁLISIS DE VIRUS

Kaspersky Internet Security incluye las siguientes tareas de análisis de virus:

Análisis personalizado. Análisis de objetos seleccionados por el usuario. Puede analizar cualquier objeto del

sistema de archivos del equipo desde la siguiente lista: memoria del sistema, objetos cargados al inicio, copia de seguridad del sistema, bases de datos del correo electrónico, discos duros, medios y almacenamiento extraíbles, y unidades de red.

Análisis completo. Análisis detallado de todo el sistema. Los objetos siguientes se analizan de forma

predeterminada: memoria del sistema, objetos cargados durante el inicio, copia de seguridad del sistema, bases de datos de correo, discos duros, medios de almacenamiento extraíbles y unidades de red.

Análisis de áreas críticas. Análisis de virus de objetos del inicio del sistema operativo.

Page 82: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

82

Las tareas de Análisis completo y Análisis de áreas críticas tienen sus peculiaridades. Para ellas, no se recomienda editar las listas de objetos para analizar.

Cada tarea de análisis se ejecuta dentro de una zona especificada y se puede iniciar según la programación creada. Las tareas de análisis se caracterizan por el nivel de seguridad (combinación de configuraciones que afectan el nivel del análisis). De forma predeterminada, el modo de uso de los registros de las bases de datos de la aplicación para realizar búsquedas de amenazas está siempre activado. También podrá aplicar varios métodos y tecnologías de análisis (consulte la página 85).

Después de ejecutar la tarea de análisis completo o la tarea de análisis de áreas críticas, el progreso de la tarea ejecutada se muestra en la sección Analizar de la ventana principal de Kaspersky Internet Security, en el campo situado

bajo el nombre de la tarea que se está ejecutando.

Si se detecta una amenaza, Kaspersky Internet Security asigna uno de los estados siguientes al objeto encontrado:

Programa malintencionado (por ejemplo, virus o troyano).

estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus conocido.

La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las acciones que van a realizarse sobre la amenaza detectada.

Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 81), Kaspersky Internet Security aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos malintencionados, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos: Poner en cuarentena.

Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Internet Security crea una copia de seguridad del objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Podrá habilitar el análisis automático para los objetos en cuarentena después de cada actualización.

La información sobre los eventos y resultados del análisis, que se han producido durante la ejecución de la tarea, se registra en el informe de Kaspersky Internet Security.

Page 83: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

83

CONSULTE TAMBIÉN:

Realización de análisis completos del equipo en busca de virus ........................................................................................................................................... 63

Realización de análisis completos del equipo en busca de virus ........................................................................................................................................... 61

Análisis de archivos, carpetas, discos u otros objetos en busca de virus................................................................................................................................................................................. 62

EN ESTA SECCIÓN:

Modificación y restauración del nivel de seguridad ......................................................................................................... 83

Creación de la programación del inicio del análisis ......................................................................................................... 84

Creación de una lista de objetos que deben analizarse .................................................................................................. 84

Selección del método de análisis .................................................................................................................................... 85

Selección de la tecnología de análisis ............................................................................................................................. 85

Modificación de las acciones aplicadas a objetos detectados ......................................................................................... 86

Ejecución de análisis con otra cuenta de usuario ............................................................................................................ 86

Cambio del tipo de objetos para analizar ......................................................................................................................... 86

Análisis de archivos compuestos ..................................................................................................................................... 87

Optimización del análisis ................................................................................................................................................. 87

Análisis de unidades extraíbles al conectarlas ................................................................................................................ 88

Creación de accesos directos de tareas .......................................................................................................................... 88

MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD

En función de sus necesidades actuales, puede seleccionar uno de los niveles de seguridad predeterminados o modificar la configuración del análisis manualmente.

Cuando se define la configuración de una tarea de análisis, siempre se puede restablecer a la configuración recomendada. Esta última es la configuración óptima, recomendada por los especialistas de Kaspersky Lab y está definida para el nivel de seguridad Recomendado.

Para modificar el nivel de seguridad definido, realice las acciones siguientes:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

3. En la sección Nivel de seguridad, especifique el nivel de seguridad requerido para la tarea seleccionada o haga clic en el botón Configuración para modificar la configuración manualmente.

Si modifica la configuración de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.

Para restaurar la configuración de análisis predeterminada:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Nivel predeterminado para la tarea seleccionada.

Page 84: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

84

CREACIÓN DE LA PROGRAMACIÓN DEL INICIO DEL ANÁLISIS

Puede programar el inicio automático de las tareas de análisis de virus: especificar la frecuencia de ejecución de la tarea, la hora de inicio (si es necesario) y la configuración avanzada.

Si no es posible iniciar la tarea por alguna razón (por ejemplo, el equipo estaba apagado en ese momento), puede configurar la tarea que se ha omitido para que se inicie automáticamente tan pronto como sea posible. Puede pausar automáticamente el análisis si el protector de pantalla no está habilitado o si el equipo está desbloqueado. Esta función pospone la ejecución hasta que el usuario termine su trabajo con el equipo. De esta forma, el análisis no consumirá recursos del sistema durante el trabajo.

El modo Análisis en inactividad especial permite iniciar el análisis de la memoria del sistema, las particiones del sistema y los objetos de inicio mientras el equipo está inactivo (consulte la sección "Ejecución de tareas en segundo plano" en la página 180).

Para modificar la programación de tareas de análisis:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección , seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis de vulnerabilidades).

3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , en la sección Programación, seleccione Según programación y

configure el modo de ejecución del análisis.

Para habilitar la ejecución automática de la tarea omitida:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección , seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis de vulnerabilidades).

3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , en la sección Programación, seleccione Según programación y seleccione la opción Ejecutar tareas omitidas.

Para ejecutar análisis solamente cuando el equipo no está en uso:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección , seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis de vulnerabilidades).

3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , en la sección Programación, seleccione Según programación y seleccione la casilla Suspender análisis programado cuando el protector de pantallas está inactivo y el equipo desbloqueado.

CREACIÓN DE UNA LISTA DE OBJETOS QUE DEBEN ANALIZARSE

Cada tarea de análisis de virus posee su propia lista de objetos predeterminados. Estos objetos pueden incluir elementos del sistema de archivos del equipo como unidades lógicas y bases de correo electrónico y también otros

tipos de objetos, como unidades de red. Puede modificar esta lista.

No es posible iniciar la tarea de análisis si el alcance del análisis está vacío o no se seleccionó ningún objeto.

Page 85: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

85

Para crear una lista de objetos para una tarea de análisis de objetos:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la sección Analizar.

3. En la parte derecha de la ventana, haga clic en el vínculo seleccionar para abrir la lista de objetos para

analizar.

4. En la ventana Análisis personalizado que se abre, haga clic en el botón Agregar.

5. En la ventana Selección de objetos incluidos en el análisis que se abre, elija el objeto que desee y haga clic en el botón Agregar. Haga clic en Aceptar después de agregar todos los objetos necesarios. Para excluir

objetos de la lista de objetos analizados, anule la selección de las casillas correspondientes.

También puede arrastrar archivos para analizarlos directamente a un área marcada, que se encuentra situada en la sección Analizar.

Para crear la lista de objetos para tareas de Análisis completo, Análisis de áreas críticas o Análisis de vulnerabilidades:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea de análisis requerida (Análisis completo, Análisis de áreas críticas, o Análisis de vulnerabilidades).

3. En la parte derecha de la ventana, haga clic Alcance del análisis.

4. En la ventana Alcance del análisis que se abre, utilice los botones Agregar, Modificar y Eliminar para crear

una lista. Para excluir objetos de la lista de objetos analizados, anule la selección de las casillas correspondientes.

Los objetos predeterminados de la lista no pueden modificarse ni eliminarse.

SELECCIÓN DEL MÉTODO DE ANÁLISIS

Durante el análisis de virus, se usarán siempre los análisis de firmas: Kaspersky Internet Security compara el objeto encontrado con los registros de la base de datos.

Puede utilizar los métodos de análisis adicionales para aumentar la eficacia del análisis: el análisis heurístico (análisis de las acciones que un objeto realiza en el sistema) y análisis de rootkits (herramienta que puede ocultar programas malintencionados en el sistema operativo).

Para especificar el método de análisis que debe usarse:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Adicional, sección Métodos de análisis, seleccione los valores

requeridos para la configuración.

SELECCIÓN DE LA TECNOLOGÍA DE ANÁLISIS

Además de los métodos de análisis, podrá usar tecnologías especiales, lo que permite aumentar la velocidad del análisis de virus al excluir los archivos que no se hayan modificado desde la última vez que se analizaron.

Page 86: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

86

Para habilitar las tecnologías de análisis de objetos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Adicional, sección Tecnologías de análisis, seleccione la configuración

requerida.

MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS DETECTADOS

Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada.

Para cambiar la acción que se debe realizar en los objetos detectados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

3. En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desea

ejecutar.

EJECUCIÓN DE ANÁLISIS CON OTRA CUENTA DE USUARIO

De manera predeterminada, las tareas de análisis se ejecutan con la cuenta del sistema. Sin embargo, cabe la posibilidad de que necesite ejecutar una tarea con una cuenta distinta. Tiene la opción de especificar la cuenta que deberá utilizar la aplicación cuando ejecute una tarea de análisis.

Para iniciar el análisis con una cuenta de usuario diferente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Análisis (Análisis completo, Análisis de áreas críticas, Análisis personalizado o Análisis de vulnerabilidades).

3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , sección Cuenta de usuario, seleccione la casilla Ejecutar tarea como.

Especifique el nombre de usuario y la contraseña.

CAMBIO DEL TIPO DE OBJETOS PARA ANALIZAR

Cuando especifique el tipo de objeto que desea analizar, deberá establecer los formatos y tamaños de archivos que se deben analizar en busca de virus al ejecutar la tarea de análisis seleccionada.

Cuando seleccione los tipos de archivo, deberá recordar lo siguiente:

La probabilidad de que el código malintencionado ingrese en varios formatos de archivo (.txt, por ejemplo) y que posteriormente se active es bastante reducida. Además, otros formatos contienen o pueden contener código ejecutable (por ejemplo: .exe, .dll, .doc). El riesgo de que ingrese y se active código malintencionado en estos archivos es relativamente alto.

El intruso puede enviar un virus al equipo en un archivo ejecutable al que se le ha cambiado el nombre a un archivo de tipo txt. Si ha seleccionado el análisis de archivos por extensión, en el análisis omitirá este archivo. Si se selecciona el análisis de archivos por formato, independientemente de la extensión, File Anti-Virus analizará el encabezado del archivo y detectará que se trata de un archivo .exe. Este tipo de archivo se debe analizar en profundidad en busca de virus.

Page 87: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

87

Para cambiar el tipo de objetos analizados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Alcance, sección Tipos de archivos, seleccione la opción que desee.

ANÁLISIS DE ARCHIVOS COMPUESTOS

Un método común para ocultar virus es incorporarlos a archivos compuestos: archivos de almacenamiento, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis.

Para cada tipo de archivo compuesto, puede optar por analizar todos los archivos o solamente los más recientes. Para efectuar la selección, haga clic en el vínculo situado junto al nombre del objeto. Cambia de valor cuando hace clic en él. Si selecciona el modo de análisis "Analizar solamente archivos nuevos y modificados" (página 87), no podrá seleccionar los vínculos que le permitirán analizar todos los archivos o solo los nuevos.

Puede restringir el tamaño máximo del archivo compuesto que se está analizando. La aplicación no analizará archivos compuestos con un tamaño mayor que el especificado.

Cuando se extraen archivos de gran tamaño de archivos de almacenamiento, se analizan aunque la casilla No descomprimir archivos compuestos de gran tamaño esté seleccionada.

Para modificar la lista de archivos compuestos analizados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Alcance, sección Análisis de archivos compuestos, seleccione los

tipos de archivos compuestos que se analizarán.

Para establecer el tamaño máximo de los archivos compuestos que se analizarán:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Alcance, sección Análisis de archivos compuestos, haga clic en el botón Adicional.

5. En la ventana que se abre, seleccione la casilla No descomprimir archivos compuestos de gran tamaño y

especifique el tamaño máximo del archivo.

OPTIMIZACIÓN DEL ANÁLISIS

Es posible reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Internet Security. Puede conseguirlo al analizar solo los archivos nuevos y los modificados desde el último análisis. Este modo se aplica tanto a archivos simples como compuestos.

Page 88: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

88

También se puede establecer una restricción en la duración del análisis de un objeto. Cuando transcurre el intervalo de tiempo especificado, el objeto se excluirá del análisis actual (archivos de almacenamiento y archivos compuestos por varios objetos).

Para analizar solamente archivos nuevos y modificados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha , en la sección Optimización del análisis, seleccione la casilla Analizar solamente archivos nuevos y modificados.

Para establecer restricciones en la duración del análisis:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha , en la sección Optimización del análisis, seleccione la casilla Omitir archivos cuyo análisis tarda más de y especifique la duración del análisis de un archivo.

ANÁLISIS DE UNIDADES EXTRAÍBLES AL CONECTARLAS

En la actualidad, está aumentando la propagación de objetos malintencionados que aprovechan vulnerabilidades del sistema operativo para replicarse a través de redes y medios extraíbles. Kaspersky Internet Security permite analizar las unidades extraíbles cuando se conectan al equipo.

Para configurar el análisis de medios extraíbles al conectarlos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Analizar, seleccione Configuración general.

3. En la sección Analizar las unidades extraíbles al conectarlas, seleccione la acción y defina, si es necesario,

el tamaño máximo de la unidad que debe analizarse en el campo inferior.

CREACIÓN DE ACCESOS DIRECTOS DE TAREAS

La aplicación ofrece la opción de crear accesos directos para un inicio rápido de las siguientes tareas: análisis completo, análisis rápido y análisis de vulnerabilidades. De esta forma, se puede iniciar el análisis necesario sin abrir la ventana principal de la aplicación o el menú contextual.

Para crear un acceso directo para iniciar un análisis:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Analizar, seleccione Configuración general.

3. En la parte derecha de la ventana, en la sección Ejecución rápida de tareas de análisis, haga clic en el botón Crear acceso directo junto al nombre de la tarea requerida (Análisis de áreas críticas, Análisis completo o Análisis de vulnerabilidades).

4. Especifique la ruta y el nombre del acceso directo en la ventana que se abre. De manera predeterminada, el acceso directo se crea con el nombre de tarea en la carpeta Mi PC del usuario actual del equipo.

Page 89: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

89

ANÁLISIS DE VULNERABILIDADES

Entre las causas de las vulnerabilidades del sistema operativo, se encuentran los errores de programación e ingeniería, las contraseñas no confiables, la actividad de programas malintencionados, etc. Durante la búsqueda de vulnerabilidades, la aplicación analiza el sistema y busca anomalías y daños en la configuración del sistema operativo y del navegador, busca servicios vulnerables y toma otras precauciones de seguridad.

El diagnóstico puede demorar bastante. Cuando se haya completado, se analizarán los problemas encontrados como si fueran posibles amenazas para el sistema.

Después de que comience la tarea de análisis de vulnerabilidades (página 64), el progreso se mostrará en la ventana Análisis de vulnerabilidades en el campo Finalizar. Las vulnerabilidades detectadas durante el análisis del sistema y de las aplicaciones se visualizan en la misma ventana, en las fichas Vulnerabilidades del sistema y Aplicaciones vulnerables.

Cuando se buscan las amenazas, la información sobre los resultados se registra en un informe de Kaspersky Internet Security.

Tal y como ocurre con las tareas de análisis de virus, puede establecer el inicio de la programación para una tarea de análisis de vulnerabilidades, crear una lista de objetos para analizar (consulte la página 84), especificar una cuenta (consulte la sección "Ejecución de análisis con otra cuenta de usuario" en la página 86) y crear un acceso directo para el inicio rápido de la tarea. De forma predeterminada, las aplicaciones ya instaladas en el equipo se seleccionan como objetos de análisis.

ACTUALIZACIÓN

La actualización de las bases de datos y de los módulos del programa de Kaspersky Internet Security garantiza una protección actualizada del equipo. Todos los días aparecen nuevos virus, troyanos y otros tipos de software malicioso. Las bases de datos de Kaspersky Internet Security contienen información sobre amenazas y formas de eliminarlas, por lo que se requiere actualizar la aplicación con regularidad para garantizar la seguridad del equipo y para detectar a tiempo las nuevas amenazas.

Para realizar actualizaciones regulares, es necesario habilitar la licencia para el uso de la aplicación. Sin una licencia, solo podrá actualizar la aplicación una vez.

El componente de actualización de la aplicación descarga e instala en su equipo las actualizaciones siguientes:

Bases de Kaspersky Internet Security.

La protección de su información está asegurada por bases de datos que contienen firmas con las que se describen amenazas y ataques de red, además de métodos para combatirlos. Los componentes de protección utilizan estas bases de datos para buscar y reparar los objetos peligrosos encontrados en su equipo. Las bases de datos se completan cada hora con registros de amenazas nuevas. Por ello, le recomendamos actualizarlas regularmente.

Además de las bases de Kaspersky Internet Security, también se actualizan los controladores de red que permiten a los componentes de protección interceptar el tráfico de la red.

Módulos de la aplicación.

Además de las bases, también puede actualizar los módulos del programa de Kaspersky Internet Security. Los paquetes de actualización corrigen las vulnerabilidades de Kaspersky Internet Security, agregan nuevas funciones o mejoran las existentes.

El principal origen de las actualizaciones de Kaspersky Anti-Virus son los servidores especiales de actualización de Kaspersky Lab. Mientras actualiza Kaspersky Internet Security, puede copiar las actualizaciones de las bases de datos y de los módulos del programa recibidas de los servidores de Kaspersky Lab en una carpeta local, de modo que otros equipos de la red puedan tener acceso a ellas. Se reducirá el tráfico de Internet.

Page 90: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

90

También puede modificar la configuración inicio automático de la actualización.

El equipo debería estar conectado a Internet para poder descargar correctamente las actualizaciones desde nuestros servidores. De forma predeterminada, la configuración de conexión a Internet se determina automáticamente. Si utiliza un servidor proxy, es posible que necesite ajustar la configuración de conexión.

Al actualizar (consulte la página 140), los módulos de la aplicación y las bases de datos del equipo se comparan con los de la versión actualizada en el origen de la actualización. Si los módulos y las bases de datos actuales varían con respecto a los de la versión actualizada de la aplicación, en el equipo se instalará la parte faltante.

Si las bases de datos están desactualizadas, es posible que el tamaño del paquete de actualización sea considerable, lo que provocaría tráfico de Internet (hasta varias decenas de MB).

Antes de actualizar las bases de datos, Kaspersky Internet Security crea copias de seguridad de ellas en caso de que sea necesario volver a la versión anterior de las bases de datos.

En la sección Centro de actualización de la ventana principal de la aplicación, se muestra información sobre el estado

actual de las bases de datos de Kaspersky Internet Security.

La información sobre los eventos y resultados de la actualización, que se han producido durante la ejecución de la tarea, se registra en el informe de Kaspersky Internet Security.

EN ESTA SECCIÓN:

Selección del origen de las actualizaciones .................................................................................................................... 90

Programación del inicio de las actualizaciones ............................................................................................................... 92

Anulación de la última actualización ............................................................................................................................... 93

Análisis de la cuarentena después de actualizar ............................................................................................................ 93

Uso del servidor proxy..................................................................................................................................................... 94

Ejecución de actualizaciones con otra cuenta de usuario ............................................................................................... 94

SELECCIÓN DEL ORIGEN DE LAS ACTUALIZACIONES

Origen de actualizaciones es un recurso que contiene actualizaciones de las bases de datos y los módulos de la

aplicación de Kaspersky Internet Security. Puede especificar servidores HTTP/FTP, carpetas locales y carpetas de red como origen de las actualizaciones.

Los principales orígenes de las actualizaciones son los servidores de actualización de Kaspersky Lab, donde se almacenan las actualizaciones de bases de datos y de módulos del programa de todos los productos de Kaspersky Lab.

Si no tiene acceso a los servidores de actualización de Kaspersky Lab (por ejemplo, el acceso a Internet está restringido), puede indicar a la sede central de Kaspersky Lab (http://latam.kaspersky.com/productos/ sales_info_request.php) que solicite información de contacto de socios de Kaspersky Lab que puedan proporcionarle actualizaciones en la unidad extraíble.

Si solicita actualizaciones en soporte extraíble, indique también si desea obtener las actualizaciones para los módulos de la aplicación.

De forma predeterminada, la lista de orígenes de actualización solo contiene los servidores de actualización de Kaspersky Lab. Si se han seleccionado varios orígenes de actualización, Kaspersky Internet Security intenta conectarse a ellos uno tras otro, comenzando por el principio de la lista, y recupera las actualizaciones del primer origen disponible.

Page 91: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

91

Si selecciona un recurso ubicado fuera de la red local como origen, será necesaria una conexión a Internet para obtener la actualización.

Para seleccionar un origen de actualizaciones:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización.

3. Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Origen, abra la ventana de selección haciendo clic en el botón Agregar.

5. En la ventana Origen de actualizaciones que se abre, seleccione la carpeta que contiene las actualizaciones o introduzca una dirección en el campo Origen para especificar el servidor desde el que se deben descargar

las actualizaciones.

SELECCIÓN DE LA REGIÓN DEL SERVIDOR DE ACTUALIZACIÓN

Si utiliza los servidores de Kaspersky Lab como origen para las actualizaciones, podrá seleccionar la ubicación del servidor óptimo cuando descargue las actualizaciones. Kaspersky Lab posee servidores en varios países.

Si utiliza el servidor de actualización más próximo de Kaspersky Lab, puede reducir el tiempo necesario para recibir las actualizaciones y aumentar la velocidad del rendimiento operativo. De forma predeterminada, la aplicación utiliza información sobre la región actual de registro del sistema operativo. Puede seleccionar la región manualmente.

Para seleccionar la región del servidor:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización.

3. Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Origen, en la sección Configuración regional, seleccione la opción Seleccionar de la lista y, a continuación, seleccione en la lista desplegable el país más próximo a su

ubicación.

ACTUALIZACIÓN DE LA APLICACIÓN DESDE UNA CARPETA COMPARTIDA

Para guardar el tráfico de Internet, podrá configurar la actualización de Kaspersky Internet Security desde una carpeta compartida cuando actualice la aplicación en equipos conectados en red. Si lo ha hecho, uno de los equipos en red recibe un paquete de actualización de los servidores de Kaspersky Lab o desde otro origen web que contiene el conjunto de actualizaciones requerido. Las actualizaciones recibidas se copian en una carpeta compartida. Otros equipos de la red acceden a esta carpeta para recibir actualizaciones de Kaspersky Internet Security.

Para habilitar el modo de distribución de actualizaciones:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización.

3. Seleccione la casilla Copiar actualizaciones a la carpeta en la sección Adicional y, en el campo que se

muestra debajo, especifique la ruta de una carpeta pública en la que se copiarán todas las actualizaciones descargadas. También puede seleccionar una carpeta haciendo clic en el botón Examinar.

Page 92: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

92

Para habilitar la actualización de la aplicación en un equipo concreto desde una carpeta compartida que haya seleccionado:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización.

3. Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Origen, abra la ventana de selección haciendo clic en el botón Agregar.

5. En la ventana Origen de actualizaciones que se abre, seleccione una carpeta o introduzca la ruta completa en el campo Origen.

6. Anule la selección de la casilla Servidores de actualización de Kaspersky Lab en la ficha Origen.

PROGRAMACIÓN DEL INICIO DE LAS ACTUALIZACIONES

Puede programar el inicio automático de las tareas de actualización: especificar la frecuencia de ejecución de la tarea, la hora de inicio (si es necesario) y la configuración avanzada.

Si no es posible iniciar la tarea por algún motivo (por ejemplo, el equipo estaba apagado en ese momento), puede configurar la tarea que se ha omitido para que se inicie automáticamente tan pronto como sea posible.

También puede posponer el inicio automático de la tarea después de iniciar la aplicación. Observe que todas las tareas programadas solo se ejecutarán después de que transcurra el intervalo de tiempo especificado desde el inicio de Kaspersky Internet Security.

El modo especial de análisis en inactividad permite iniciar de forma automática la actualización cuando el equipo está inactivo (consulte la sección "Ejecución de tareas en segundo plano" en la página 180).

Para programar el inicio de una tarea de actualización:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización.

3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , en la sección Programación, seleccione Según programación y

configure el modo de ejecución de actualizaciones.

Para habilitar la ejecución automática de la tarea omitida:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización.

3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Modo de ejecución, en la sección Programación, seleccione Según programación y seleccione la opción Ejecutar tareas omitidas.

Page 93: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

93

Para posponer la ejecución de las tareas después del inicio de la aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización.

3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Modo de ejecución, en la sección Programación, seleccione la opción Según programación y complete el campo Posponer ejecución después de iniciar la aplicación durante

para especificar el tiempo que se debe posponer la ejecución de la tarea.

ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN

Después de la primera actualización de las bases de datos de Kaspersky Internet Security y de los módulos del programa, la opción de volver a las bases de datos anteriores pasa a estar disponible.

Al comenzar el proceso de actualización, Kaspersky Internet Security crea una copia de seguridad de las bases de datos y módulos del programa actuales. Si fuera necesario, puede restaurar las bases de datos anteriores. Revertir las actualizaciones es una función de utilidad en caso de que la nueva versión de las bases de datos contenga una firma no válida que haga que Kaspersky Internet Security bloquee una aplicación segura.

En caso de daños en la base de datos de Kaspersky Internet Security, es recomendable que inicie la actualización para descargar un conjunto válido de las bases de datos para obtener una protección actualizada.

Para volver a la versión anterior de la base de datos:

1. Abra la ventana principal de la aplicación.

2. Seleccione la sección Centro de actualización en la parte izquierda de la ventana.

3. Haga clic en el botón Volver a la versión anterior de las bases de datos en la parte derecha de la ventana.

ANÁLISIS DE LA CUARENTENA DESPUÉS DE ACTUALIZAR

Si la aplicación ha analizado un objeto y no ha detectado que esté infectado por programas malintencionados, el objeto se pone en cuarentena. Después de la próxima actualización de la base de datos, es posible que el producto pueda reconocer la amenaza claramente y desinfectarla. Podrá habilitar el análisis automático para los objetos puestos en cuarentena después de cada actualización.

Por ello, la aplicación analiza los objetos puestos en cuarentena después de cada actualización. El análisis puede cambiar su estado. Algunos objetos pueden ser restaurados a sus ubicaciones de origen, y podrá seguir trabajando con ellos.

Para habilitar el análisis de archivos puestos en cuarentena después de actualizar:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización.

3. Habilite la casilla Volver a analizar la cuarentena después de actualizar en la sección Adicional.

Page 94: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

94

USO DEL SERVIDOR PROXY

Si utiliza un servidor proxy para la conexión a Internet, debe reconfigurarlo para que la actualización de Kaspersky Internet Security sea correcta.

Para configurar el servidor proxy:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización.

3. Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana.

4. En la ventana que aparece, en la ficha Origen, haga clic en el botón Servidor proxy.

5. Modifique la configuración del servidor proxy en la ventana Configuración del servidor proxy que aparece.

EJECUCIÓN DE ACTUALIZACIONES CON OTRA CUENTA DE USUARIO

De forma predeterminada, la actualización se ejecuta con su propia cuenta dentro del sistema. Sin embargo, Kaspersky Internet Security también puede realizar la actualización desde un origen al que no tiene acceso (por ejemplo, una carpeta de red con las actualizaciones) o que requiere autenticación de usuario proxy. Es posible ejecutar las actualizaciones de Kaspersky Internet Security con la cuenta de otro usuario que disponga de los permisos adecuados.

Para iniciar la actualización con una cuenta de usuario diferente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización.

3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , sección Cuenta de usuario, seleccione la casilla Ejecutar tarea como.

Especifique el nombre de usuario y la contraseña.

FILE ANTI-VIRUS

El componente File Anti-Virus protege el equipo contra la infección del sistema de archivos. El componente se inicia al hacerlo el sistema operativo, permanece de forma continua en la memoria RAM del equipo y analiza todos los archivos abiertos, guardados o iniciados en su equipo y todas las unidades conectadas.

Puede crear el alcance de la protección y establecer el nivel de seguridad (conjunto de configuraciones que determinan la meticulosidad del análisis).

Cuando el usuario de un programa intenta acceder a un archivo protegido, File Anti-Virus comprueba si las bases de datos de iChecker e iSwift contienen información sobre este archivo y toma una decisión sobre si es necesario analizar el archivo o no.

De forma predeterminada, el modo de uso de los registros de las bases de datos de la aplicación para realizar búsquedas de amenazas está siempre activado. Con carácter adicional, puede habilitar el análisis heurístico (consulte la página 98) y distintas tecnologías de análisis (consulte la página 98).

Page 95: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

95

Si se detecta una amenaza, Kaspersky Internet Security asigna uno de los estados siguientes al objeto encontrado:

Programa malintencionado (por ejemplo, virus o troyano).

estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o

no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus conocido.

La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las acciones que van a realizarse sobre la amenaza detectada.

Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 81), Kaspersky Internet Security aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos malintencionados, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos: Poner en cuarentena.

Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Internet Security crea una copia de seguridad del objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Podrá habilitar el análisis automático para los objetos en cuarentena después de cada actualización.

EN ESTA SECCIÓN:

Habilitación y deshabilitación de File Anti-Virus .............................................................................................................. 95

Suspensión automática de File Anti-Virus ....................................................................................................................... 96

Creación de un alcance de la protección ........................................................................................................................ 96

Modificación y restauración del nivel de seguridad ......................................................................................................... 97

Selección del modo de análisis ....................................................................................................................................... 98

Uso del análisis heurístico ............................................................................................................................................... 98

Selección de la tecnología de análisis ............................................................................................................................ 98

Modificación de las acciones aplicadas a objetos detectados ......................................................................................... 99

Análisis de archivos compuestos .................................................................................................................................... 99

Optimización del análisis ............................................................................................................................................... 100

HABILITACIÓN Y DESHABILITACIÓN DE FILE ANTI-VIRUS

De forma predeterminada, File Anti-Virus está habilitado y funcionando en modo normal. Si es necesario, puede deshabilitar File Anti-Virus.

Para deshabilitar File Anti-Virus:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. En la parte derecha de la ventana, anule la selección de la casilla Habilitar File Anti-Virus.

Page 96: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

96

SUSPENSIÓN AUTOMÁTICA DE FILE ANTI-VIRUS

Cuando se realizan trabajos que consumen gran cantidad de recursos, puede suspender File Anti-Virus. Para reducir la carga de trabajo y garantizar un rápido acceso a los objetos, puede configurar la suspensión automática del componente una hora determinada o para cuando se utilicen determinados programas.

La suspensión de File Anti-Virus es una operación de emergencia cuando entra en conflicto con algunos programas. Si se producen conflictos mientras trabaja con el componente, póngase en contacto con el Servicio de soporte técnico de Kaspersky Lab (http://latam.kaspersky.com/soporte/). Los especialistas de soporte técnico lo ayudarán a solucionar el funcionamiento simultáneo de la aplicación junto con el resto de las aplicaciones de su equipo.

Para suspender el componente a una hora específica:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , en la sección Suspender tarea, seleccione la casilla Según programación y haga clic en el botón Programación.

5. En la ventana Suspender tarea, especifique la hora (en formato hh:mm de 24 horas) a la que se suspenderá la protección (campos Suspender la tarea a las y Reanudar la tarea a las).

Para suspender el componente cuando se ejecutan determinadas aplicaciones:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , en la sección Suspender tarea, seleccione la casilla Al iniciar la aplicación y haga clic en el botón Seleccionar.

5. En la ventana Aplicaciones, cree una lista de aplicaciones cuyo inicio suspenderá el funcionamiento del

componente.

CREACIÓN DE UN ALCANCE DE LA PROTECCIÓN

El alcance de la protección es la ubicación de los objetos que se están analizando y los tipos de archivos que se van a analizar. De forma predeterminada, Kaspersky Internet Security solo analiza archivos potencialmente infectados almacenados en cualquier unidad de disco, unidad de red o soporte extraíble.

Puede ampliar o reducir el alcance de protección agregando objetos o quitándolos, o cambiando el tipo de archivos que deben analizarse. Por ejemplo, puede seleccionar que solo se analicen archivos EXE ejecutados desde unidades de red.

Cuando seleccione los tipos de archivo, deberá recordar lo siguiente:

La probabilidad de que el código malintencionado ingrese en varios formatos de archivo (.txt, por ejemplo) y que posteriormente se active es bastante reducida. Además, otros formatos contienen o pueden contener código ejecutable (por ejemplo: .exe, .dll, .doc). El riesgo de que ingrese y se active código malintencionado en estos archivos es relativamente alto.

El intruso puede enviar un virus al equipo en un archivo ejecutable al que se le ha cambiado el nombre a un archivo de tipo txt. Si ha seleccionado el análisis de archivos por extensión, en el análisis omitirá este archivo.

Page 97: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

97

Si se selecciona el análisis de archivos por formato, independientemente de la extensión, File Anti-Virus analizará el encabezado del archivo y detectará que se trata de un archivo .exe. Este tipo de archivo se debe analizar en profundidad en busca de virus.

Para modificar la lista de objetos para analizar:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha General, en la sección Alcance de la protección, abra la ventana de selección de objetos haciendo clic en el vínculo Agregar.

5. En la ventana Seleccionar objeto para analizar, seleccione un objeto y haga clic en Agregar.

6. Después de agregar todos los objetos necesarios, haga clic en Aceptar en la ventana Seleccionar objeto para analizar.

7. Para eliminar un objeto de la lista de análisis, anule la selección que tiene al lado.

Para cambiar el tipo de objetos analizados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha General, en la sección Tipos de archivos, seleccione la configuración

requerida.

MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD

Según sus necesidades reales, puede seleccionar uno de los niveles de seguridad predeterminados para los archivos o la memoria, o crear su propia configuración de File Anti-Virus.

Cuando configure File Anti-Virus, siempre podrá revertir la configuración recomendada. Estos valores de configuración se consideran óptimos, son los recomendados por los especialistas de Kaspersky Lab y están agrupados en el nivel de seguridad Recomendado.

Para cambiar el nivel de seguridad de la memoria y del archivo actual:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. En la parte derecha de la ventana, en la sección Nivel de seguridad, especifique el nivel de seguridad requerido, o haga clic en el botón Configuración para modificar la configuración manualmente.

Si modifica la configuración de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.

Page 98: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

98

Para restaurar la configuración de protección predeterminada:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. Haga clic en el botón Nivel predeterminado en la sección Nivel de seguridad de la parte derecha de la

ventana.

SELECCIÓN DEL MODO DE ANÁLISIS

El modo de análisis define la condición que habilita el componente File Anti-Virus. El parámetro predeterminado de Kaspersky Internet Security es el modo inteligente, que determina si el objeto está sometido a análisis según las acciones realizadas al respecto. Por ejemplo, Kaspersky Internet Security solo analiza un documento Microsoft Office la primera vez que lo abre y cuando lo cierra. Las operaciones intermedias de sobrescritura no originan el análisis del archivo.

Puede modificar el modo de analizar los objetos. La selección del modo depende de los archivos con los que trabaja la mayor parte del tiempo.

Para modificar el modo de análisis de objetos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Adicional, en la sección Modo de análisis, seleccione el modo

requerido.

UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO

Durante el análisis de File Anti-Virus, siempre se usan los análisis de firmas: Kaspersky Internet Security compara el objeto encontrado con los registros de la base de datos.

Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos malintencionados no descritos en las bases de datos.

Para habilitar el análisis heurístico:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , en la sección Métodos de análisis, seleccione la casilla Análisis heurístico y especifique el nivel de detalle del análisis.

SELECCIÓN DE LA TECNOLOGÍA DE ANÁLISIS

Además de los métodos de análisis, podrá usar tecnologías especiales, lo que permite aumentar la velocidad del análisis de virus al excluir los archivos que no se hayan modificado desde la última vez que se analizaron.

Page 99: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

99

Para habilitar las tecnologías de análisis de objetos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Adicional, sección Tecnologías de análisis, seleccione la configuración

requerida.

MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS

DETECTADOS

Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada.

Para cambiar la acción especificada que se realizará en los objetos detectados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desea

ejecutar.

ANÁLISIS DE ARCHIVOS COMPUESTOS

Un método común para ocultar virus es incorporarlos a archivos compuestos: archivos de almacenamiento, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis.

Para cada tipo de archivo compuesto, puede optar por analizar todos los archivos o solamente los más recientes. Para efectuar la selección, haga clic en el vínculo situado junto al nombre del objeto. Cambia de valor cuando hace clic en él. Si selecciona el modo de análisis "Analizar solamente archivos nuevos y modificados" (página 100), no podrá seleccionar los vínculos que le permitirán analizar todos los archivos o solo los nuevos.

De forma predeterminada, Kaspersky Internet Security analiza solo los objetos OLE incorporados.

Cuando se analizan archivos compuestos de gran tamaño, el proceso preliminar de descompresión puede demorar varios minutos. Este periodo se puede reducir habilitando la descompresión de archivos compuestos en segundo plano si superan el tamaño de archivo especificado. Si detecta un objeto malintencionado mientras trabaja en un archivo de este tipo, la aplicación emite una notificación sobre su presencia.

Puede restringir el tamaño máximo del archivo compuesto que se está analizando. La aplicación no analizará archivos compuestos con un tamaño mayor que el especificado.

Cuando se extraen archivos de gran tamaño de archivos de almacenamiento, se analizan aunque la casilla No descomprimir archivos compuestos de gran tamaño esté seleccionada.

Page 100: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

100

Para modificar la lista de archivos compuestos analizados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Rendimiento, sección Análisis de archivos compuestos, seleccione el

tipo de archivos compuestos que va a analizarse.

Para establecer el tamaño máximo de los archivos compuestos que se analizarán:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Rendimiento, en la sección Análisis de archivos compuestos, haga clic en el botón Adicional.

5. En la ventana , seleccione la casilla No descomprimir archivos compuestos de gran tamaño y especifique el

tamaño máximo de archivo.

Para descomprimir archivos compuestos de gran tamaño en segundo plano:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Rendimiento, en la sección Análisis de archivos compuestos, haga clic en el botón Adicional.

5. En la ventana Archivos compuestos, seleccione la casilla Extraer archivos compuestos en segundo plano

y defina el tamaño mínimo del archivo.

OPTIMIZACIÓN DEL ANÁLISIS

Es posible reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Internet Security. Puede conseguirlo al analizar solo los archivos nuevos y los modificados desde el último análisis. Este modo se aplica tanto a archivos simples como compuestos.

Para analizar solamente archivos nuevos y modificados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Rendimiento, en la sección Optimización del análisis, seleccione la casilla Analizar solamente archivos nuevos y modificados.

Page 101: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

101

MAIL ANTI-VIRUS

El componente Mail Anti-Virus analiza los mensajes entrantes y salientes en busca de objetos malintencionados. Se

inicia al hacerlo el sistema operativo y se ejecuta de forma continua, ya que analiza todos los mensajes de correo electrónico enviados o recibidos mediante los protocolos POP3, SMTP, IMAP, MAPI y NNTP, así como los transmitidos mediante conexiones cifradas (SSL) por medio de POP3 y IMAP (consulte la sección "Análisis de conexiones cifradas" en la página 137).

El indicador de funcionamiento del componente es el icono de la aplicación en el área de notificaciones de la barra de

tareas, que toma la apariencia siguiente cada vez que se analiza un mensaje.

Puede especificar los tipos de mensajes que se deben analizar y seleccionar el nivel de seguridad (página 103) (valores de configuración que afectan la intensidad del análisis).

La aplicación intercepta todos los mensajes que el usuario envía o recibe, y lo analiza con sus componentes básicos: encabezado del mensaje, cuerpo y documentos adjuntos. El cuerpo del mensaje y los documentos adjuntos (incluidos los objetos OLE adjuntos) se analizan en busca de amenazas.

De forma predeterminada, el modo de uso de los registros de las bases de datos de la aplicación para realizar búsquedas de amenazas está siempre activado. Además, puede habilitar el análisis heurístico. También, puede habilitar el filtrado de elementos adjuntos (página 104), que permite cambiar el nombre o eliminar automáticamente los tipos de archivos especificados.

Si se detecta una amenaza, Kaspersky Internet Security asigna uno de los estados siguientes al objeto encontrado:

Programa malintencionado (por ejemplo, virus o troyano).

estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o

no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus conocido.

La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las acciones que van a realizarse sobre la amenaza detectada (consulte la sección "Modificación de las acciones aplicadas a objetos detectados" en la página 104).

Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 81), Kaspersky Internet Security aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos malintencionados, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos: Poner en cuarentena.

Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Internet Security crea una copia de seguridad del objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Podrá habilitar el análisis automático para los objetos en cuarentena después de cada actualización.

Si el correo electrónico ha sido desinfectado correctamente, se vuelve a poner a disposición del usuario. Si falla la desinfección, el objeto se elimina del mensaje. Después del análisis de virus, se inserta un texto especial en la línea de asunto del correo, para indicar que el correo ha sido procesado por Kaspersky Internet Security.

Microsoft Office Outlook suministra un complemento integrado (consulte la sección "Análisis del correo electrónico en Microsoft Office Outlook" en la página 105) que permite configurar el cliente del correo electrónico con mayor precisión.

Si utiliza The Bat!, Kaspersky Internet Security puede utilizarse conjuntamente con esta aplicación antivirus. Con ella, se configuran directamente las reglas de procesamiento del tráfico de correo electrónico en The Bat! (consulte la sección "Análisis del correo electrónico en The Bat!" en la página 105) y se anula la configuración de protección de correo electrónico de la aplicación.

Cuando trabaja con otros programas de correo (Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora e Incredimail), el componente Mail Anti-Virus analiza el correo electrónico a través de los protocolos SMTP, POP3, IMAP y NNTP.

Page 102: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

102

Tenga en cuenta que, si trabaja con el cliente de correo Thunderbird, los mensajes transferidos por IMAP no son analizados cuando se utilizan filtros para moverlos de la Bandeja de entrada.

EN ESTA SECCIÓN:

Habilitación y deshabilitación de Mail Anti-Virus ........................................................................................................... 102

Creación de un alcance de la protección ...................................................................................................................... 102

Modificación y restauración del nivel de seguridad ....................................................................................................... 103

Uso del análisis heurístico ............................................................................................................................................. 104

Modificación de las acciones aplicadas a objetos detectados ....................................................................................... 104

Filtrado de documentos adjuntos ................................................................................................................................. 104

Análisis de archivos compuestos .................................................................................................................................. 105

Análisis del correo electrónico en Microsoft Office Outlook........................................................................................... 105

Análisis del correo electrónico en The Bat! ................................................................................................................... 105

HABILITACIÓN Y DESHABILITACIÓN DE MAIL ANTI-VIRUS

De forma predeterminada, Mail Anti-Virus está habilitado y funcionando en modo normal. Si es necesario, puede deshabilitar Mail Anti-Virus.

Para deshabilitar Mail Anti-Virus:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail Anti-Virus.

3. En la parte derecha de la ventana, anule la selección de la casilla .

CREACIÓN DE UN ALCANCE DE LA PROTECCIÓN

El alcance de la protección se entiende como el tipo de mensaje que se analizará. De forma predeterminada, Kaspersky Internet Security analiza tanto el correo entrante como el saliente.

Si selecciona únicamente el análisis del correo electrónico entrante, se recomienda analizar el correo electrónico saliente la primera vez que utiliza Kaspersky Internet Security porque es la vía que los gusanos presentes en el equipo utilizan para propagarse. Esto le evitará situaciones desagradables relacionadas con envíos masivos no controlados de mensajes infectados desde su equipo.

El alcance de la protección también incluye la configuración utilizada para la integración del componente Mail Anti-Virus dentro del sistema y los protocolos que se deben analizar. De forma predeterminada, el componente Mail Anti-Virus se integra con los clientes de correo de Microsoft Office Outlook y The Bat!.

Page 103: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

103

Para deshabilitar los análisis de correo saliente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. Utilice la ficha General de la ventana que aparece para seleccionar, en la sección Alcance de la protección, la opción Solo mensajes entrantes.

Para seleccionar los protocolos que deben analizarse y configurar la integración del componente Mail Anti-Virus dentro del sistema:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Adicional, en la sección Conectividad, seleccione la configuración

requerida.

MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD

Según sus necesidades reales, puede seleccionar uno de los niveles de seguridad predeterminados para el correo electrónico, o crear su propia configuración de Mail Anti-Virus.

Los especialistas de Kaspersky Lab recomiendan no configurar el componente Mail Anti-Virus uno mismo. En la mayoría de casos, basta con seleccionar un nivel de seguridad distinto.

Cuando configure Mail Anti-Virus, siempre podrá revertir la configuración a los valores recomendados. Estos valores de configuración se consideran óptimos, son los recomendados por los especialistas de Kaspersky Lab y están agrupados en el nivel de seguridad Recomendado.

Para modificar el nivel de seguridad predeterminado:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail Anti-Virus.

3. En la parte derecha de la ventana, en la sección Nivel de seguridad, especifique el nivel de seguridad requerido, o haga clic en el botón Configuración para modificar la configuración manualmente.

Si modifica la configuración de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.

Para restaurar la configuración de protección predeterminada:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail Anti-Virus.

3. Haga clic en el botón Nivel predeterminado en la sección Nivel de seguridad de la parte derecha de la

ventana.

Page 104: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

104

UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO

Durante el análisis de Mail Anti-Virus, siempre se usan los análisis de firmas: Kaspersky Internet Security compara el objeto encontrado con los registros de la base de datos.

Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un

objeto realiza en el sistema). Este análisis permite detectar nuevos objetos malintencionados no descritos en las bases de datos.

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , en la sección Métodos de análisis, seleccione la casilla Análisis heurístico y especifique el nivel de detalle del análisis.

MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS

DETECTADOS

Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada.

Para cambiar la acción especificada que se realizará en los objetos detectados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail Anti-Virus.

3. En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desea

ejecutar.

FILTRADO DE DOCUMENTOS ADJUNTOS

A menudo se distribuye software malintencionado en mensajes de correo como objetos adjuntos a los mensajes. Para proteger su equipo, por ejemplo, contra la ejecución automática de los documentos adjuntos, puede habilitar el filtrado de documentos adjuntos, que puede cambiar el nombre o eliminar automáticamente archivos de los tipos especificados.

Para habilitar el filtrado de documentos adjuntos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. Utilice la ficha Filtrado de documentos adjuntos de la ventana que aparece para seleccionar el modo de

filtrado de documentos adjuntos. Si selecciona cualquiera de los dos últimos métodos, la lista de tipos de archivos (extensiones) se vuelve disponible y le permite especificar los tipos requeridos o agregar una máscara para seleccionar nuevos tipos.

Para agregar un nuevo tipo de máscara a la lista, haga clic en el vínculo Agregar para abrir la ventana Entrada de máscara del nombre de archivo y escriba la información necesaria.

Page 105: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

105

ANÁLISIS DE ARCHIVOS COMPUESTOS

Un método común para ocultar virus es incorporarlos a archivos compuestos: archivos de almacenamiento, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis.

Puede habilitar o deshabilitar el análisis de los archivos comprimidos adjuntos y limitar el tamaño máximo del análisis.

Si su equipo no está protegido por ningún software de la red local (se conecta a Internet directamente, sin servidor proxy ni firewall), recomendamos no deshabilitar el análisis de archivos adjuntos comprimidos.

Para realizar la configuración de análisis de archivos compuestos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. Utilice la ficha General en la ventana que aparece para establecer la configuración necesaria.

ANÁLISIS DEL CORREO ELECTRÓNICO EN MICROSOFT OFFICE

OUTLOOK

Si utiliza Microsoft Office Outlook como cliente de correo, puede modificar la configuración avanzada para el análisis de virus de sus mensajes.

Junto con Kaspersky Internet Security, se instala un complemento especial en Microsoft Office Outlook. Permite una rápida configuración de Mail Anti-Virus y también determinar en qué momento se analizará el correo en busca de objetos peligrosos.

El complemento aparece como una ficha Protección del correo electrónico, ubicada en el menú Herramientas Opciones.

Para establecer la hora apropiada para el análisis del correo, realice los siguientes pasos:

1. Abra la ventana principal de la aplicación Microsoft Office Outlook.

2. Seleccione Herramientas Opciones en el menú de la aplicación.

3. Utilice la ficha Protección del correo electrónico para seleccionar la configuración necesaria.

ANÁLISIS DEL CORREO ELECTRÓNICO EN THE BAT!

Las acciones con respecto a objetos de correo electrónico infectados en The Bat! se definen utilizando las propias herramientas de la aplicación.

Se omite la configuración de Mail Anti-Virus relacionada con el análisis del correo entrante o saliente, con las acciones tomadas con objetos de correo peligrosos y con las exclusiones. Lo único que The Bat! tiene en cuenta es el análisis de los archivos adjuntos.

La configuración de protección del correo electrónico que se muestra cubre todos los módulos antivirus instalados en el equipo donde se ejecuta The Bat!.

Page 106: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

106

Tenga en cuenta que todos los mensajes entrantes de correo electrónico se analizan primero mediante Mail Anti-Virus y, solo después, mediante el complemento de The Bat! Si se detecta un objeto malintencionado, Kaspersky Internet Security lo informa inmediatamente. Si selecciona la acción Desinfectar (Eliminar) en la ventana de notificación del componente Mail Anti-Virus, este aplicará las acciones destinadas a eliminar la amenaza. Si selecciona la opción Omitir

en la ventana de notificación, el complemento de The Bat! desinfectará el objeto. Al enviar mensajes de correo electrónico, primero los analiza el complemento y, luego, Mail Anti-Virus.

Tiene que establecer los siguientes criterios:

Qué flujo de mensajes (entrantes o salientes) se debe analizar.

Cuándo se deben analizar los objetos de correo (al abrir un mensaje, antes de guardarlo en el disco).

Qué acciones debe tomar el cliente de correo cuando se detectan objetos peligrosos en los mensajes. Por ejemplo, podría seleccionar:

Intentar reparar las partes infectadas: si se selecciona esta opción, se hace un intento de desinfectar el

objeto; si no se puede desinfectar, el objeto permanece en el mensaje.

Eliminar partes infectadas: si se selecciona esta opción, se elimina el objeto peligroso dentro del

mensaje, sin tener en cuenta si está infectado o si es sospechoso.

De forma predeterminada, The Bat! pone en cuarentena todos los objetos de correo infectados sin intentar repararlos.

The Bat! no incluye encabezados especiales en los mensajes que contienen objetos peligrosos.

Para establecer las reglas de protección del correo electrónico en The Bat!:

1. Abra la ventana principal de The Bat!.

2. Seleccione Configuración en el menú Propiedades del cliente de correo.

3. Seleccione Protección antivirus en el árbol de configuración.

WEB ANTI-VIRUS

Siempre que utiliza Internet, expone la información almacenada en su equipo al riesgo de infección por programas peligrosos. Pueden infiltrarse en su equipo mientras descarga software gratuito o visita sitios web que se consideran seguros, pero que pueden haber sufrido algún ataque de hacker desde la red antes de su visita. Por otra parte, los gusanos de red pueden ingresar en su equipo antes de abrir una página web o descargar un archivo, simplemente porque su equipo está conectado a Internet.

El componente Web Anti-Virus está diseñado para garantizarle una navegación segura en Internet. Protege su equipo

contra los datos entrantes a través de protocolos HTTP, HTTPS y FTP, y también evita la ejecución de scripts peligrosos en su equipo.

El componente Web Anti-Virus solamente supervisa los flujos de datos que atraviesan los puertos presentes en la lista de puertos supervisados. Una lista de puertos utilizados más habitualmente para transferir datos viene incluida en el paquete de instalación de Kaspersky Internet Security. Si utiliza algún puerto de los que no están incluidos en esta lista, agréguelo a la lista de puertos supervisados (consulte la sección "Creación de una lista de puertos supervisados" en la página 140) para garantizar la protección de la secuencia de datos dirigida a través de él.

Una recopilación de la configuración denominada nivel de seguridad determina cómo se analizará la secuencia de datos (consulte la sección "Selección del nivel de seguridad de Web Anti-Virus" en la página 109). Si el componente Web Anti-Virus detecta una amenaza, aplica la acción asociada.

Los especialistas de Kaspersky Lab recomiendan no configurar el componente Web Anti-Virus uno mismo. En la mayoría de casos, basta con seleccionar un nivel de seguridad apropiado.

Page 107: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

107

Algoritmo de funcionamiento del componente

El componente Web Anti-Virus protege los datos que llegan al equipo y se transfieren a través de HTTP, HTTPS y FTP, y evita que se ejecuten scripts peligrosos en el equipo. De forma predeterminada, el análisis está deshabilitado para las conexiones seguras (a través de HTTPS); puede habilitarlo y configurarlo (consulte la sección "Análisis de conexiones cifradas" en la página 137).

Los datos están protegidos mediante el siguiente algoritmo:

1. El componente Web Anti-Virus intercepta y analiza en busca de código malintencionado cada página web o archivo al que accede el usuario o la aplicación a través de los protocolos HTTP, HTTPS o FTP. Los objetos malintencionados son detectados gracias a las bases de datos y al algoritmo heurístico de Kaspersky Internet Security. La base de datos de antivirus contiene descripciones de todos los programas malintencionados conocidos hasta la fecha, como también los métodos para desinfectarlos. El algoritmo heurístico puede detectar nuevos virus que no han sido todavía incluidos en la base de datos.

2. Después del análisis, son posibles las acciones siguientes:

Si la página web o el objeto que el usuario intenta abrir contienen código malintencionado, el programa bloquea el acceso. Se muestra una notificación indicando que la página o el objeto solicitado están infectados.

Si el archivo o la página web no contiene código malintencionado, el programa permite inmediatamente el acceso del usuario.

Los scripts se analizan de acuerdo con el algoritmo siguiente:

1. El componente Web Anti-Virus intercepta cada ejecución de script y la analiza en busca de código malintencionado.

2. Si el script contiene código malintencionado, el componente Web Anti-Virus lo bloquea e informa al usuario mediante un mensaje emergente especial.

3. Si no se encuentra código malintencionado, el script se ejecuta.

El componente Web Anti-Virus solamente intercepta scripts que utilizan la funcionalidad Microsoft Windows Script Host.

Page 108: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

108

EN ESTA SECCIÓN:

Habilitación y deshabilitación de Web Anti-Virus .......................................................................................................... 108

Selección del nivel de seguridad de Web Anti-Virus ..................................................................................................... 109

Modificación de las acciones aplicadas a objetos peligrosos ........................................................................................ 109

Comprobación de direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas ................ 110

Uso del análisis heurístico ............................................................................................................................................. 110

Bloqueo de scripts peligrosos ....................................................................................................................................... 111

Optimización del análisis ............................................................................................................................................... 111

Kaspersky URL Advisor ................................................................................................................................................ 112

Bloqueo del acceso a los sitios web peligrosos ............................................................................................................ 113

Control de las solicitudes de dominios regionales ......................................................................................................... 113

Control del acceso a servicios de operaciones bancarias en línea ............................................................................... 114

Creación de una lista de direcciones de confianza ....................................................................................................... 114

Restauración de la configuración predeterminada de Web Anti-Virus .......................................................................... 115

HABILITACIÓN Y DESHABILITACIÓN DE WEB ANTI-VIRUS

Existen dos formas de habilitar o deshabilitar el componente:

En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

En la ventana de configuración (consulte la sección "Ventana de configuración de la aplicación" en la página 50).

Para habilitar o deshabilitar el componente Web Anti-Virus en la ventana principal, realice los siguientes pasos:

1. Abra la ventana principal de la aplicación y seleccione la sección Centro de protección en la parte izquierda

de la ventana.

2. En la parte derecha de la ventana, haga clic en la sección Seguridad en línea o Protección del sistema y las aplicaciones.

3. Abra el menú para seleccionar una acción sobre el componente haciendo clic en el botón Web Anti-Virus y seleccionando Habilitar Web Anti-Virus (si se debe habilitar el componente) o Deshabilitar Web Anti-Virus

(si se debe deshabilitar).

Al habilitar un componente, el icono de su izquierda se pone de color verde, mientras que al deshabilitarlo, se pone de color gris.

Para habilitar o deshabilitar el componente Web Anti-Virus en la ventana de configuración:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. Seleccione la casilla Habilitar Web Anti-Virus en la parte derecha de la ventana, si se debe habilitar el

componente. Anule la selección del cuadro si el componente se debe deshabilitar.

Page 109: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

109

SELECCIÓN DEL NIVEL DE SEGURIDAD DE WEB ANTI-VIRUS

El nivel de seguridad se define como la configuración predeterminada del componente Web Anti-Virus, que ofrece un nivel determinado de protección para los datos recibidos y transmitidos mediante HTTP, HTTPS y FTP. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad:

El nivel máximo ofrece la protección más alta disponible, necesaria al trabajar en un entorno peligroso.

El nivel recomendado proporciona una protección óptima, recomendada en la mayoría de los casos.

El nivel bajo permite el máximo rendimiento.

El usuario debe decidir qué nivel seleccionar en función de las condiciones de trabajo y la situación actual.

Para seleccionar uno de los niveles de seguridad predeterminados, realice uno de los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. Utilice el control deslizante de la parte derecha de la ventana para elegir el nivel de seguridad necesario.

Si ninguno de los niveles predeterminados satisface sus requisitos, puede configurar Web Anti-Virus, por ejemplo, para modificar el nivel de intensidad del análisis durante el análisis heurístico. Dicha configuración cambiará el nombre del nivel de seguridad a Personalizado.

Si necesita volver a un nivel de seguridad predeterminado, solo tiene que restaurar la configuración predeterminada del componente (consulte la sección "Restauración de la configuración predeterminada de Web Anti-Virus" en la página 115).

MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS

PELIGROSOS

Cuando el análisis de un objeto de tráfico web señala la presencia de código malintencionado, la respuesta del componente Web Anti-Virus depende de la acción seleccionada.

El componente Web Anti-Virus siempre bloquea la actividad de los scripts peligrosos y muestra mensajes para informar al usuario la acción aplicada. La acción realizada en un script peligroso no se puede cambiar: la única modificación posible es deshabilitar el análisis de scripts (consulte la sección "Bloqueo de scripts peligrosos" en la página 111).

Si trabaja en modo automático, Kaspersky Internet Security aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos.

Para seleccionar la acción que se debe realizar con los objetos detectados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. En la sección Acción al detectar una amenaza situada en la parte derecha de la ventana, elija la acción que

la aplicación debe realizar con el objeto peligroso detectado.

Page 110: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

110

COMPROBACIÓN DE DIRECCIONES URL MEDIANTE BASES DE DATOS

DE DIRECCIONES SOSPECHOSAS Y FRAUDULENTAS

El componente Web Anti-Virus puede analizar el tráfico web en busca de virus y comprobar las direcciones URL para garantizar que no figuran en las listas de direcciones web sospechosas o fraudulentas.

La comprobación de estos vínculos dentro de la lista de direcciones fraudulentas permite evitar ataques de fraude por suplantación de identidad, que imitan correos enviados por instituciones financieras con vínculos a sus propios sitios web. El mensaje de texto incita al usuario a hacer clic en el vínculo y escribir datos confidenciales en la ventana abierta, como un número de tarjeta de crédito o el Id. de usuario y contraseña de un sitio de operaciones bancarias. Un ataque fraudulento puede imitar, por ejemplo, una carta enviada por su banco, con un vínculo al sitio web oficial. Cuando hace clic en el vínculo, se abre una copia exacta del sitio web del banco e incluso puede ver la dirección real en el navegador, a pesar de que se trata de una imitación. A partir de ese momento, se hace un seguimiento de todas sus acciones dentro del sitio y pueden ser usadas para robar su dinero.

Las listas de direcciones URL fraudulentas se incluyen con la entrega de Kaspersky Internet Security. Teniendo en cuenta que los vínculos a los sitios web fraudulentos no solo pueden recibirse por correo electrónico, sino también por otros medios, como mensajes ICQ, el componente Web Anti-Virus supervisa los intentos de acceder a un sitio web fraudulento en el nivel de tráfico web y bloquea el acceso a dichas ubicaciones.

Para configurar el componente Web Anti-Virus para comprobar las direcciones URL según las bases de datos de direcciones web sospechosas y fraudulentas, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Web Anti-Virus.

4. En la sección Métodos de análisis de la ficha General, asegúrese de que las casillas Comprobar si las direcciones URL están incluidas en la base de datos de direcciones URL sospechosas y Comprobar si las direcciones URL están incluidas en la base de datos de direcciones URL fraudulentas están

seleccionadas.

UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO

El Análisis heurístico es un método de inspección especial. Se utiliza para analizar la actividad de un objeto presente en el sistema host. Si esa actividad es típica de objetos peligrosos, dicho objeto se reconocerá como malintencionado o sospechoso con suficiente probabilidad, incluso si el código peligroso que contiene es aún desconocido para los analistas de antivirus.

Puede seleccionar el nivel de intensidad del análisis heurístico:

Análisis superficial: comprobación rápida.

Análisis avanzado: comprobación en profundidad que lleva más tiempo.

Análisis medio: combinación óptima de la velocidad y la profundidad del análisis, adecuada en la mayoría de los casos.

Si el análisis heurístico revela un objeto malintencionado, Kaspersky Internet Security se lo notificará y sugerirá la gestión apropiada del objeto detectado.

El análisis heurístico está habilitado de forma predeterminada; el nivel de intensidad está definido como análisis medio.

Page 111: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

111

Para habilitar el análisis heurístico y establecer su intensidad o deshabilitarlo, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Web Anti-Virus.

4. Para habilitar el análisis heurístico, vaya a la ficha General y, en la sección Métodos de análisis, seleccione la casilla Análisis heurístico. Utilice el siguiente control deslizante para establecer el nivel de intensidad del análisis necesario. Anule la selección de la casilla Análisis heurístico si no debe utilizarse ese método de

análisis.

BLOQUEO DE SCRIPTS PELIGROSOS

El componente Web Anti-Virus puede analizar todos los scripts procesados en Microsoft Internet Explorer, además de los scripts WSH (JavaScript, Visual Basic Script, etc.) que se ejecutan cuando el usuario utiliza el equipo. Si un script presenta una amenaza para el equipo, se bloqueará.

Para que Web Anti-Virus analice y bloquee los scripts:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Web Anti-Virus.

4. Asegúrese de que la casilla Bloquear scripts peligrosas en Microsoft Internet Explorer esté seleccionada en la ficha General de la sección Adicional.

OPTIMIZACIÓN DEL ANÁLISIS

Para mejorar la detección de código malintencionado, el componente Web Anti-Virus coloca en la memoria caché los fragmentos de los objetos descargados de Internet. Con este método, el componente Web Anti-Virus solamente analiza un objeto después de descargarlo completamente. A continuación, el objeto es analizado en busca de virus y, en función del resultado, el programa devuelve el objeto al usuario o lo bloquea.

El uso de la memoria caché aumenta el tiempo de procesamiento de los objetos y, por tanto, el tiempo que tarda la aplicación antes de devolver los objetos al usuario. Esto puede provocar problemas cuando se descargan o procesan objetos grandes, ya que puede agotarse el tiempo de espera de la conexión con el cliente HTTP.

Para solucionar este problema, le sugerimos limitar el tiempo que se tarda en colocar en la memoria caché los fragmentos de objetos descargados de Internet. Cuando el periodo de tiempo especificado se agota, el usuario recibe la parte descargada del objeto sin analizar; y una vez que el objeto se haya copiado completamente, se analizará en detalle. Esto reduce el tiempo necesario para transferir el objeto al usuario y eliminar el problema de la desconexión. En ese caso, el nivel de seguridad en línea no se reducirá.

Si se elimina el límite de tiempo que se tarda en colocar en la memoria caché los fragmentos de objetos descargados de Internet, se logra una mejora de la eficacia del análisis de virus, aunque se ralentiza ligeramente el acceso al objeto.

Page 112: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

112

Para establecer o eliminar la limitación temporal del almacenamiento en búfer de fragmentos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Web Anti-Virus.

4. Para restringir la duración de análisis del tráfico, en la ficha General, seleccione la sección Adicional de la casilla Limitar el tiempo de almacenamiento en memoria caché del tráfico para optimizar el análisis.

Deshabilite la casilla si tiene que cancelar la restricción.

KASPERSKY URL ADVISOR

Kaspersky Internet Security incluye el módulo Kaspersky URL Advisor administrado por el componente Web Anti-Virus. Este módulo se integra dentro de los navegadores Microsoft Internet Explorer y Mozilla Firefox como un complemento de software.

Este módulo comprueba si los vínculos ubicados dentro de la página web pertenecen a la lista de direcciones web sospechosas o fraudulentas. Puede crear una lista de direcciones web cuyo contenido no se compruebe en busca de direcciones URL sospechosas o fraudulentas, además de una lista de sitios web cuyo contenido se deba analizar. También puede excluir por completo el análisis de direcciones URL.

Las opciones de configuración de la siguiente lista de Kaspersky URL Advisor se pueden seleccionar no solo en la ventana de configuración de la aplicación, sino también en la ventana de configuración del módulo del supervisor que se abre desde el navegador.

Para crear una lista de sitios web cuyo contenido no se vaya a analizar en busca de direcciones URL sospechosas o fraudulentas:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Web Anti-Virus.

4. En la ficha Navegación segura de la sección Kaspersky URL Advisor, seleccione la opción En todas las páginas web, excepto en las exclusiones y haga clic en el botón Exclusiones.

5. Utilice la ventana Exclusiones que aparece para crear la lista de sitios web cuyo contenido no se vaya a

analizar en busca de direcciones URL sospechosas o fraudulentas.

Para crear una lista de sitios web cuyo contenido debería analizarse en busca de direcciones URL sospechosas o fraudulentas:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Web Anti-Virus.

4. En la ficha Navegación segura, en la sección Kaspersky URL Advisor, seleccione la opción En todas las páginas web, excepto en las exclusiones y haga clic en el botón Seleccionar.

5. Utilice la ventana Direcciones URL comprobadas que aparece para crear la lista de las direcciones web cuyo

contenido no se vaya a analizar en busca de direcciones URL sospechosas o fraudulentas.

Page 113: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

113

Si no desea que el supervisor compruebe ninguna dirección URL:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Web Anti-Virus.

4. En la ficha , en la sección Kaspersky URL Advisor, seleccione la opción Analizar direcciones URL.

Para abrir la ventana de configuración de Kaspersky URL Advisor desde el navegador web:

haga clic en el botón con el icono de Kaspersky Internet Security en la barra de herramientas del navegador.

BLOQUEO DEL ACCESO A LOS SITIOS WEB PELIGROSOS

Puede bloquear el acceso a los sitios web que Kaspersky URL Advisor ha considerado sospechosos o fraudulentos (consulte la sección "Kaspersky URL Advisor" en la página 112).

Si la aplicación no puede decidir claramente sobre la seguridad del sitio web al que se redirige la dirección URL, se le ofrece la posibilidad de cargar este sitio web en Modo Ejecución segura de sitios web (consulte la página 166) (solo para los navegadores Microsoft Internet Explorer y Mozilla Firefox). Si se ejecuta en Ejecución segura, los objetos malintencionados no suponen ninguna amenaza para su equipo.

Para bloquear el acceso a sitios web peligrosos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Web Anti-Virus.

4. En la ficha Navegación Segura, en la sección Bloquear sitios web peligrosos, seleccione la casilla Bloquear sitios web peligrosos.

CONTROL DE LAS SOLICITUDES DE DOMINIOS REGIONALES

Dependiendo de lo que elija el usuario, el complemento Anti-Virus Internet en modo Filtrado Geográfico puede bloquear o permitir el acceso a sitios web basándose en su pertenencia a dominios regionales de la Web. Esto le permite, por ejemplo, bloquear el acceso a sitios web que pertenecen a los dominios regionales de nivel superior con un alto riesgo de infección.

Para permitir o bloquear el acceso a sitios web que pertenecen a dominios específicos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Web Anti-Virus.

Page 114: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

114

4. En la ficha Filtrado geográfico, seleccione la casilla Habilitar filtrado por dominios regionales y especifique

en la lista de dominios controlados qué dominios se deben permitir o bloquear, y para qué dominios la aplicación debe pedir permiso de acceso utilizando una notificación (consulte la sección "Solicitud de permiso para acceder a un sitio web desde un dominio regional" en la página 214).

De forma predeterminada, el acceso está permitido para los dominios regionales que coincidan con su ubicación. La solicitud de permisos de acceso se define de forma predeterminada para otros dominios.

CONTROL DEL ACCESO A SERVICIOS DE OPERACIONES BANCARIAS

EN LÍNEA

Cuando se trabaja con servicios de operaciones bancarias en línea, el usuario necesita una protección especial, ya que las fugas de información confidencial pueden conllevar pérdidas financieras. Web Anti-Virus puede controlar el acceso a los servicios de operaciones bancarias en línea, lo que garantiza una interacción segura con ellos (consulte la sección "Ejecución segura de sitios web" en la página 166). El Web Anti-Virus define automáticamente qué recursos web son servicios de operaciones bancarias en línea. Para realizar una identificación de garantías de un recurso web como servicio de operaciones bancarias en línea, puede especificar esta dirección URL en la lista correspondiente.

Para habilitar el control de acceso a servicios de operaciones bancarias en línea:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Web Anti-Virus.

4. En la ficha Operaciones bancarias en línea, seleccione la casilla Habilitar control. Se le ofrece la posibilidad

de iniciar el Asistente para la instalación de certificados para instalar el certificado de Kaspersky Lab para analizar conexiones cifradas.

5. Si es necesario, cree una lista de recursos que deben ser identificados necesariamente como operaciones bancarias en línea por la aplicación.

CREACIÓN DE UNA LISTA DE DIRECCIONES DE CONFIANZA

Puede crear una lista de direcciones web en cuyo contenido confía plenamente. Web Anti-Virus no analizará los datos de estas direcciones en busca de objetos peligrosos. Esta opción es útil, por ejemplo, cuando el componente Web Anti-Virus interfiere en la descarga de un archivo en particular de un sitio web conocido.

Para crear la lista de direcciones web de confianza:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Web Anti-Virus.

4. En la ficha , seleccione la casilla No analizar tráfico web de direcciones URL de confianza y cree la lista de

las direcciones URL que ofrezcan contenido de confianza.

Si tiene que excluir una dirección de la lista de direcciones de confianza de forma temporal, no tendrá que eliminarla, basta con anular la selección de la casilla del lado izquierdo.

Page 115: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

115

RESTAURACIÓN DE LA CONFIGURACIÓN PREDETERMINADA DE WEB

ANTI-VIRUS

Si no está satisfecho con el comportamiento reconfigurado de Web Anti-Virus, puede restaurar la configuración recomendada del componente por Kaspersky Lab. Esta configuración se combina en el nivel de seguridad Recomendado.

Para restablecer la configuración predeterminada del componente Web Anti-Virus:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web Anti-Virus.

3. Haga clic en el botón Nivel predeterminado en la sección Nivel de seguridad de la parte derecha de la

ventana.

El nivel de seguridad se establecerá en Recomendado.

IM ANTI-VIRUS

IM Anti-Virus analiza el tráfico de clientes de mensajería instantánea (denominados buscadores de personas de Internet).

Los mensajes de MI pueden contener vínculos a sitios web sospechosos y a sitios web que utilizan intencionalmente los hackers para organizar ataques fraudulentos. Los programas malintencionados se aprovechan de los clientes de MI para transmitir mensajes no deseados con vínculos a otros programas (o que incluyen el propio programa), diseñados para robar números de identificación y contraseñas.

Kaspersky Internet Security garantiza un funcionamiento seguro de diversas aplicaciones de mensajería instantánea, incluidos ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent e IRC.

Algunos clientes de MI, como Yahoo! Messenger y Google Talk utilizan conexiones seguras. Para analizar el tráfico generado por estos programas, debe habilitar el análisis de conexiones seguras (consulte la página 137).

IM Anti-Virus intercepta los mensajes comprobando la presencia de direcciones URL u objetos peligrosos. Puede seleccionar los tipos de mensajes (página 116) que se deben analizar y distintos métodos de análisis.

Si detecta amenazas en un mensaje, el componente IM Anti-Virus lo reemplaza por un mensaje de advertencia dirigido al usuario.

Los archivos transferidos mediante clientes de mensajería instantánea son analizados por el componente File Anti-Virus cuando se intenta guardarlos.

EN ESTA SECCIÓN:

Habilitación y deshabilitación de IM Anti-Virus .............................................................................................................. 116

Creación de un alcance de la protección ...................................................................................................................... 116

Selección del método de análisis .................................................................................................................................. 116

Page 116: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

116

HABILITACIÓN Y DESHABILITACIÓN DE IM ANTI-VIRUS

De forma predeterminada, IM Anti-Virus está habilitado y funcionando en modo normal. Si es necesario, puede deshabilitar IM Anti-Virus.

Para deshabilitar IM Anti-Virus:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM Anti-Virus.

3. En la parte derecha de la ventana, anule la selección de la casilla Habilitar IM Anti-Virus.

CREACIÓN DE UN ALCANCE DE LA PROTECCIÓN

El alcance de la protección se entiende como el tipo de mensaje que se analizará. De forma predeterminada, Kaspersky Internet Security analiza tanto el correo entrante como el saliente. Si está seguro de que los mensajes que envía no contienen objetos peligrosos, puede deshabilitar el análisis del tráfico saliente.

Para deshabilitar el análisis de mensajes salientes:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM Anti-Virus.

3. En la parte derecha de la ventana, en la sección Alcance de la protección, seleccione la opción Solo mensajes entrantes.

SELECCIÓN DEL MÉTODO DE ANÁLISIS

Los métodos de análisis consisten en analizar vínculos de direcciones URL de los mensajes de clientes de MI para determinar si están incluidos en las listas de direcciones web sospechosas o direcciones web fraudulentas.

Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos malintencionados no descritos en las bases de datos. Cuando se use el análisis heurístico, cualquier script incluido en el mensaje de un cliente de MI se ejecutará en un entorno protegido. Si las acciones del script son típicas de objetos malintencionados, es probable que el objeto sea considerado malintencionado o sospechoso. De forma predeterminada, el análisis heurístico está habilitado.

Para analizar los vínculos de los mensajes de acuerdo con la base de datos de direcciones web sospechosas, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM Anti-Virus.

3. En la parte derecha de la ventana, en la sección Métodos de análisis, seleccione la casilla Comprobar si las direcciones URL están incluidas en la base de datos de direcciones URL sospechosas.

Para analizar los vínculos de los mensajes de acuerdo con la base de datos de direcciones web fraudulentas, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM Anti-Virus.

3. En la parte derecha de la ventana, en la sección Métodos de análisis, seleccione la casilla Comprobar si las direcciones URL están incluidas en la base de datos de direcciones URL fraudulentas.

Page 117: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

117

Para habilitar el análisis heurístico:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM Anti-Virus.

3. En la parte derecha de la ventana, en la sección Métodos de análisis, seleccione la casilla Análisis heurístico y defina el nivel de intensidad necesario para el análisis.

DEFENSA PROACTIVA

Defensa Proactiva garantiza la protección contra nuevas amenazas no incluidas aún en las bases de datos de Kaspersky Internet Security.

Las tecnologías preventivas de Defensa Proactiva consiguen desinfectar las nuevas amenazas antes de que causen daños en el equipo. Por oposición a las tecnologías reactivas, que analizan código a partir de los registros presentes en las bases de datos de Kaspersky Internet Security, las tecnologías preventivas detectan la presencia de una nueva amenaza en el equipo por la secuencia de acciones que ejecuta un programa. Si, como consecuencia del análisis de la actividad, la secuencia de acciones de la aplicación resulta sospechosa, Kaspersky Internet Security bloquea su actividad.

Por ejemplo, cuando se detectan acciones como la copia automática de un programa en recursos de red, en la carpeta de inicio y el registro del sistema, es bastante probable que este programa sea un gusano. Las secuencias peligrosas de acciones también incluyen intentos de modificar el archivo de HOSTS, la instalación de controladores sospechosos, etc. Puede deshabilitar la supervisión (página 118) de cualquier actividad peligrosa o editar las reglas de supervisión (página 118) para ella.

A diferencia del componente Control de aplicaciones, Defensa Proactiva reacciona inmediatamente ante una secuencia definida de acciones de la aplicación. El análisis de actividad se realiza para todas las aplicaciones, incluso las que han sido agrupadas como De confianza por el componente Control de aplicaciones.

Puede crear un grupo de aplicaciones de confianza (página 118) para Defensa Proactiva. Si lo hace, no se le notificarán las actividades de estas aplicaciones.

Si, en el equipo, se ejecuta Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 o Microsoft Windows 7 x64, no se controlará cada evento. Esto se debe a las funciones específicas de estos sistemas operativos. Por ejemplo, no se controlará completamente el envío de datos por medio de aplicaciones de confianza y actividades sospechosas del sistema.

EN ESTA SECCIÓN:

Habilitación y deshabilitación de Defensa Proactiva ..................................................................................................... 117

Creación de un grupo de aplicaciones de confianza ..................................................................................................... 118

Utilización de la lista de actividades peligrosas ............................................................................................................. 118

Modificación de las reglas de control de actividades peligrosas ................................................................................... 118

HABILITACIÓN Y DESHABILITACIÓN DE DEFENSA PROACTIVA

De forma predeterminada, Defensa Proactiva está habilitada y funciona en modo óptimo. Si es necesario, puede deshabilitar Defensa Proactiva.

Page 118: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

118

Para deshabilitar Defensa Proactiva:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Defensa Proactiva.

3. En la parte derecha de la ventana, anule la selección de la casilla .

CREACIÓN DE UN GRUPO DE APLICACIONES DE CONFIANZA

Los programas reconocidos por el componente Control de aplicaciones como De confianza no suponen ninguna

amenaza para el sistema. Sin embargo, sus actividades también son supervisadas por Defensa Proactiva. Puede crear un grupo de aplicaciones de confianza; Defensa Proactiva no supervisará su actividad. De forma predeterminada, la lista de aplicaciones de confianza incluye aplicaciones con firma digital verificada y aplicaciones de la base de datos de Kaspersky Security Network.

Para cambiar la configuración del grupo de aplicaciones de confianza, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Defensa Proactiva.

3. En la parte derecha de la ventana, en la sección Aplicaciones de confianza, seleccione las casillas junto a la

configuración necesaria.

UTILIZACIÓN DE LA LISTA DE ACTIVIDADES PELIGROSAS

La lista de acciones típicas de actividad peligrosa no se puede editar. Puede deshabilitar la supervisión de una u otra actividad peligrosa.

Para deshabilitar la supervisión de una u otra actividad peligrosa:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Defensa Proactiva.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, anule la selección de la casilla situada al lado de la actividad que no desea supervisar.

MODIFICACIÓN DE LAS REGLAS DE CONTROL DE ACTIVIDADES

PELIGROSAS

Las acciones de las aplicaciones clasificadas como peligrosas no se pueden editar. Puede realizar las siguientes acciones:

Deshabilitar la supervisión de cualquier actividad (consulte la página 118).

Crear una lista de exclusión (página 178) enumerando las aplicaciones cuyas actividades no considera peligrosas.

Editar la regla utilizada por Defensa Proactiva cuando se detecta una actividad peligrosa.

Page 119: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

119

Para editar la regla de Defensa Proactiva:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Defensa Proactiva.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana Defensa Proactiva que se abre, en la columna Evento, seleccione el evento cuya regla desea

modificar.

5. Defina la configuración para el evento seleccionado mediante los vínculos de la sección Descripción de la regla. Por ejemplo:

a. Haga clic en el vínculo con la acción predeterminada y, en la ventana Seleccionar acción que se abre,

seleccione la acción requerida.

b. Haga clic en el vínculo Activo/Inactivo para indicar que desea crear un informe de ejecución de la tarea.

VIGÍA PROACTIVA

Vigía Proactiva recopila datos sobre acciones de las aplicaciones en el equipo y proporciona información a otros componentes para mejorar la protección.

Si el almacenamiento de registros de actividad de la operación está habilitado, Vigía Proactiva permite revertir las acciones llevadas a cabo por programas malintencionados (página 120). Puede revertir acciones después de detectar actividad malintencionada en el sistema mediante el componente Vigía Proactiva, que se basa en patrones de actividad peligrosa (consulte la sección "Uso de patrones de actividad peligrosa [BSS]" en la página 120), o mediante Defensa Proactiva y durante la ejecución de tareas de análisis de virus o el funcionamiento de File Anti-Virus (consulte la página 94).

La respuesta de los componentes para la coincidencia entre acciones de aplicaciones y patrones de actividad peligrosa y la opción de revertir acciones de programas malintencionados depende del modo de funcionamiento de Kaspersky Internet Security.

Si se detectan acciones sospechosas en el sistema, los componentes de protección de Kaspersky Internet Security pueden solicitar información adicional al Monitor de actividad. Cuando Kaspersky Internet Security se ejecuta en modo interactivo, puede ver los datos del evento recopilados por el componente Vigía Proactiva en un informe de actividad peligrosa, que le ayudará a tomar una decisión cuando tenga que seleccionar acciones en la ventana de notificaciones. Cuando el componente detecta un programa malintencionado, el vínculo del informe de Vigía Proactiva aparece en la parte superior de la ventana de notificaciones (consulte la página 215), donde le pregunta qué acción se debe realizar.

EN ESTA SECCIÓN:

Habilitación y deshabilitación de Vigía Proactiva .......................................................................................................... 119

Uso de patrones de actividad peligrosa (BSS) .............................................................................................................. 120

Reversión de acciones de un programa malintencionado ............................................................................................. 120

HABILITACIÓN Y DESHABILITACIÓN DE VIGÍA PROACTIVA

De forma predeterminada, Vigía Proactiva está habilitado y se ejecuta en un modo que depende del modo actual de Kaspersky Internet Security (automático o interactivo).

Page 120: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

120

Es recomendable que evite deshabilitar el componente, excepto en caso de emergencia, ya que inevitablemente afectará la eficacia del funcionamiento de Defensa Proactiva y otros componentes de protección que puedan solicitar los datos recopilados por el supervisor de actividad para identificar la amenaza potencial detectada.

Para deshabilitar Vigía Proactiva:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Vigía Proactiva.

3. En la parte derecha de la ventana, anule la selección de la casilla .

USO DE PATRONES DE ACTIVIDAD PELIGROSA (BSS)

Patrones de actividad peligrosa (BSS, Behavior Stream Signatures) contienen secuencias de acciones típicas de aplicaciones clasificadas como peligrosas. Si la actividad de una aplicación coincide con un patrón de actividad peligrosa, Kaspersky Internet Security realiza la acción especificada.

Cuando se actualiza Kaspersky Internet Security, los patrones de actividad peligrosa utilizados por el componente Monitor de actividad se entregan con otros nuevos sobre la marcha para garantizar una protección de confianza y totalmente actualizada.

De forma predeterminada, cuando Kaspersky Internet Security se ejecuta en modo automático, si la actividad de una aplicación coincide con un patrón de actividad peligrosa, Vigía Proactiva pone esta aplicación en cuarentena. Cuando se ejecuta en modo interactivo (página 81), Vigía Proactiva pregunta al usuario qué debe hacer. Puede especificar la acción que debe realizar el componente cuando la actividad de una aplicación coincide con un patrón de actividad peligrosa.

Además de detectar coincidencias exactas entre actividades de aplicaciones y patrones de actividad peligrosa, Vigía Proactiva también detecta acciones que coinciden en parte con patrones de actividad peligrosa, considerada sospechosa según el análisis heurístico. Si se detecta actividad sospechosa, Vigía Proactiva pregunta al usuario qué debe hacer, independientemente del modo de funcionamiento.

Para seleccionar la acción que debe realizar el componente si la actividad de una aplicación coincide con un patrón de actividad peligrosa:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Vigía Proactiva.

3. En la parte derecha de la ventana, en la sección Análisis heurístico, seleccione la casilla Usar los patrones actualizables de actividad peligrosa (BSS).

4. Haga clic en Seleccionar acción y especifique la acción requerida en la lista desplegable.

REVERSIÓN DE ACCIONES DE UN PROGRAMA MALINTENCIONADO

Puede utilizar la función del producto para revertir las acciones realizadas por el software malicioso en el sistema. Para que sea posible revertir los cambios, Vigía Proactiva registra el historial de la actividad del programa.

De forma predeterminada, Kaspersky Internet Security revierte las operaciones relevantes automáticamente cuando los componentes de protección detectan actividad dañina. Cuando se ejecuta en modo interactivo (página 81), Vigía Proactiva pregunta al usuario qué debe hacer. Así, puede especificar la operación que debe realizarse siempre que se detecte actividad malintencionada.

Page 121: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

121

El procedimiento de reversión de las operaciones del software malicioso afecta a un conjunto de datos estrictamente definido. No tiene ninguna consecuencia negativa sobre el sistema operativo ni sobre la integridad de los datos en su equipo.

Para configurar la reversión de actuaciones malintencionadas, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Vigía Proactiva.

3. En la parte derecha de la ventana, en la sección Registro de actividad de las aplicaciones, seleccione la casilla Guardar registro de actividad.

4. Haga clic en Seleccionar acción y especifique la acción requerida en la lista desplegable.

CONTROL DE APLICACIONES

El componente Control de aplicaciones impide que las aplicaciones realicen acciones que puedan ser peligrosas para el sistema, lo que garantiza el control del acceso a los recursos del sistema operativo y a sus datos privados.

El componente realiza un seguimiento de las acciones del sistema realizadas por las aplicaciones instaladas en el equipo y las regula en función de las reglas del componente Control de aplicaciones. Estas reglas regulan actividad potencialmente peligrosa, incluido el acceso de las aplicaciones a recursos protegidos, como archivos y carpetas, claves de registro y direcciones de red.

La actividad de red de la aplicación se controla mediante el componente Firewall (consulte la página 131).

Al iniciar una aplicación en el equipo por primera vez, el componente Control de aplicaciones verifica su seguridad y la incluye en uno de los grupos de confianza. El grupo de confianza define las reglas que debe aplicar Kaspersky Internet Security para controlar la actividad de esta aplicación. Las reglas del componente Control de aplicaciones son un conjunto de derechos de acceso a los recursos del equipo y las restricciones impuestas sobre varias acciones que ejecutan aplicaciones en el equipo.

Puede configurar las condiciones de distribución de las aplicaciones por grupos (consulte la página 122), mover una aplicación a otro grupo (consulte la página 124), o editar las reglas de Kaspersky Internet Security (consulte la página 125).

Es recomendable que participe en Kaspersky Security Network para mejorar el rendimiento del componente Control de aplicaciones. Los datos obtenidos utilizando Kaspersky Security Network permiten distribuir aplicaciones por grupos con mayor exactitud y aplicar reglas óptimas del componente Control de aplicaciones.

Cuando se vuelve a iniciar la aplicación, el componente Control de aplicaciones comprueba su integridad. Si la aplicación no ha sido modificada, el componente le aplica la regla actual. Si la aplicación se ha modificado, el componente Control de aplicaciones vuelve a analizarla como en el primer inicio.

Para controlar el acceso de las aplicaciones a distintos recursos del equipo, puede utilizar la lista predeterminada de recursos protegidos o agregar recursos del usuario a la lista (consulte la página 128).

Page 122: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

122

EN ESTA SECCIÓN:

Habilitación y deshabilitación del Control de aplicaciones ............................................................................................ 122

Cómo colocar aplicaciones en grupos........................................................................................................................... 122

Dónde ver la actividad de las aplicaciones.................................................................................................................... 123

Cómo modificar un grupo de confianza y restaurar el grupo predeterminado ............................................................... 124

Cómo trabajar con reglas del componente Control de aplicaciones ............................................................................. 125

Cómo proteger los recursos del sistema operativo y los datos de identidad ................................................................. 128

Interpretación de los datos de uso de las aplicaciones por los participantes en Kaspersky Security Network ............. 130

HABILITACIÓN Y DESHABILITACIÓN DEL CONTROL DE APLICACIONES

De forma predeterminada, está habilitado el componente Control de aplicaciones, que funciona en el modo desarrollado por los especialistas de Kaspersky Lab. Sin embargo, si lo desea, puede deshabilitarlo.

Para deshabilitar el Control de aplicaciones:

1. Abra la ventana principal de la aplicación y seleccione la sección Centro de protección en la parte izquierda

de la ventana.

2. En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Protección del sistema y las aplicaciones.

3. Seleccione el componente Control de aplicaciones.

4. En el menú que se abre, seleccione Deshabilitar Control de aplicaciones.

CÓMO COLOCAR APLICACIONES EN GRUPOS

Al iniciar una aplicación en el equipo por primera vez, el componente Control de aplicaciones verifica su seguridad y la incluye en uno de los grupos de confianza.

En la primera etapa del análisis de aplicaciones, Kaspersky Internet Security busca en la base de datos interna de aplicaciones conocidas una entrada coincidente y, a continuación, envía una solicitud a la base de datos de Kaspersky Security Network (consulte la sección "Participación en Kaspersky Security Network" en la página 198) (si dispone de una conexión a Internet). Si se encuentra una entrada de esta aplicación en la base de datos, la aplicación se incluye en un grupo registrado en la base de datos.

Las aplicaciones que no suponen peligro para el sistema se incluyen en el grupo De confianza. De forma

predeterminada, este grupo incluye aplicaciones que tienen una firma digital y aplicaciones cuyos objetos principales tienen una firma digital. Puede deshabilitar la inclusión automática de las aplicaciones con firma digital en el grupo De confianza.

Sin embargo, el comportamiento de las aplicaciones incluidas en el grupo De confianza se controlará mediante el

componente Defensa Proactiva(en la página 117).

De forma predeterminada, Kaspersky Internet Security utiliza el análisis heurístico para distribuir aplicaciones desconocidas (no incluidas en la base de datos de Kaspersky Security Network y sin firma digital) en grupos. El análisis ayuda a definir la calificación de la amenaza de la aplicación en función de lo que se incluyó en un grupo. En lugar de utilizar el análisis heurístico, puede especificar un grupo en el que Kaspersky Internet Security deba incluir automáticamente todas las aplicaciones desconocidas.

Page 123: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

123

De forma predeterminada, el componente Control de aplicaciones analiza una aplicación durante 30 segundos. Si este intervalo de tiempo resulta ser insuficiente para definir la calificación de la amenaza, la aplicación se incluye en el grupo Restricción mínima, mientras que la definición de la calificación de la amenaza continua en segundo plano. A

continuación, la aplicación se incluye finalmente en otro grupo. Puede cambiar el tiempo reservado para el análisis de las aplicaciones. Si está seguro de que ninguna de las aplicaciones iniciadas en su equipo supone una amenaza para la seguridad, puede reducir el tiempo invertido en el análisis. Si, por el contrario, está instalando un software y no está seguro de su peligrosidad, le recomendamos aumentar el tiempo invertido en su análisis.

Si la calificación de la amenaza de la aplicación es elevada, Kaspersky Internet Security se lo notifica y le ofrece la posibilidad de seleccionar un grupo en el cual colocar la aplicación. La notificación (consulte la página 213) contiene estadísticas del uso de la aplicación por parte de los participantes en Kaspersky Security Network. En función de las estadísticas y con relación al historial de aparición de esta aplicación en el equipo, puede tomar una decisión ponderada sobre el grupo en el cual se debe incluir la aplicación (consulte la sección "Interpretación de los datos de uso de las aplicaciones por los participantes en Kaspersky Security Network" en la página 130).

Para deshabilitar la inclusión automática de las aplicaciones con firma digital en el grupo De confianza:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. En la parte derecha de la ventana, en la sección Restricción de aplicaciones, anule la selección de la casilla Confiar en aplicaciones con firma digital.

Para utilizar el análisis heurístico para la distribución de aplicaciones desconocidas por grupos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. En la parte derecha de la ventana, en la sección Restricción de aplicaciones, seleccione Utilizar el análisis heurístico para definir el grupo.

Para cambiar el tiempo asignado para el cálculo del grupo:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. En la parte derecha de la ventana, en la sección Restricción de aplicaciones, edite el valor de la configuración Tiempo máximo para determinar el grupo de la aplicación.

Para incluir todas las aplicaciones desconocidas en el grupo especificado:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. En la parte derecha de la ventana, en la sección Restricción de aplicaciones, seleccione Mover al siguiente grupo automáticamente y especifique el grupo requerido de la lista desplegable.

DÓNDE VER LA ACTIVIDAD DE LAS APLICACIONES

Puede ver información sobre todas las aplicaciones que se están usando en el equipo y los procesos que se están ejecutando actualmente.

Page 124: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

124

Para ver la actividad de la aplicación:

1. Abra la ventana principal de la aplicación y seleccione la sección Centro de protección.

2. En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Protección del sistema y las aplicaciones.

3. Haga clic en el vínculo Actividad de aplicaciones.

4. En la ventana que se abre, en la esquina superior izquierda, seleccione la categoría de aplicaciones que desee de la lista desplegable.

CÓMO MODIFICAR UN GRUPO DE CONFIANZA Y RESTAURAR EL

GRUPO PREDETERMINADO

La primera vez que se inicie una aplicación, Kaspersky Internet Security la incluye automáticamente en un grupo (consulte la sección "Cómo colocar aplicaciones en grupos" en la página 122). Si fuera necesario, puede mover la aplicación a otro grupo manualmente. Puede devolver la aplicación al grupo predeterminado en cualquier momento.

Los especialistas de Kaspersky Lab le recomiendan evitar mover aplicaciones de los grupos predeterminados. En su lugar, si fuera necesario, edite las reglas de una aplicación específica (consulte la sección "Edición de reglas de aplicaciones" en la página 125).

Para mover una aplicación a otro grupo:

1. Abra la ventana principal de la aplicación y seleccione la sección Centro de protección.

2. En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Protección del sistema y las aplicaciones.

3. Haga clic en el vínculo Actividad de aplicaciones.

4. En la ventana Actividad de aplicaciones que se abre, en la esquina superior izquierda, seleccione la

categoría de aplicaciones que desee de la lista desplegable.

5. Haga clic con el botón derecho para abrir el menú contextual de la aplicación requerida y seleccione Mover al

grupo <nombre del grupo>.

Para volver al estado asignado automáticamente a la aplicación:

1. Abra la ventana principal de la aplicación y seleccione Centro de protección.

2. En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Protección del sistema y las aplicaciones.

3. Haga clic en el vínculo Actividad de aplicaciones.

4. En la ventana que se abre, en la esquina superior izquierda, seleccione la categoría de aplicaciones que desee de la lista desplegable.

5. Haga clic con el botón derecho para abrir el menú contextual de la aplicación requerida y seleccione Mover al

grupo <nombre del grupo>.

Page 125: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

125

CÓMO TRABAJAR CON REGLAS DEL COMPONENTE CONTROL DE

APLICACIONES

Las reglas del componente Control de aplicaciones son un conjunto de derechos de acceso a los recursos del equipo y las restricciones impuestas sobre varias acciones que ejecutan aplicaciones en el equipo.

De forma predeterminada, una aplicación se controla en función de las reglas del grupo de confianza en el que Kaspersky Internet Security incluyó la aplicación cuando se ejecutó por primera vez. Los especialistas de Kaspersky Lab han desarrollado reglas de grupo para controlar la actividad de las aplicaciones de forma óptima. Si fuera necesario, puede editar estas reglas o ajustarlas para una aplicación específica. Las reglas de una aplicación tienen prioridad sobre las reglas de un grupo.

EN ESTA SECCIÓN:

Edición de reglas para grupos ....................................................................................................................................... 125

Edición de las reglas de aplicaciones ........................................................................................................................... 125

Carga de reglas desde Kaspersky Security Network .................................................................................................... 127

Herencia de restricciones del proceso principal ............................................................................................................ 127

Eliminación de reglas para aplicaciones no utilizadas .................................................................................................. 128

EDICIÓN DE REGLAS PARA GRUPOS

De forma predeterminada, distintos grupos de confianza tienen distintos conjuntos óptimos de derechos de acceso a los recursos del equipo. Puede editar las reglas predeterminadas del grupo.

Para cambiar la regla del grupo:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. En la parte derecha de la ventana, en la sección Configurar las reglas de aplicaciones y los recursos protegidos, haga clic en el botón Aplicaciones.

4. En la ventana Aplicaciones que se abre, seleccione el grupo que desee de la lista y haga clic en el botón Editar.

5. En la ventana que se abre, seleccione la ficha que coincida con la categoría del recurso requerido (Archivos y registro del sistema o Privilegios).

6. Haga clic con el botón derecho del mouse en la columna de la acción respectiva en el recurso necesario para abrir el menú contextual y seleccione el valor que desee (Permitir, Bloquear, o Preguntar al usuario).

EDICIÓN DE LAS REGLAS DE APLICACIONES

Puede modificar las restricciones a nivel de una aplicación individual o excluir algunas acciones de las reglas para una aplicación. Kaspersky Internet Security no controlará acciones que se hayan agregado a exclusiones de las reglas para una aplicación.

Page 126: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

126

Todas las exclusiones definidas por reglas para aplicaciones están disponibles en la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 50) en la sección Amenazas y exclusiones.

También puede deshabilitar la aplicación de reglas de grupos al control de acceso a las categorías seleccionadas de recursos protegidos. El acceso a estos recursos se gestiona mediante las reglas de las aplicaciones.

Para cambiar la regla de una aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. En la parte derecha de la ventana, en la sección Configurar las reglas de aplicaciones y los recursos protegidos, haga clic en el botón Aplicaciones.

4. En la ventana que se abre, seleccione la aplicación que desee de la lista y haga clic en el botón Editar.

5. En la ventana que se abre, seleccione la ficha que coincida con la categoría del recurso requerido (Archivos y registro del sistema o Privilegios).

6. Haga clic con el botón derecho del mouse en la columna de la acción respectiva en el recurso necesario para abrir el menú contextual y seleccione el valor que desee (Permitir, Bloquear, o Preguntar al usuario).

Para deshabilitar la herencia de reglas del grupo en el acceso a los recursos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. En la parte derecha de la ventana, en la sección Configurar las reglas de aplicaciones y los recursos protegidos, haga clic en el botón Aplicaciones.

4. En la ventana que se abre, seleccione la aplicación requerida de la lista.

5. Haga clic en el botón Editar.

6. En la ventana que se abre, seleccione la ficha que coincida con la categoría del recurso requerido (Archivos y registro del sistema o Privilegios).

7. Para el recurso necesario, haga clic con el botón derecho del mouse en la columna de la acción correspondiente para abrir el menú contextual y selecciónelo en el elemento Heredar con la casilla

seleccionada.

Para agregar una exclusión a las reglas de la aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. En la parte derecha de la ventana, en la sección Configurar las reglas de aplicaciones y los recursos protegidos, haga clic en el botón Aplicaciones.

4. En la ventana que se abre, seleccione la aplicación que desee de la lista y haga clic en el botón Editar.

5. En la ventana que se abre, seleccione la ficha Exclusiones.

6. Seleccione las casillas de las acciones que no deben controlarse.

Page 127: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

127

CARGA DE REGLAS DESDE KASPERSKY SECURITY NETWORK

De forma predeterminada, las aplicaciones que se encuentran en la base de datos de Kaspersky Security Network se procesan conforme a las reglas cargadas en esta base de datos.

Si no se encuentra una aplicación en la base de datos de Kaspersky Security Network la primera vez, pero se agrega información sobre ella después, Kaspersky Internet Security actualizará automáticamente las reglas para el control de esta aplicación de forma predeterminada.

Puede deshabilitar la carga de reglas desde Kaspersky Security Network o la actualización automática de las reglas para las aplicaciones conocidas previamente.

Para deshabilitar la descarga de reglas de Kaspersky Security Network:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. En la parte izquierda de la ventana, en Restricción de aplicaciones, anule la selección de la casilla Cargar reglas para aplicaciones de Kaspersky Security Network (KSN).

Deshabilite las actualizaciones de las reglas de Kaspersky Security Network para aplicaciones desconocidas anteriormente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. En la parte derecha de la ventana, en la sección Restricción de aplicaciones, anule la selección de la casilla Actualizar reglas de aplicaciones anteriormente desconocidas desde KSN.

HERENCIA DE RESTRICCIONES DEL PROCESO PRINCIPAL

La aplicación puede ser iniciada por el usuario o por otra aplicación en ejecución. Si es otra la aplicación que inicia la ejecución, se crea un procedimiento de inicio que incluye el programa principal y los secundarios.

Cuando una aplicación intenta acceder a un recurso protegido, el componente Control de aplicaciones examina los permisos de todos los procesos principales de la aplicación y los compara con los permisos necesarios para tener acceso a dicho recurso. Tras esto, se aplica la regla de la mínima prioridad: cuando se comparan los permisos de acceso de la aplicación y de los procesos principales, se otorgan los permisos con la mínima prioridad a la actividad de la aplicación.

Prioridad de los permisos de acceso:

1. Permitir. El permiso de acceso a datos tiene la prioridad mayor.

2. Preguntar al usuario.

3. Bloquear. El permiso de acceso a datos tiene la prioridad menor.

Este mecanismo impide que una aplicación no confiable o con derechos restringidos utilice una aplicación de confianza para realizar acciones que requieran ciertos privilegios.

Si las actividades de la aplicación se bloquean debido a que un proceso principal no tiene suficientes derechos, puede editar estas reglas (consulte la sección "Edición de reglas de aplicaciones" en la página 125) o deshabilitar la herencia de las restricciones del proceso principal.

Page 128: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

128

Solo conviene modificar los permisos de un proceso principal si está absolutamente seguro de que las acciones del proceso no amenazan la seguridad del sistema.

Para deshabilitar la herencia de las restricciones del proceso principal, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. En la parte derecha de la ventana, en la sección Configurar las reglas de aplicaciones y los recursos protegidos, haga clic en el botón Aplicaciones.

4. En la ventana Aplicaciones que se abre, seleccione la aplicación requerida de la lista.

5. Haga clic en el botón Editar.

6. En la ventana Reglas de la aplicación que se abre, seleccione la ficha Exclusiones.

7. Seleccione la casilla No heredar restricciones del proceso principal (aplicación).

ELIMINACIÓN DE REGLAS PARA APLICACIONES NO UTILIZADAS

De forma predeterminada, las reglas para aplicaciones que no se han iniciado durante 60 días, se eliminan de forma automática. Puede modificar el tiempo de almacenamiento de las aplicaciones sin utilizar o deshabilitar la eliminación automática de reglas.

Para definir el tiempo de almacenamiento de las reglas de la aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. En la parte derecha de la ventana, seleccione la casilla Eliminar reglas para aplicaciones inactivas durante más de en la sección Adicional y especifique la cantidad de días que desee.

Para deshabilitar la eliminación automática de las reglas para aplicaciones no utilizadas:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. En la parte derecha de la ventana, en la sección Adicional, anule la selección de la casilla Eliminar reglas para aplicaciones, inactivas durante más de.

CÓMO PROTEGER LOS RECURSOS DEL SISTEMA OPERATIVO Y LOS

DATOS DE IDENTIDAD

El componente Control de aplicaciones gestiona los derechos de las aplicaciones para realizar acciones en varias categorías de recursos del sistema operativo y de datos de identidad.

Los especialistas de Kaspersky Lab han distinguido las categorías predeterminadas de recursos protegidos. No puede editar esta lista. Sin embargo, puede ampliar esta lista agregando categorías de usuarios y/o recursos individuales, o detener el control de los recursos seleccionados.

Además, puede agregar recursos especificados a las exclusiones. El acceso a estos recursos no se controlará.

Page 129: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

129

Para agregar datos privados que se protegerán:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. Haga clic en el botón Recursos en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , en la lista desplegable, seleccione la categoría de datos privados que corresponda y abra la ventana para agregar recursos haciendo clic en el botón Agregar.

5. En la ventana Recurso de usuario que se abre, especifique la configuración requerida en función del recurso

que se está agregando.

Después de agregar un recurso, puede editarlo o eliminarlo utilizando los botones respectivos en la parte superior de la ficha. Para deshabilitar el control de un recurso o categoría, anule la selección de la casilla junto a él.

Para crear la categoría de elementos de datos privados que van a protegerse:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. Haga clic en el botón Recursos en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , abra la ventana de adición de categorías de recursos haciendo clic en el botón Agregar categoría.

5. En la ventana Categoría de datos de identidad que se abre, escriba un nombre para la nueva categoría de

recursos.

Para agregar configuración y recursos del sistema operativo para su protección:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. Haga clic en el botón Recursos en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Sistema operativo, seleccione la categoría requerida de objetos del sistema operativo de la lista desplegable Categoría.

5. Haga clic en el botón Agregar y seleccione el tipo de recurso necesario en el menú que se abre.

6. En la ventana Recurso de usuario que se abre, especifique la configuración requerida en función del recurso

que se está agregando.

Después de agregar un recurso, puede editarlo o eliminarlo utilizando los botones respectivos en la parte superior de la ficha. Para deshabilitar el control de un recurso o categoría, anule la selección de la casilla junto a él.

Para agregar un recurso a la lista de exclusiones:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3. Haga clic en el botón Recursos en la parte derecha de la ventana.

Page 130: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

130

4. En la ventana que se abre, en la ficha , haga clic en el botón Agregar y seleccione el tipo de recurso requerido

en la ventana que se abre.

5. En la ventana Recurso de usuario que se abre, especifique la configuración requerida en función del recurso

que se está agregando.

INTERPRETACIÓN DE LOS DATOS DE USO DE LAS APLICACIONES POR

LOS PARTICIPANTES EN KASPERSKY SECURITY NETWORK

La información sobre el uso de las aplicaciones por los participantes de Kaspersky Security Network (consulte la página 198) permitirá tomar una decisión ponderada sobre el estado que debe asignarse a una aplicación que se ejecute en el equipo. Para evaluar qué tan mal intencionada o segura es una aplicación con gran precisión según los datos de KSN, debe conocer los eventos que han derivado en la aparición de esta aplicación en el equipo.

Los especialistas de Kaspersky Lab distinguen los siguientes orígenes de aplicaciones nuevas:

El usuario descarga un archivo de instalación de Internet y lo abre.

Cuando el usuario hace clic en un vínculo de una página web, automáticamente se descarga un archivo y se abre.

El usuario abre un archivo de instalación almacenado en un CD/DVD o copiado en el disco duro desde el CD/DVD.

El usuario abre un archivo de instalación almacenado en un CD/DVD o copiado en el disco duro desde ella.

El usuario abre un archivo de instalación recibido en un mensaje de correo electrónico, un cliente de MI, o una red social.

Las estadísticas de uso de las aplicaciones por parte de los participantes en Kaspersky Security Network incluyen la frecuencia de uso de una aplicación y en qué medida se trata de aplicaciones remotas. A continuación puede ver las principales opciones de uso de las aplicaciones:

muy raras veces (menos de 100 participantes en KSN utilizan esta aplicación) y recientemente (el archivo

apareció hace unos pocos días).

raras veces (menos de 1000 participantes en KSN) y relativamente hace bastante (hace unos pocos meses),

la mayoría de los usuarios restringe la actividad de esta aplicación.

con frecuencia (más de 100 000 participantes en KSN) y hace bastante (hace más de seis meses), la

mayoría de los usuarios confía en esta aplicación.

con frecuencia (más de 100 000 participantes en KSN) y recientemente (hace unas pocas semanas), la

mayoría de los usuarios confía en esta aplicación o la restringe.

con mucha frecuencia (más de 100 000 participantes en KSN) y recientemente, la mayoría de los usuarios

confían en esta aplicación.

PROTECCIÓN DE LA RED

Diversos componentes, herramientas y configuraciones de protección de Kaspersky Internet Security garantizan la seguridad y el control de sus actividades de red.

Las siguientes secciones contienen información detallada sobre los principios de funcionamiento y configuración de los componentes Firewall y Prevención de intrusiones, el análisis de conexiones seguras, la configuración del servidor proxy y la supervisión de los puertos de red.

Page 131: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

131

EN ESTA SECCIÓN:

Firewall .......................................................................................................................................................................... 131

Prevención de intrusiones ............................................................................................................................................. 135

Análisis de conexiones cifradas .................................................................................................................................... 137

Network Monitor ............................................................................................................................................................ 140

Configuración del servidor proxy ................................................................................................................................... 140

Creación de una lista de puertos supervisados ............................................................................................................. 140

FIREWALL

El componente Firewall garantiza su seguridad en entornos de redes locales y en Internet.

El componente filtra toda la actividad de la red de acuerdo con las reglas de red del componente Control de aplicaciones. Una regla de Firewall es una acción que Firewall lleva a cabo cuando detecta un intento de conexión con un estado especificado. El estado se asigna a cada conexión de red; se define con una configuración específica: dirección y protocolo de transferencia de datos, direcciones y puertos con los que se establece la conexión.

El componente Firewall analiza la configuración de las redes a las que conecta su equipo. Si la aplicación se ejecuta en modo interactivo, la primera vez que se conecta el Firewall, le solicita el estado de la red conectada (consulte la página 213). Si el modo interactivo de la aplicación está desactivado, el componente Firewall determina su estado en función del tipo de red, rango de direcciones y otras características. Puede cambiar el estado (consulte la página 132) de una conexión de red manualmente.

EN ESTA SECCIÓN:

Habilitación y deshabilitación del firewall ...................................................................................................................... 131

Cambio del estado de red ............................................................................................................................................. 132

Trabajo con reglas del Firewall ..................................................................................................................................... 132

Configuración de notificaciones de cambios en la red .................................................................................................. 134

Configuración avanzada del Firewall ............................................................................................................................ 135

HABILITACIÓN Y DESHABILITACIÓN DEL FIREWALL

De forma predeterminada, el Firewall está habilitado y funciona en modo normal. Si fuera necesario, puede deshabilitar el Firewall.

Para deshabilitar el Firewall:

1. Abra la y seleccione la sección Firewall en la parte superior de la ventana.

2. En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Protección del sistema y las aplicaciones.

3. Seleccione el componente Firewall.

4. En el menú que se abre, seleccione Deshabilitar Firewall.

Page 132: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

132

CAMBIO DEL ESTADO DE RED

El estado de la conexión de red define el conjunto de reglas utilizado para filtrar las actividades de la red para esa conexión. Si es necesario, puede modificar el estado de la red.

Para cambiar el estado de la conexión de red:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , seleccione una conexión de red activa y haga clic en el vínculo Editar

para abrir la ventana de configuración de red.

5. En la ventana que se abre, seleccione el estado requerido de la lista desplegable en la ficha Propiedades.

TRABAJO CON REGLAS DEL FIREWALL

El Firewall funciona de acuerdo con dos tipos de reglas:

Reglas para paquetes. Se utilizan para imponer restricciones en los paquetes independientemente de la aplicación. Normalmente, las reglas para paquetes limitan la actividad de red entrante en puertos TCP y UDP especificados y filtran los mensajes ICMP.

Reglas de la aplicación. Se utilizan para establecer límites a la actividad de red de una aplicación determinada.

Estas reglas permiten ajustar el filtrado de la actividad, por ejemplo, para prohibir ciertos tipos de conexiones de red en el caso de algunas aplicaciones y permitirlos en otros casos.

Las reglas de paquetes tienen prioridad sobre las reglas de la aplicación. Si ambas reglas, para paquetes y para aplicaciones, están asociadas al mismo tipo de actividad en red, las reglas que procesan la actividad de la red son las reglas de paquetes. Además, puede definir una prioridad para cada regla (consulte la página 134).

C R E A C I Ó N D E U N A R E G L A D E P A Q U E T E S

Una regla de paquetes consta de un conjunto de condiciones y operaciones que se aplican a paquetes cuando dichas condiciones se cumplen.

Al crear reglas para paquetes, recuerde que estas tienen prioridad sobre las reglas para aplicaciones.

Para crear una regla de paquetes:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , abra la ventana de creación de reglas de red haciendo clic en el botón Agregar.

5. En la ventana que se abre, especifique la configuración necesaria y haga clic en el botón Aceptar.

6. Asignar una prioridad a la nueva regla subiéndola o bajándola en la lista mediante los vínculos Subir y Bajar.

Después de crear la regla, puede modificar su configuración o eliminarla con los botones en la parte superior de la ficha. Para deshabilitar la regla, deshabilite la casilla asociada al nombre de la regla.

Page 133: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

133

E D I C I Ó N D E R E G L A S P A R A G R U P O S

De forma similar al componente Control de aplicaciones (en la página 121), la función predeterminada del Firewall es filtrar la actividad de red de una aplicación utilizando las reglas del grupo en el que se ha incluido esta aplicación.

Las reglas de red de un grupo de confianza definen qué derechos de acceso a varias redes se pueden conceder a las aplicaciones que se hayan incluido en este grupo. Puede agregar nuevas reglas de red para un grupo o editar las predeterminadas.

Para agregar una regla de red para un grupo:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , seleccione el grupo requerido de la lista y haga clic en el botón Editar.

5. En la ventana Reglas del grupo que se abre, seleccione la ficha Reglas de redy haga clic en el botón Agregar.

6. En la ventana Regla de red que se abre, especifique la configuración necesaria y haga clic en el botón Aceptar.

7. Asignar una prioridad a la nueva regla subiéndola o bajándola en la lista mediante los vínculos Subir y Bajar.

Después de crear la regla, puede modificar su configuración o eliminarla con los botones en la parte superior de la ficha. Para deshabilitar la regla, deshabilite la casilla asociada al nombre de la regla.

Para agregar una regla de red para un grupo:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , seleccione el grupo requerido de la lista y haga clic en el botón Editar.

5. En la ventana Reglas del grupo que se abre, seleccione la ficha Reglas de red.

6. Haga clic con el botón derecho en la columna Permiso para abrir el menú contextual de la regla que necesite y seleccione un valor: Permitir, Bloquear o Preguntar al usuario.

E D I C I Ó N D E L A S R E G L A S D E A P L I C A C I O N E S

Puede crear reglas de red para aplicaciones individuales. Las reglas de red de una aplicación tienen prioridad sobre las reglas de red de un grupo.

Si es necesario, puede crear reglas de red para aplicaciones utilizando el componente Control de aplicaciones.

Para crear una regla de la aplicación de red:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , seleccione una aplicación y haga clic en el vínculo Editar para abrir la

ventana de configuración de reglas.

Page 134: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

134

5. En la ventana que se abre, en la ficha , abra la ventana para crear una regla de red para la aplicación haciendo clic en el botón Agregar.

6. En la ventana Regla de red que se abre, especifique la configuración necesaria y haga clic en el botón Aceptar.

7. Asignar una prioridad a la nueva regla subiéndola o bajándola en la lista mediante los vínculos Subir y Bajar.

Después de crear la regla, puede modificar su configuración o eliminarla con los botones en la parte superior de la ficha. Para deshabilitar la regla, deshabilite la casilla asociada al nombre de la regla.

M O D I F I C A C I Ó N D E P R I O R I D A D D E L A R E G L A

La prioridad de una regla está definida por su posición en la lista. La primera regla en la lista cuenta con la mayor prioridad.

Cada regla de paquetes creada manualmente se agrega al final de la lista de reglas de paquetes.

Las reglas para aplicaciones están agrupadas por nombre de aplicación, y la prioridad de la regla solo se aplica a un grupo individual. Las reglas para aplicaciones creadas manualmente tienen más prioridad que las reglas heredadas para los grupos.

Para modificar la prioridad de la regla de paquetes:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Reglas de paquetes, seleccione una regla y muévala a la posición requerida de la lista mediante los botones Subir o Bajar.

Para modificar la prioridad de las reglas de la aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , seleccione una aplicación y abra la ventana de configuración de reglas haciendo clic en el botón Modificar.

5. En la ventana que se abre, en la ficha Reglas de red, seleccione una regla y muévala a la posición requerida de la lista mediante los botones Subir o Bajar.

CONFIGURACIÓN DE NOTIFICACIONES DE CAMBIOS EN LA RED

La configuración de conexión de red puede cambiar durante su trabajo. Puede recibir notificaciones de modificaciones realizadas en la configuración.

Para habilitar la notificación de cambios en la configuración de conexión a la red:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , seleccione una conexión de red activa y abra la ventana de configuración de red haciendo clic en Modificar.

Page 135: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

135

5. En la ventana que se abre, seleccione las casillas de los eventos sobre los que desea recibir notificaciones en la ficha Adicional.

CONFIGURACIÓN AVANZADA DEL FIREWALL

Puede especificar la configuración avanzada de Firewall, como permiso del modo activo de FTP, bloqueo de conexión si no hay disponible ninguna solicitud de acción (la interfaz de la aplicación no se carga) y funcionamiento hasta el apagado del sistema.

De forma predeterminada, todos estos valores de configuración están deshabilitados.

Para modificar la configuración avanzada del Firewall:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha , abra la ventana de configuración avanzada haciendo clic en el botón Avanzado.

5. En la ventana que se abre, seleccione o anule la selección de las casillas que se encuentran junto a los valores de configuración requeridos.

PREVENCIÓN DE INTRUSIONES

Prevención de intrusiones analiza el tráfico entrante en busca de actividad típica de ataques de red. Cuando detecta un intento de ataque al equipo, Kaspersky Internet Security bloquea toda la actividad de red del equipo atacante hacia su equipo.

De forma predeterminada, la prohibición se mantiene durante una hora. Puede editar la configuración de bloqueo (consulte la página 137). Una advertencia aparecerá en la pantalla avisando del intento de ataque por red, con información específica acerca del equipo atacante. La descripción de los ataques de red actualmente conocidos (consulte la sección "Tipos de ataques de red detectados" en la página 135) y de los métodos utilizados para luchar contra ellos está disponible en la base de datos de Kaspersky Internet Security. La lista de los ataques que el componente Prevención de intrusiones puede detectar se actualiza al mismo tiempo que las bases de datos de la aplicación (consulte la sección "Actualización" en la página 89).

EN ESTA SECCIÓN:

Tipos de ataques de red detectados ............................................................................................................................. 135

Habilitación y deshabilitación de Prevención de intrusiones ......................................................................................... 137

Edición de la configuración de bloqueo ......................................................................................................................... 137

TIPOS DE ATAQUES DE RED DETECTADOS

En la actualidad, se produce una gran cantidad de ataques de red. Estos ataques explotan las vulnerabilidades del sistema operativo y de otro software, similares a sistemas o de otro tipo, que estén instalados en el equipo.

Para garantizar la seguridad de su equipo, conviene conocer los tipos de ataques de red con los que puede encontrarse. Los ataques de red conocidos pueden dividirse en tres grupos principales:

Seguimiento de puertos: esta amenaza no constituye un ataque propiamente dicho, pero suele anticiparlo, ya que es una de las formas más comunes de obtener información acerca de un equipo remoto. Los puertos

Page 136: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

136

UDP/TCP utilizados por herramientas de red contra un equipo tomado como objetivo por un intruso son analizados para determinar su estado (cerrado o abierto).

Los seguimientos de puertos permiten a los hackers informarse sobre los tipos de ataques a los que un sistema es vulnerable, o no. Por otra parte, la información recuperada por el seguimiento (el modelo del sistema) servirá al intruso para conocer el sistema operativo utilizado por el equipo remoto. Esto, a su vez, reduce la cantidad de ataques potenciales y, en proporción, el tiempo necesario para ejecutarlos. También ayuda al hacker en sus intentos de aprovechar ciertas vulnerabilidades particulares del sistema operativo.

Ataques DoS (Denial of Service, denegación de servicio): son ataques que causan inestabilidad o impiden el funcionamiento de un sistema. Los ataques de este tipo pueden impedir el funcionamiento de los recursos tomados como objetivo (por ejemplo, impedir el acceso a Internet).

Existen dos tipos básicos de ataques DoS:

El envío de paquetes especialmente diseñados que el equipo objetivo no espera, por lo que el sistema se reinicia o bloquea.

El envío de numerosos paquetes dentro un mismo intervalo de tiempo, de forma que el equipo objetivo agota todos sus recursos al no poder procesarlos.

Los siguientes ejemplos son los más claros dentro de este grupo de ataques:

El Ping de la muerte (Ping of Dead) consiste en el envío de un paquete ICMP con un tamaño superior al máximo de 64 KB. Este ataque consigue bloquear algunos sistemas operativos.

Un ataque Land envía una solicitud a un puerto abierto con el fin de que el equipo objetivo establezca una

conexión consigo mismo. Se trata de provocar un bucle infinito en el equipo, que sobrecarga el procesador y termina bloqueando ciertos sistemas operativos.

El ataque por saturación ICMP (ICMP Flood) envía una gran cantidad de paquetes ICMP al equipo. El equipo intenta responder a cada paquete entrante, ralentizando el procesador hasta detenerlo.

El ataque por saturación SYN (SYN Flood) envía una gran cantidad de solicitudes al equipo remoto, con el fin de establecer una falsa conexión. El sistema reserva una cierta cantidad de recursos para cada una de estas conexiones y, cuando los recursos del sistema quedan completamente agotados, el equipo deja de atender a los siguientes intentos de conexión.

Ataques por intrusión, que pretenden tomar el control de su equipo. Es el tipo de ataque más peligroso, ya que, de tener éxito, el agresor toma el control completo del sistema.

Los hackers suelen utilizar este ataque para obtener información confidencial sobre un equipo remoto (por ejemplo, números de tarjeta de crédito, contraseñas), o para entrar en el sistema y utilizar sus recursos con fines malintencionados (por ejemplo, incluir el sistema dentro de una red de zombis o convertirlo en plataforma para nuevos ataques).

Este es el mayor grupo por la cantidad de ataques incluidos. Puede dividirse en tres subgrupos, en función del sistema operativo instalado en el equipo: ataques contra sistemas Microsoft Windows, sistemas Unix y contra el grupo de servicios de red disponibles en ambos sistemas operativos.

Los tipos de ataques siguientes son los más difundidos entre los que aprovechan los recursos de red de los sistemas operativos:

Ataques de desbordamiento de búfer. El desbordamiento de búfer puede deberse a la falta (o escasez) de

control cuando se trabaja con matrices de datos. Es uno de los tipos de vulnerabilidad más antiguos y el que se presta con más facilidad a los abusos de hackers.

Ataques de cadena de formato. Los errores de cadena de formato se producen como consecuencia de que el control de los valores introducidos para las funciones de E/S es insuficiente, como printf(), fprintf(), scanf() y otros, de la biblioteca estándar de C. Cuando un programa expone esta vulnerabilidad, un hacker consigue tomar el control completo de un sistema, mediante el envío de solicitudes creadas con técnicas especiales.

Page 137: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

137

El sistema detector de intrusiones analiza y bloquea automáticamente los intentos de aprovechar las vulnerabilidades de las herramientas de red más comunes (FTP, POP3, IMAP) cuando se ejecutan en el equipo del usuario.

Ataques contra equipos Microsoft Windows: aprovechan las vulnerabilidades del software instalado en un equipo (por ejemplo, programas como Microsoft SQL Server, Microsoft Internet Explorer, Messenger y componentes del sistema disponibles desde la red: DCom, SMB, Wins, LSASS, IIS5).

Además, el uso de distintos scripts malintencionados, incluidos los procesados con Microsoft Internet Explorer y gusanos del tipo Helkern, se pueden clasificar como incidentes aislados de ataques de intrusos. Básicamente, este tipo de ataques procede enviando un tipo especial de paquetes UDP a un equipo remoto, con el fin de que ejecute código malintencionado.

HABILITACIÓN Y DESHABILITACIÓN DE PREVENCIÓN DE INTRUSIONES

De forma predeterminada, Prevención de intrusiones está habilitado, funcionando en modo óptimo. Puede deshabilitarlo si fuera necesario.

Para deshabilitar el componente Prevención de intrusiones:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Prevención de intrusiones.

3. En la parte derecha de la ventana, anule la selección de la casilla .

EDICIÓN DE LA CONFIGURACIÓN DE BLOQUEO

De forma predeterminada, Prevención de intrusiones bloquea la actividad de un equipo que ataque durante una hora. Puede cancelar el bloqueo del equipo seleccionado o cambiar la duración del bloqueo.

Para modificar la duración del bloqueo:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Prevención de intrusiones.

3. En la parte derecha de la ventana, seleccione la casilla Agregar el equipo atacante a la lista de equipos bloqueados durante y especifique la duración del bloqueo.

Para desbloquear el equipo que realiza el ataque:

1. Abra la ventana principal de la aplicación y seleccione la sección Centro de protección.

2. En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Seguridad en línea.

3. Haga clic en el vínculo Network Monitor.

4. En la ventana Network Monitor que se abre, en la ficha Equipos bloqueados, seleccione el equipo bloqueado y haga clic en el botón Desbloquear.

ANÁLISIS DE CONEXIONES CIFRADAS

La conexión mediante los protocolos SSL/TLS protege el canal de intercambio de datos en Internet. Los protocolos SSL/TLS permiten identificar las partes que intercambian datos mediante certificados electrónicos, cifrar los datos transferidos y asegurarse de su integridad durante la operación.

Estas funciones del protocolo son utilizadas por los hackers para propagar programas malintencionados, porque la mayoría de los programas antivirus no analizan el tráfico SSL/TLS.

Page 138: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

138

Kaspersky Internet Security analiza las conexiones cifradas mediante un certificado de Kaspersky Lab.

Si se detecta un certificado no válido durante la conexión al servidor (por ejemplo, si el certificado ha sido reemplazado por un intruso), se muestra una notificación con la sugerencia de aceptar o rechazar el certificado.

Si está seguro de que la conexión con un sitio web siempre es segura, a pesar de un certificado no válido, puede agregar el sitio web a la lista de direcciones URL de confianza (consulte la sección "Creación de una lista de direcciones de confianza" en la página 114). Kaspersky Internet Security no volverá a analizar la conexión cifrada con este sitio web.

Puede utilizar el Asistente para la instalación de certificados para instalar un certificado para analizar conexiones cifradas en modo semiinteractivo en Microsoft Internet Explorer, Mozilla Firefox (si no se ha ejecutado) y Google Chrome, además de obtener instrucciones sobre la instalación del certificado de Kaspersky Lab para Opera.

Para habilitar el análisis de conexiones cifradas e instalar el certificado de Kaspersky Lab:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3. En la ventana que se abre, seleccione la casilla Analizar conexiones cifradas. Cuando se habilita por primera

vez esta configuración, el Asistente para la instalación de certificados se inicia de forma automática.

4. Si no se inicia el Asistente, haga clic en el botón Instalar certificado. Se inicia un Asistente con instrucciones

para instalar correctamente el certificado de Kaspersky Lab.

EN ESTA SECCIÓN:

Análisis de conexiones cifradas en Mozilla Firefox ....................................................................................................... 138

Análisis de conexiones cifradas en Opera .................................................................................................................... 139

ANÁLISIS DE CONEXIONES CIFRADAS EN MOZILLA FIREFOX

Mozilla Firefox no utiliza el almacén de certificados de Microsoft Windows. Para poder analizar conexiones SSL cuando utiliza Firefox, debe instalar el certificado de Kaspersky Lab manualmente.

Puede utilizar el Asistente para la instalación de certificados en caso de que no se inicie el navegador.

Para instalar el certificado de Kaspersky Lab manualmente:

1. En el menú del navegador, seleccione el elemento Herramientas Configuración.

2. En la ventana que aparece, seleccione la sección Adicional.

3. En la sección Certificados, seleccione la ficha Seguridad y haga clic en Ver certificados.

4. En la ventana que se abre, seleccione la ficha Autoridades y haga clic en el botón Restaurar.

5. En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.

6. En la ventana que se abre, seleccione las casillas correspondientes a las acciones que deben ser comprobadas una vez instalado el certificado. Para mostrar información acerca del certificado, haga clic en Ver.

Para instalar el certificado para Mozilla Firefox versión 3.x:

1. En el menú del navegador, seleccione Herramientas Configuración.

Page 139: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

139

2. En la ventana que aparece, seleccione la sección Adicional.

3. En la ficha Cifrado, haga clic en Ver certificados.

4. En la ventana que se abre, seleccione la ficha Autoridades y haga clic en Importar.

5. En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.

6. En la ventana que se abre, seleccione las casillas correspondientes a las acciones que deben ser comprobadas una vez instalado el certificado. Para mostrar información acerca del certificado, haga clic en Ver.

Si su equipo se ejecuta bajo Microsoft Windows Vista o Microsoft Windows 7, la ruta del archivo del certificado de Kaspersky Lab será la siguiente: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.

ANÁLISIS DE CONEXIONES CIFRADAS EN OPERA

El navegador Opera no utiliza el almacén de certificados de Microsoft Windows. Para poder analizar conexiones SSL cuando utiliza Opera, debe instalar el certificado de Kaspersky Lab manualmente.

Para instalar el certificado de Kaspersky Lab:

1. En el menú del navegador, seleccione Herramientas Configuración.

2. En la ventana que aparece, seleccione la sección Adicional.

3. Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados.

4. En la ventana que se abre, seleccione la ficha Proveedores y haga clic en Importar.

5. En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.

6. En la ventana que se abre, haga clic en Instalar. Se instala el certificado de Kaspersky Lab. Para mostrar

información acerca del certificado y seleccionar las acciones para las que se debe utilizar el certificado, seleccione dicho certificado en la lista y haga clic en Ver.

Para instalar el certificado de Kaspersky Lab para Opera versión 9.x:

1. En el menú del navegador, seleccione Herramientas Configuración.

2. En la ventana que aparece, seleccione la sección Adicional.

3. Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados.

4. En la ventana que se abre, seleccione la ficha Autoridades y haga clic en Importar.

5. En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.

6. En la ventana que se abre, haga clic en Instalar. Se instala el certificado de Kaspersky Lab.

Si su equipo se ejecuta bajo Microsoft Windows Vista o Microsoft Windows 7, la ruta del archivo del certificado de Kaspersky Lab será la siguiente: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.

Page 140: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

140

NETWORK MONITOR

Network Monitor es una herramienta que permite examinar la actividad de red en tiempo real.

Para iniciar Network Monitor:

1. Abra la ventana principal de la aplicación y seleccione Centro de protección.

2. En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Seguridad en línea.

3. Haga clic en el vínculo Network Monitor.

Se muestra información sobre la actividad de la red en la ventana Network Monitor que se abre.

Cuando se trabaja en un equipo con Microsoft Windows Vista o Microsoft Windows 7, puede ejecutar el componente Network Monitor utilizando Kaspersky Gadget. Para ello, Kaspersky Gadget se debe configurar de modo que se asigne la opción para abrir la ventana de informes a uno de sus botones (consulte la sección "Uso de Kaspersky Gadget" en la página 76).

Para ejecutar el componente Network Monitor utilizando Gadget:

Haga clic en el botón con el icono Network Monitor en la interfaz de Kaspersky Gadget.

Se muestra información sobre la actividad de la red en la ventana Network Monitor que se abre.

CONFIGURACIÓN DEL SERVIDOR PROXY

Si la conexión del equipo a Internet se establece a través de un servidor proxy, puede ser necesario establecer la configuración de conexión. Kaspersky Internet Security utiliza esta configuración para algunos componentes de protección y para actualizar las bases y los módulos de la aplicación.

Si su red incluye un servidor proxy que utiliza un puerto que no es estándar, debe agregar el número de puerto a la lista de puertos supervisados (consulte la sección "Creación de una lista de puertos supervisados" en la página 140).

Para configurar el servidor proxy:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3. En la sección Servidor proxy, haga clic en Configuración del servidor proxy.

4. En la ventana Configuración del servidor proxy que se abre, modifique la configuración del servidor proxy.

CREACIÓN DE UNA LISTA DE PUERTOS SUPERVISADOS

Componentes como Mail Anti-Virus, Anti-Spam (consulte la página 141), Web Anti-Virus (consulte la página 106) y IM Anti-Virus controlan las secuencias de datos transmitidas por medio de determinados protocolos y que transitan por determinados puertos TCP abiertos en su equipo. Por ejemplo, Mail Anti-Virus analiza la información transferida mediante SMTP, mientras que Web Anti-Virus analiza la información transferida mediante HTTP, HTTPS y FTP.

Puede habilitar la supervisión de todos los puertos de red o solo de los seleccionados. Si configura el producto para supervisar los puertos seleccionados, puede especificar la lista de programas para los que se supervisarán todos los puertos. Es recomendable que amplíe esta lista con aplicaciones que reciban o transfieran datos mediante FTP.

Page 141: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

141

Para agregar un nuevo puerto a la lista de puertos supervisados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3. En la sección Puertos supervisados, seleccione Supervisar solo los puertos seleccionados y haga clic en el botón Seleccionar.

Se abre la ventana Puertos de red.

4. Haga clic en el vínculo , situado en la lista de puertos de la ventana, para abrir la ventana Puerto de red e

introduzca el número y la descripción de un puerto.

Para excluir un puerto de la lista de puertos supervisados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3. En la sección Puertos supervisados, seleccione Supervisar solo los puertos seleccionados y haga clic en el botón Seleccionar.

Se abre la ventana Puertos de red.

4. En la lista de puertos de la parte superior de la ventana, anule la selección de la opción situada junto a la descripción del puerto que se debe excluir.

Para crear la lista de aplicaciones para las que desea supervisar todos los puertos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3. En la sección Puertos supervisados, seleccione Supervisar solo los puertos seleccionados y haga clic en el botón Seleccionar.

Se abre la ventana Puertos de red.

4. Seleccione la opción Supervisar todos los puertos de las aplicaciones especificadas y, en la lista de

aplicaciones a continuación, seleccione las casillas de las aplicaciones cuyos puertos se deben vigilar.

5. Si una aplicación no está incluida en la lista, agréguela del modo siguiente:

a. Para seleccionar un método para agregar una aplicación a la lista, abra el menú haciendo clic en el vínculo Agregar, incluido en la lista de aplicaciones, y seleccione un elemento del menú:

Seleccione Examinar para especificar la ubicación del archivo ejecutable. Cuando haya seleccionado el archivo ejecutable, se abre la ventana Aplicación.

Seleccione Aplicaciones para seleccionar una aplicación de la lista de aplicaciones disponibles actualmente. Cuando haya seleccionado una aplicación de la lista, se abre la ventana Aplicación.

b. En la ventana Aplicación que se abre, introduzca la descripción para la aplicación seleccionada.

ANTI-SPAM

Kaspersky Internet Security incluye Anti-Spam, un componente que permite detectar mensajes no deseados (correo no deseado) y procesarlos de acuerdo con las reglas del cliente de correo electrónico. Ahorra tiempo mientras trabaja con el correo electrónico.

El componente Anti-Spam está incorporado como complemento dentro de los siguientes clientes de correo:

Microsoft Office Outlook (en la página 156).

Microsoft Outlook Express (Windows Mail) (en la página 156).

The Bat! (en la página 157).

Page 142: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

142

Thunderbird (en la página 158).

Utilice las listas de remitentes bloqueados y permitidos para especificar qué direcciones de remitente el componente Anti-Spam debe considerar deseadas o no deseadas. También puede asignar el estado Correo no deseado a mensajes que no estén dirigidos a usted (consulte la página 151). Adicionalmente, el componente Anti-Spam puede comprobar la presencia de frases registradas en listas de frases permitidas y bloqueadas, y también frases en la lista de expresiones obscenas.

Para conseguir un reconocimiento eficaz del correo deseado y del correo no deseado, el componente Anti-Spam requiere una capacitación (consulte la sección "Capacitación de Anti-Spam" en la página 144).

Algoritmo de funcionamiento del componente

El componente Anti-Spam utiliza un algoritmo de capacitación automática que le permite distinguir entre correo deseado y no deseado a medida que avanza el tiempo. El origen de datos del algoritmo es el contenido del mensaje.

El trabajo del componente Anti-Spam se realiza en dos fases:

1. Aplicación de criterios de filtrado estrictos al mensaje. Estos criterios permiten determinar rápidamente si el mensaje es un correo no deseado. El componente Anti-Spam asocia al mensaje un estado no deseado o deseado, interrumpe el análisis y transfiere el mensaje al cliente de correo para su procesamiento (consulte los pasos 1 a 5 a continuación).

2. Inspección de los mensajes que superaron los criterios de filtrado estrictos durante las etapas anteriores. Tales mensajes no pueden identificarse de forma categórica como "no deseados". Por tanto, el componente Anti-Spam debe calcular la probabilidad de que se trate de un correo no deseado.

El algoritmo del componente Anti-Spam se desarrolla en los siguientes pasos:

1. Se comprueba la dirección del remitente del mensaje por si apareciera en la lista de remitentes permitidos o bloqueados.

Si la dirección del remitente aparece dentro de la lista de permitidos, el mensaje recibe el estado deseado.

Si la dirección del remitente aparece en la lista negra, el mensaje recibe el estado no deseado.

2. Si se envió un mensaje mediante Microsoft Exchange Server y el , el mensaje recibe el estado normal.

3. Se explora el mensaje en busca de cadenas presentes en la lista de frases permitidas. Si encuentra al menos una línea dentro de la lista, el mensaje recibe el estado deseado. Este paso se omite de forma predeterminada.

4. El componente Anti-Spam analiza los mensajes para ver si contienen cadenas presentes en la lista de frases bloqueadas o en la lista de palabras obscenas. Siempre que se encuentran palabras de estas listas en un mensaje, se suman los coeficientes de valoración. Si el total de los coeficientes de valoración supera los 100, ese mensaje recibirá el estado de correo no deseado. Este paso se omite de forma predeterminada.

5. Si el texto del mensaje contiene una dirección presente en la base de direcciones web fraudulentas o sospechosas, el mensaje recibe el estado no deseado.

6. El correo electrónico se analiza utilizando reglas heurísticas. Si el análisis descubre en un mensaje características típicamente no deseadas, aumenta la probabilidad de identificar el mensaje como no deseado.

7. El correo electrónico se analiza utilizando la tecnología GSG. Al hacerlo, el componente Anti-Spam analiza las imágenes adjuntas al mensaje de correo. Si el análisis detecta en ellos características típicamente no deseadas, aumenta la probabilidad de identificar el mensaje como no deseado.

8. La aplicación analiza los elementos adjuntos al correo electrónico en formato .rtf. Analiza los documentos adjuntos para comprobar si contienen características no deseadas. Después del análisis, el componente Anti-Spam calcula la probabilidad de considerar el mensaje como no deseado. De forma predeterminada, la tecnología está deshabilitada.

9. Comprueba la presencia de características adicionales propias del correo no deseado. Cada característica detectada incrementa la probabilidad de que el mensaje sea efectivamente no deseado.

Page 143: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

143

10. Si ya realizó una capacitación del componente Anti-Spam, el mensaje se analizará con la tecnología iBayes. El algoritmo iBayes de capacitación calcula la probabilidad de identificar el mensaje como no deseado de acuerdo con la frecuencia de aparición en el texto de frases típicas de correo no deseado.

El análisis del mensaje determina la probabilidad de que sea correo no deseado expresado como el valor de índice de correo no deseado. Los estados Correo no deseado o Probable correo no deseado se asignan a los mensajes en función de los valores de umbral de correo no deseado que se hayan especificado (consulte la sección "Regulación del valor de umbral de correo no deseado" en la página 153). El producto agrega de forma predeterminada al campo Asunto de los mensajes no deseados o probablemente no deseados las etiquetas [!! SPAM] o [!! Probable Spam] (consulte la sección "Adición de una etiqueta al asunto del mensaje" en la página 155). A continuación, cada

mensaje se procesa de acuerdo con las reglas definidas para los clientes de correo electrónico (consulte la sección "Configuración del procesamiento del correo no deseado por parte de los clientes de correo electrónico" en la página 156).

EN ESTA SECCIÓN:

Habilitación y deshabilitación del componente Anti-Spam ............................................................................................ 143

Selección del nivel de protección contra correo no deseado ........................................................................................ 144

Capacitación de Anti-Spam ........................................................................................................................................... 144

Análisis de vínculos en mensajes ................................................................................................................................. 148

Detección de correo no deseado por frases y direcciones. Creación de listas ............................................................. 148

Regulación del valor de umbral de correo no deseado ................................................................................................. 153

Uso de funciones adicionales que afectan la calificación de correo no deseado .......................................................... 154

Selección del algoritmo de detección de correo no deseado ........................................................................................ 154

Adición de una etiqueta al asunto del mensaje ............................................................................................................. 155

Exclusión del análisis de los mensajes de Microsoft Exchange Server ........................................................................ 155

Configuración del procesamiento del correo no deseado por parte de los clientes de correo electrónico .................... 156

Restauración de la configuración recomendada del componente Anti-Spam ............................................................... 158

HABILITACIÓN Y DESHABILITACIÓN DEL COMPONENTE ANTI-SPAM

Existen dos formas de habilitar o deshabilitar el componente:

En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

En la ventana de configuración (consulte la sección "Ventana de configuración de la aplicación" en la página 50).

Para habilitar o deshabilitar el componente Anti-Spam en la ventana principal, realice los siguientes pasos:

1. Abra la ventana principal de la aplicación y seleccione la sección Centro de protección en la parte izquierda

de la ventana.

2. En la parte derecha de la ventana, haga clic en la sección Seguridad en línea o Protección del sistema y las aplicaciones.

Page 144: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

144

3. Abra el menú para seleccionar una acción sobre el componente haciendo clic en el botón Anti-Spam y seleccionando Habilitar Anti-Spam (si se debe habilitar el componente) o Deshabilitar Anti-Spam (si se debe

deshabilitar).

Al habilitar un componente, el icono de su izquierda se pone de color verde, mientras que al deshabilitarlo, se pone de color gris.

Para habilitar o deshabilitar el componente Anti-Spam en la ventana de configuración, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. En la parte derecha de la ventana, seleccione la casilla Habilitar Anti-Spam, si debe habilitarse el

componente. Anule la selección del cuadro si el componente se debe deshabilitar.

SELECCIÓN DEL NIVEL DE PROTECCIÓN CONTRA CORREO NO

DESEADO

Puede seleccionar el nivel de protección contra correo no deseado en función de la cantidad de correo de este tipo que llegue a su buzón de correo. Los niveles de protección contra el correo no deseado se corresponden con los siguientes niveles de seguridad configurados por los expertos de Kaspersky Lab:

Máximo. Este nivel de confiabilidad es apropiado si recibe correo no deseado frecuentemente. Por ejemplo,

cuando utiliza un servicio de correo gratuito. Si selecciona este nivel, la frecuencia de falsos positivos aumenta: es decir, mensajes deseados pueden ser identificados con mayor frecuencia como no deseados.

Recomendado. Este nivel de confiabilidad es apropiado en la mayoría de los casos.

Mínimo. Este nivel de confiabilidad es apropiado si recibe poco correo no deseado. Por ejemplo, si trabaja en

un entorno de correo empresarial seguro. Cuando selecciona este nivel, los mensajes de correo no deseado y probable correo no deseado son identificados con menor frecuencia.

Para seleccionar uno de los niveles de seguridad disponibles, lleve a cabo uno de los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Utilice el control deslizante de la parte derecha de la ventana para elegir el nivel de seguridad necesario.

El nombre del nivel de seguridad seleccionado aparecerá bajo el encabezado de la sección Nivel de seguridad.

Si ninguno de los niveles de seguridad sugeridos coincide con sus requisitos, puede configurar el componente Anti-Spam, por ejemplo, modificar los valores de umbral para la clasificación de correo no deseado o habilitar las comprobaciones de los mensajes enviados con Microsoft Exchange Server. Dicha configuración cambiará el nombre del nivel de seguridad a Personalizado.

Si no está satisfecho con el comportamiento de Anti-Spam que ha configurado, puede restaurar la configuración del componente (consulte la sección "Restauración de la configuración recomendada del componente Anti-Spam" en la página 158).

CAPACITACIÓN DE ANTI-SPAM

Una de las herramientas de detección de correo no deseado más eficientes es el algoritmo de capacitación iBayes. La aplicación emplea el algoritmo para decidir qué estado se le debe asignar a un mensaje en función de las frases que

Page 145: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

145

contiene. Antes de comenzar, conviene proporcionar al algoritmo iBayes muestras de correo deseado y no deseado, para poder capacitarlo.

Existen varios métodos de capacitación del componente Anti-Spam:

Utilice el Asistente de capacitación (capacitación en bloque). El Asistente de capacitación es la solución preferida cuando se comienza a utilizar el componente Anti-Spam.

Capacitación de Anti-Spam a partir de mensajes salientes.

La capacitación se realiza mientras se trabaja con mensajes en el cliente de correo utilizando los botones y los elementos de menú apropiados.

Capacitación a partir de los informes antispam.

EN ESTA SECCIÓN:

Uso del Asistente de capacitación ................................................................................................................................ 145

Capacitación de Anti-Spam a partir de mensajes salientes .......................................................................................... 146

Uso de los elementos de la interfaz del cliente de correo ............................................................................................. 146

Adición de direcciones a la lista de remitentes permitidos ............................................................................................ 147

Capacitación a partir de informes .................................................................................................................................. 147

USO DEL ASISTENTE DE CAPACITACIÓN

El Asistente de capacitación permite capacitar el componente Anti-Spam de forma semiautomática. Para ello, especifique las carpetas de las cuentas de Microsoft Office Outlook o Microsoft Office Outlook Express (Windows Mail) que contienen correos electrónicos no deseados y deseados.

Para que se ejecute correctamente el reconocimiento del correo no deseado, es necesaria la capacitación con, al menos, 50 mensajes de correo deseado y 50 mensajes de correo no deseado. El algoritmo iBayes no estará en condiciones de funcionar mientras no se realice esta etapa.

Para ahorrar tiempo, el Asistente de capacitación utiliza solamente 50 correos en cada carpeta seleccionada.

El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Para iniciar el Asistente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Ejecutar de la sección de Capacitación de Anti-Spam en la parte derecha de la

ventana.

Mientras realiza la capacitación utilizando mensajes de correo buenos, la aplicación agregará de forma automática direcciones de los remitentes de los mensajes correspondientes a la lista de remitentes permitidos. Puede deshabilitar la función (consulte la sección "Adición de direcciones a la lista de remitentes permitidos" en la página 147).

Page 146: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

146

CAPACITACIÓN DE ANTI-SPAM A PARTIR DE MENSAJES SALIENTES.

Puede capacitar el componente Anti-Spam con muestras de 50 correos salientes. Una vez que se haya habilitado la capacitación, el componente Anti-Spam analizará todos los mensajes que envíe utilizándolos como muestra de correo deseado. La capacitación se completará cuando haya enviado el mensaje número 50.

Para habilitar la capacitación del componente Anti-Spam en mensajes salientes:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

4. En la ficha Adicional, en la sección Mensajes salientes, seleccione la casilla Capacitación con los mensajes de correo electrónico saliente.

Mientras la capacitación con los mensajes de correo electrónico saliente está en marcha, las direcciones de los destinatarios de correo electrónico se agregan de forma automática a la lista de remitentes permitidos. Puede deshabilitar la función (consulte la sección "Adición de direcciones a la lista de remitentes permitidos" en la página 147).

USO DE LOS ELEMENTOS DE LA INTERFAZ DEL CLIENTE DE CORREO

La capacitación del componente Anti-Spam mientras se trabaja directamente con mensajes de correo electrónico implica utilizar elementos especiales de la interfaz (elementos de menú y botones de la barra de herramientas) del programa cliente de correo.

Observe que los botones y los elementos de menú para la capacitación del componente Anti-Spam solo aparecen en las interfaces del software de clientes de correo después de haber instalado Kaspersky Internet Security.

Para capacitar el componente Anti-Spam con el cliente de correo:

1. Inicie el cliente de correo.

2. Seleccione un mensaje con el que desea realizar la capacitación del componente Anti-Spam.

3. Haga lo siguiente en función de su cliente de correo electrónico:

Haga clic en Correo no deseado o Correo deseado en la barra de herramientas de Microsoft Office

Outlook.

Haga clic en el Correo no deseado o Correo deseado en la barra de herramientas de Microsoft Office

Outlook Express (Windows Mail).

Utilice los comandos especiales Marcar como correo no deseado y Marcar como correo deseado en el menú Especial del cliente de correo The Bat!.

Haga clic en Correo no deseado/Correo deseado en la barra de tareas de Mozilla Thunderbird.

Después de seleccionar una de las opciones de la lista anterior, el componente Anti-Spam realizará una capacitación a partir del mensaje seleccionado. Si selecciona varios mensajes, todos ellos se usan en la capacitación.

Cuando marca un mensaje como deseado, la dirección del remitente se agrega automáticamente a la lista de remitentes permitidos. Puede deshabilitar la función (consulte la sección "Adición de direcciones a la lista de remitentes permitidos" en la página 147).

En ciertos casos en los que necesita seleccionar de inmediato numerosos mensajes o está seguro de que una determinada carpeta solo contiene mensajes de un mismo grupo (no deseado o deseado), puede realizar una capacitación polivalente con el Asistente de capacitación (consulte la sección "Capacitación de Anti-Spam" en la página 144).

Page 147: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

147

ADICIÓN DE DIRECCIONES A LA LISTA DE REMITENTES PERMITIDOS

Cuando se capacita el componente Anti-Spam utilizando correo deseado en el Asistente de capacitación o directamente en el cliente de correo, las direcciones de remitentes de correo deseado se agregan de forma automática a la lista de remitentes permitidos. La aplicación también envía a esta lista las direcciones de destinatarios de correo saliente si se utiliza la capacitación del componente con correo saliente.

Puede deshabilitar esta funcionalidad para evitar la adición automática de remitentes permitidos a la lista durante la capacitación.

Para deshabilitar la inclusión de la dirección a la lista de remitentes permitidos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

4. En la ficha , en la sección Considerar como correo deseado, seleccione la casilla Si proviene de un remitente permitido y haga clic en el botón Seleccionar.

Se abre la ventana Remitentes permitidos.

5. Anule la selección de la casilla .

CAPACITACIÓN A PARTIR DE INFORMES

Existe la oportunidad de capacitar el componente Anti-Spam utilizando sus informes con la información sobre mensajes reconocidos como probable correo no deseado. En esencia, la capacitación significa asignar las etiquetas Correo no deseado o Correo deseado a los mensajes, además de agregarlos a las listas de remitentes permitidos o bloqueados

(consulte la sección "Remitentes bloqueados y permitidos" en la página 151).

Para capacitar el componente Anti-Spam utilizando un informe:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes para abrir la ventana de informes de Kaspersky Internet Security.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

Se abre la ventana Informe detallado.

4. Seleccione la sección Anti-Spam en la parte izquierda de la ventana.

5. Utilice los registros de la columna Objeto situada en la parte derecha de la ventana para identificar los

mensajes que desee utilizar para la capacitación del componente Anti-Spam. Para cada uno de estos mensajes, abra el menú contextual (clic con el botón derecho) y seleccione uno de los comandos de menú correspondientes a la operación, que se debería llevar a cabo con el mensaje:

Marcar como correo no deseado.

Marcar como deseado.

Agregar a la lista de admitidas.

Agregar a la lista de bloqueadas.

Page 148: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

148

ANÁLISIS DE VÍNCULOS EN MENSAJES

El componente Anti-Spam puede comprobar las direcciones URL en mensajes de correo electrónico para identificar cuáles están incluidas en las listas de direcciones web sospechosas o de direcciones web fraudulentas. Estas listas se incluyen en el paquete del producto Kaspersky Internet Security. Si se detecta el vínculo sospechoso o fraudulento en un mensaje o se detectan elementos fraudulentos en el cuerpo del mensaje, este mensaje se reconoce como no deseado.

Para comprobar direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

4. En la ficha , en la sección Considerar como correo no deseado, seleccione las opciones Si contiene las direcciones URL de la base de datos de direcciones URL sospechosas y Si contiene elementos fraudulentos.

DETECCIÓN DE CORREO NO DESEADO POR FRASES Y DIRECCIONES.

CREACIÓN DE LISTAS

Puede crear listas de frases clave permitidas, bloqueadas y obscenas, así como listas de direcciones de remitentes permitidos y bloqueados y la lista de sus direcciones. Si se utilizan estas listas, el componente Anti-Spam analiza todos los mensajes para comprobar si contiene las frases agregadas a las listas, además de las direcciones de remitentes y destinatarios para comprobar si coinciden con los registros en las listas de direcciones. Cuando se encuentra la frase o la dirección que se busca, el componente Anti-Spam identifica este mensaje como correo deseado o no deseado en función de la lista en la que aparece la frase o la dirección.

El siguiente correo se reconocerá como no deseado:

Mensajes que contienen frases obscenas o bloqueadas con un coeficiente de valoración total que supera los 100.

Mensajes enviados desde una dirección bloqueada o no dirigidos directamente a usted.

Los siguientes mensajes se reconocerán como correo deseado:

Mensajes que incluyan frases permitidas.

Mensajes enviados desde una dirección permitida.

Máscaras para frases clave y direcciones de remitentes

Puede utilizar máscaras de frases en las listas de frases permitidas, bloqueadas u obscenas. Las listas de direcciones permitidas y bloqueadas, y la lista de direcciones de confianza admiten máscaras de direcciones.

Una máscara es una cadena de plantillas con la que se compara una frase o una dirección. Determinados símbolos de una máscara se utilizan para representar a otros: * sustituye a cualquier secuencia de caracteres, mientras que ?

sustituye a un carácter cualquiera. Si una máscara utiliza estos comodines, puede coincidir con varias frases o direcciones (consulte los ejemplos).

Si el carácter * o ? es una parte de la frase que se busca (por ejemplo, ¿Qué hora es?), debe ir precedido del carácter \ para asegurarse de que el componente Anti-Spam lo reconoce correctamente. Por tanto, en lugar de utilizar el carácter *

Page 149: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

149

en las máscaras, debe utilizar la combinación \*, y el carácter ? se debe representar como \? (por ejemplo, ¿Qué hora es\?).

Ejemplo de máscaras de frases:

Visite nuestro *: esta máscara corresponde a los mensajes que empiezan por las palabras Visite nuestro y continúan con cualquier texto.

Ejemplos de máscaras de direcciones:

[email protected]: la máscara solo encontrará la dirección [email protected].

admin@*: la máscara encontrará direcciones de remitente con el nombre admin; por ejemplo, [email protected], [email protected].

*@test*: la máscara encontrará la dirección de cualquier remitente de mensajes de un dominio que empiece por test, por ejemplo: [email protected], [email protected].

info.*@test.???: la máscara corresponde a la dirección de cualquier remitente cuyo nombre empiece por info. y cuyo dominio de correo electrónico empiece por test. y termine con tres caracteres cualesquiera, por ejemplo: [email protected], [email protected], no [email protected].

EN ESTA SECCIÓN:

Frases permitidas y bloqueadas ................................................................................................................................... 149

Palabras obscenas ........................................................................................................................................................ 150

Remitentes bloqueados y permitidos ............................................................................................................................ 151

Sus direcciones ............................................................................................................................................................. 151

Importación y exportación de listas de frases y direcciones .......................................................................................... 152

FRASES PERMITIDAS Y BLOQUEADAS

Puede agregar las expresiones que observe habitualmente en el correo no deseado a la lista de frases bloqueadas y establecer la valoración para cada frase. Coeficiente de valoración permite especificar en qué medida es típica una

determinada frase en mensajes no deseados: cuanto mayor sea el valor, más alta será la probabilidad de que el correo que contenga esa frase sea no deseado. El coeficiente de valoración de una frase puede ir de 0 a 100. Si el total de las valoraciones de todas las frases encontradas en un mensaje supera los 100, el mensaje debe catalogarse como "no deseado".

Se pueden agregar expresiones clave típicas de correos deseados a la lista de frases permitidas. Cuando el componente Anti-Spam encuentra esa frase en un mensaje, se identificará como correo deseado (no como no deseado).

Puede agregar tanto frases completas como sus máscaras a las listas de frases bloqueadas y permitidas (consulte la sección "Detección de correo no deseado por frases y direcciones. Creación de listas" en la página 148).

Para crear la lista de frases permitidas o bloqueadas:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

Page 150: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

150

4. Utilice la ficha Métodos exactos para realizar los siguientes pasos:

Si necesita crear una lista de frases bloqueadas, en la sección Considerar como correo no deseado, seleccione la casilla Si contiene frases bloqueadas y haga clic en el botón Seleccionar de la derecha.

Se abrirá la ventana Frases bloqueadas.

Si necesita crear una lista de frases permitidas, en la sección Considerar como correo no deseado, seleccione la casilla Si contiene frases permitidas y haga clic en el botón Seleccionar de la derecha.

Se abrirá la ventana Frases permitidas.

5. Haga clic en el vínculo Agregar para abrir la ventana Frase bloqueada (o la ventana Frase permitida).

6. Introduzca la frase completa o la máscara de la expresión, especifique la valoración para una frase bloqueada y haga clic en Aceptar.

No tiene que eliminar una máscara para dejar de utilizarla, basta con anular la selección de la casilla correspondiente junto a ella.

PALABRAS OBSCENAS

Los expertos de Kaspersky Lab han recopilado e incluido una lista de palabras obscenas dentro del paquete de distribución de Kaspersky Internet Security. La lista contiene palabras obscenas que indican con gran probabilidad un correo no deseado, cuando estas aparecen en un correo. Puede completar la lista agregando frases completas y sus máscaras (consulte la sección "Detección de correo no deseado por frases y direcciones. Creación de listas" en la página 148).

Si se selecciona el Control parental (consulte la página 167) para el usuario y se define una contraseña (consulte la página 80) para editar la configuración de Control parental, el usuario debe escribir la contraseña para ver la lista de frases obscenas.

Para editar la lista de frases obscenas:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

4. En la ficha Métodos exactos, en la sección Considerar como correo no deseado, seleccione la casilla Si contiene frases bloqueadas y haga clic en el botón Seleccionar.

Se abrirá la ventana Frases bloqueadas.

5. Seleccione la casilla Considerar como bloqueados: términos obscenos y haga clic en el vínculo términos obscenos para abrir el cuadro de diálogo Acuerdo.

6. Lea el acuerdo y, si está de acuerdo con los términos descritos en la ventana, marque la casilla de la parte inferior de la ventana y haga clic en el botón Aceptar.

Se abrirá la ventana Lenguaje explícito.

7. Haga clic en el vínculo Agregar para abrir la ventana Frase bloqueada.

8. Escriba la frase completa o su máscara, especifique la valoración de la frase y haga clic en Aceptar.

Page 151: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

151

No tiene que eliminar una máscara para dejar de utilizarla, basta con anular la selección de la casilla Lenguaje explícito que tiene al lado.

REMITENTES BLOQUEADOS Y PERMITIDOS

Puede agregar a la lista de remitentes bloqueados las direcciones, el correo desde el que el componente Anti-Spam

reconocerá el correo no deseado. Las direcciones de remitentes desde las que no espera correo no deseado se almacenan en la lista de remitentes permitidos. La lista se crea automáticamente durante la capacitación de Anti-Spam (consulte la sección "Adición de direcciones a la lista de remitentes permitidos" en la página 147). Puede completar la lista manualmente.

Puede agregar direcciones completas o máscaras de dirección a las listas de remitentes permitidos o bloqueados (consulte la sección "Detección de correo no deseado por frases y direcciones. Creación de listas" en la página 148).

Para crear la lista de remitentes permitidos o bloqueados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

4. Utilice la ficha Métodos exactos para realizar los siguientes pasos:

Si necesita crear una lista de remitentes bloqueados, en la sección Considerar como correo no deseado, seleccione la opción Si proviene de un remitente bloqueado y haga clic en el botón Seleccionar de la derecha.

Se abrirá la ventana Remitentes bloqueados.

Si necesita crear una lista de remitentes permitidos, en la sección Considerar como correo deseado, seleccione la opción Si proviene de un remitente permitido y haga clic en el botón Seleccionar de la

derecha.

Se abre la ventana Remitentes permitidos.

5. Haga clic en el vínculo Agregar para abrir la ventana Máscara de direcciones de correo electrónico.

6. Introduzca una máscara de dirección y haga clic en el botón Aceptar.

No tiene que eliminar una máscara para dejar de utilizarla, basta con anular la selección de la casilla correspondiente junto a ella.

SUS DIRECCIONES

Puede crear una lista con sus direcciones de correo para que el componente Anti-Spam etiquete como correo no deseado los mensajes que no vayan dirigidos a usted directamente.

Para crear la lista de sus direcciones de correo electrónico:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

Page 152: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

152

4. En la ficha , seleccione la casilla No está dirigido a mí y haga clic en el botón Mis direcciones.

Se abre la ventana Mis direcciones.

5. Haga clic en el vínculo Agregar para abrir la ventana Máscara de direcciones de correo electrónico.

6. Introduzca una máscara de dirección y haga clic en el botón Aceptar.

No tiene que eliminar una máscara para dejar de utilizarla, basta con anular la selección de la casilla correspondiente junto a ella en la ventana Mis direcciones.

IMPORTACIÓN Y EXPORTACIÓN DE LISTAS DE FRASES Y DIRECCIONES

Una vez creadas las listas de frases y direcciones, puede reutilizarlas, por ejemplo, transferir las direcciones a una lista similar de otro equipo en el que se ejecute Kaspersky Internet Security.

Para ello:

1. Exporte: copie los registros de la lista en un archivo.

2. Mueva el archivo guardado a otro equipo (por ejemplo, envíelo por correo electrónico o utilice un dispositivo extraíble).

3. Importe: agregue los registros desde el archivo a la lista del mismo tipo de otro equipo.

Al exportar la lista, tiene la opción de copiar tan solo el elemento seleccionado o la lista completa. Cuando importa una lista, puede agregar los nuevos elementos a la lista existente, o sustituir la lista por la que se va a importar.

Para exportar registros de una lista, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

4. En la ficha Métodos exactos, seleccione la casilla en la línea que contenga el nombre de la lista a la que se

deberían exportar los registros y haga clic en el botón correspondiente de la derecha.

5. Utilice la ventana de listas que se muestra para seleccionar los registros que se deben incluir en el archivo.

6. Haga clic en el vínculo Exportar.

Esta acción abre una ventana que permite exportar únicamente los elementos resaltados. En esta ventana, realice una de las siguientes acciones:

Haga clic en el botón Sí si solo debe incluir en el archivo los registros seleccionados.

Haga clic en el botón No si necesita incluir en el archivo la lista completa.

7. En la ventana que se muestra, especifique el tipo y el nombre del archivo y confirme su almacenamiento.

Para importar registros de un archivo a una lista, realice los pasos siguientes:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

Page 153: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

153

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

4. En la ficha Métodos exactos, seleccione el cuadro en la línea que contenga el nombre de la lista a la que se

deberían importar los registros y haga clic en el botón de la derecha.

5. Haga clic en el vínculo Importar en la ventana de listas. Si está importando una lista de remitentes permitidos, la aplicación mostrará un menú en el que debe seleccionar el elemento Importar desde archivo. Para otros

tipos de listas, no se requiere seleccionar en el menú.

Si la lista no está vacía, se abre una ventana que le ofrece la posibilidad de agregar los elementos que desea importar. En esta ventana, realice una de las siguientes acciones:

Haga clic en el botón Sí si desea agregar a la lista registros del archivo.

Haga clic en el botón No si desea sustituir los registros existentes con la lista del archivo.

6. En la ventana que se abre, seleccione el archivo con la lista de registros que desea importar.

Importación de la lista de remitentes permitidos desde la libreta de direcciones

Las direcciones recogidas en la lista de remitentes permitidos se pueden importar desde las libretas de direcciones de Microsoft Office Outlook/Microsoft Outlook Express (Windows Mail).

Para importar la lista de remitentes permitidos de una libreta de direcciones, lleve a cabo los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

4. En la ficha , en la sección Considerar como correo deseado, seleccione la casilla Si proviene de un remitente permitido y haga clic en el botón Seleccionar.

Se abre la ventana Remitentes permitidos.

5. Haga clic en el vínculo Importar, abra el menú de selección de origen y seleccione Importar desde la libreta de direcciones.

6. Utilice la ventana que se abre para seleccionar la libreta de direcciones necesaria.

REGULACIÓN DE LOS VALORES DE UMBRAL DEL CORREO NO

DESEADO

La detección de correo electrónico no deseado se basa en modernos métodos de filtrado que permiten capacitar (consulte la sección "Capacitación de Anti-Spam" en la página 144) Anti-Spam para que distinga entre correo no deseado, probable correo no deseado y correo deseado. Al hacerlo, se atribuye a cada elemento independiente de los mensajes deseados o no deseados un factor de valoración.

Cuando recibe un mensaje en su bandeja de entrada, el componente Anti-Spam utiliza la tecnología iBayes en busca de elementos característicos de mensajes no deseados o deseados. El componente suma la puntuación de cada elemento del correo no deseado y calcula el valor de umbral de correo no deseado resultante. Cuanta más alta sea la calificación

de correo no deseado, mayor es la probabilidad de que el correo contenga contenido no deseado. De forma predeterminada, un mensaje cuyo valor de umbral no supere el 60 se considera deseado. Si el valor del umbral supera el 60, el mensaje se considera probable correo no deseado. Si el valor supera el 90, se identifica como correo no deseado. Puede modificar los valores del umbral de correo no deseado.

Page 154: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

154

Para cambiar los valores umbrales de correo no deseado, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

4. En la ficha Métodos expertos, utilice la sección Calificación de correo no deseado para configurar la

calificación de correo no deseado utilizando los controles deslizantes correspondientes o los campos de entrada.

USO DE FUNCIONES ADICIONALES QUE AFECTAN LA CALIFICACIÓN

DE CORREO NO DESEADO

El resultado del cálculo de la calificación de correo no deseado puede verse afectado por características adicionales del mensaje, por ejemplo, la dirección de un destinatario que falta en el campo "Para" o un asunto de mensaje muy largo (más de 250 caracteres). Cuando aparecen en un mensaje, estos indicadores aumentan la probabilidad de que sea correo no deseado. En consecuencia, la calificación de correo no deseado aumentará. Puede seleccionar los indicadores adicionales que se tendrán en cuenta durante el análisis de mensajes.

Para utilizar indicadores adicionales que aumentan la calificación de correo no deseado, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

4. En la ficha Métodos expertos, haga clic en el botón Adicional.

5. En la ventana Adicional que aparece, seleccione las casillas de verificación situadas junto a los indicadores

que se deben tener en cuenta durante el análisis de mensajes aumentando la calificación de correo no deseado.

SELECCIÓN DEL ALGORITMO DE DETECCIÓN DE CORREO NO

DESEADO

El análisis antispam del correo utiliza los algoritmos de reconocimiento seleccionados:

Análisis heurístico. El componente Anti-Spam analiza los mensajes aplicando reglas heurísticas. El análisis

heurístico está siempre habilitado.

Exploración de imágenes (tecnología GSG). El componente Anti-Spam utiliza la tecnología GSG para

detectar imágenes no deseadas.

Análisis de documentos adjuntos en formato RTF. El componente Anti-Spam analiza los documentos

adjuntos de los mensajes para comprobar si contienen características no deseadas.

Autocapacitación del algoritmo de reconocimiento de textos (iBayes). El funcionamiento del algoritmo de

iBayes se basa en el análisis del cálculo de la frecuencia con que aparecen palabras típicas de correo no

Page 155: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

155

deseado en el texto del correo analizado. El análisis identifica cada mensaje como correo deseado o como no deseado. Para empezar a utilizar el algoritmo de iBayes, debe capacitar el componente Anti-Spam (consulte la sección "Capacitación de Anti-Spam" en la página 144).

Para habilitar o deshabilitar un algoritmo específico de reconocimiento antispam en mensajes de correo:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

4. En la ficha Métodos expertos, en la sección Algoritmos de reconocimiento, seleccione o anule la selección

de las casillas apropiadas.

ADICIÓN DE UNA ETIQUETA AL ASUNTO DEL MENSAJE

El componente Anti-Spam puede agregar las etiquetas apropiadas al campo Asunto del mensaje reconocido como no

deseado o probable correo no deseado tras el análisis:

[!! SPAM]: para los mensajes identificados como correo no deseado.

[?? Probable Spam]: para los mensajes identificados como probable correo no deseado.

Cuando aparecen en el asunto de un mensaje, estas etiquetas pueden ayudarle a distinguir correo no deseado de probable correo no deseado a simple vista mientras ve las listas de mensajes.

Para habilitar o deshabilitar la inserción de etiquetas en los asuntos de los mensajes:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

4. Utilice la ficha Adicional para seleccionar en la sección Acciones las casillas de verificación situadas junto

a las etiquetas, que se deben agregar al asunto del mensaje. Una vez habilitada una casilla de verificación, puede modificar el texto de la etiqueta asociada. Para evitar la adición de etiquetas, anule la selección la casilla correspondiente.

EXCLUSIÓN DEL ANÁLISIS DE LOS MENSAJES DE MICROSOFT

EXCHANGE SERVER

Puede excluir del análisis antispam los mensajes emitidos dentro de la red interna (dentro de la empresa, por ejemplo). Observe que estos correos se consideran internos si todos los equipos de la red utilizan el cliente Microsoft Office Outlook y los buzones de correo de los usuarios se encuentran en un mismo servidor Exchange, o en servidores vinculados por conexiones X400.

De forma predeterminada, el componente Anti-Spam no analiza los mensajes de Microsoft Exchange Server.

Si desea que el componente Anti-Spam analice los mensajes transferidos mediante Microsoft Exchange Server, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

Page 156: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

156

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Aparecerá la ventana Anti-Spam.

4. En la ficha Adicional, en la sección Exclusiones, anule la selección de la casilla No comprobar los mensajes nativos de Microsoft Exchange Server.

CONFIGURACIÓN DEL PROCESAMIENTO DEL CORREO NO DESEADO

POR PARTE DE LOS CLIENTES DE CORREO ELECTRÓNICO

Si después del análisis, un mensaje resulta ser correo no deseado o probable correo no deseado, las acciones posteriores del componente Anti-Spam dependerán del estado del objeto y de la acción seleccionada. De forma predeterminada, los mensajes identificados como correo electrónico no deseado o probable correo electrónico no deseado se modifican de la forma siguiente: en el campo Asunto del mensaje, se insertan las etiquetas [!! SPAM] o [?? Probable Spam], respectivamente (consulte la sección "Adición de una etiqueta al asunto del mensaje" en la

página 155).

Puede seleccionar acciones adicionales para mensajes no deseados o probable correo no deseados. Para ello, los clientes Microsoft Office Outlook y Microsoft Outlook Express (Windows Mail) proporcionan complementos especiales. Puede configurar las reglas de filtrado para los clientes de correo The Bat! y Thunderbird.

EN ESTA SECCIÓN:

Microsoft Office Outlook ................................................................................................................................................ 156

Microsoft Outlook Express (Windows Mail) ................................................................................................................... 156

Creación de las reglas para administrar los informes de correo no deseado ................................................................ 157

The Bat!......................................................................................................................................................................... 157

Thunderbird ................................................................................................................................................................... 158

MICROSOFT OFFICE OUTLOOK

De forma predeterminada, un mensaje clasificado por el componente Anti-Spam como correo no deseado o probable correo no deseado se marca con las etiquetas especiales [!! SPAM] o [?? Probable Spam] en la línea de Asunto. Si

se requiere un procesamiento adicional del correo electrónico después de las comprobaciones del componente Anti-Spam, puede configurar Microsoft Office Outlook como sea necesario. La ventana de configuración del procesamiento de correo no deseado se abre automáticamente la primera vez que ejecuta Microsoft Office Outlook después de instalar Kaspersky Internet Security. La configuración de procesamiento de correo no deseado y probable correo no deseado en

Microsoft Office Outlook se encuentra en la ficha especial Anti-Spam del menú Herramientas Opciones.

MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL)

De forma predeterminada, un mensaje clasificado por el componente Anti-Spam como correo no deseado o probable correo no deseado se marca con las etiquetas especiales [!! SPAM] o [?? Probable Spam] en la línea de Asunto. Si

se requiere un procesamiento adicional del correo electrónico después de las comprobaciones del componente Anti-Spam, puede configurar Microsoft Office Outlook como sea necesario.

La ventana de configuración del procesamiento antispam se abre cuando ejecuta su cliente de correo tras instalar la aplicación. También puede abrirla haciendo clic en el botón Configuración de la barra de herramientas del cliente de correo electrónico, que hay junto a los botones Correo no deseado y Correo deseado.

Page 157: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

157

CREACIÓN DE LAS REGLAS PARA ADMINISTRAR LOS INFORMES DE CORREO

NO DESEADO

A continuación, se describen las instrucciones para la creación de las reglas para administrar informes de correo no deseado utilizando el componente Anti-Spam en Microsoft Office Outlook. Puede utilizar las directrices para crear reglas personalizadas.

Para crear una regla de procesamiento de mensajes no deseados:

1. Ejecute Microsoft Office Outlook y abra el comando Herramientas® Reglas y alertas en el menú principal. El

método de apertura del Asistente depende de su versión de Microsoft Office Outlook. Esta Ayuda describe la creación de una regla en Microsoft Office Outlook 2003.

2. En la ventana Reglas y alertas que se abre, en la ficha Reglas de correo electrónico, haga clic en Nueva regla. Como resultado, se inicia el Asistente para reglas. El Asistente para reglas incluye los pasos siguientes:

a. Debe elegir si desea crear una regla desde el principio o a partir de una plantilla. Seleccione la opción Comenzar con una regla en blanco y seleccione la condición de análisis Comprobar los mensajes cuando lleguen. Haga clic en Siguiente.

b. Haga clic en Siguiente en la ventana de configuración de las condiciones de filtrado de mensajes, sin

seleccionar ninguna casilla. Confirme en el cuadro de diálogo que desea aplicar la regla a todos los mensajes recibidos.

c. En la ventana de selección de acciones que deben aplicarse a los mensajes, seleccione la casilla ejecutar una acción personalizada en la lista de acciones. En la parte inferior de la ventana, haga clic en el vínculo acción personalizada. En la ventana que se abre, seleccione Kaspersky Anti-Spam en el menú desplegable y haga clic en Aceptar.

d. Haga clic en Siguiente en las exclusiones en la ventana de reglas, sin seleccionar ninguna casilla.

e. En la ventana final, puede cambiar el nombre de la regla (el valor por omisión es Kaspersky Anti-Spam).

Asegúrese de que la casilla Activar esta regla esté seleccionada y haga clic en Finalizar.

3. La posición predeterminada de la nueva regla es la primera en la ventana de Reglas y alertas. Si lo desea,

mueva la regla al final de la lista para aplicarla en último lugar.

Todos los mensajes entrantes son procesados con estas reglas. El orden de aplicación de las reglas depende de la prioridad especificada para cada regla. Las reglas se aplican desde el principio de la lista; la prioridad de cada regla siguiente es inferior a la de la anterior. Puede aumentar o disminuir la prioridad de una regla subiéndola o bajándola en la lista. Si no desea que a la regla de correo no deseado le sigan otras reglas de

procesamiento, seleccione la casilla Detener el procesamiento de más reglas en la configuración de

reglas (consulte el paso 3 de la creación de una regla).

THE BAT!

Las acciones respecto al correo no deseado y al probable correo no deseado en The Bat! se definen mediante las propias herramientas del cliente.

Para modificar las reglas de procesamiento de The Bat!:

1. En el menú elemento Configuración del menú Propiedades del cliente de correo.

2. Seleccione la entrada Protección contra correo no deseado en el árbol de configuración.

La configuración mostrada de la protección contra correo no deseado cubren todos los módulos Anti-Spam instalados en el equipo donde se ejecuta The Bat!.

Debe establecer los niveles de riesgo y especificar cómo deben procesarse los mensajes con un determinado nivel (en el caso del componente Anti-Spam, corresponde a la probabilidad de identificar el mensaje como no deseado):

Page 158: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

158

Eliminar mensajes cuyo nivel supera el valor especificado.

Mover los mensajes con el nivel especificado a una carpeta especial para mensajes no deseados.

Mover los mensajes no deseados con encabezados especiales a la carpeta de mensajes no deseados.

Dejar los mensajes no deseados en la Bandeja de entrada.

Después de procesar un mensaje, Kaspersky Internet Security le asigna el estado de mensaje de correo no deseado o probable correo no deseado, de acuerdo con un factor que puede ajustar. The Bat! utiliza su propio algoritmo antispam, también a partir de factores antispam. Para evitar discrepancias entre la valoración de Kaspersky Internet Security y la de The Bat!, todos los mensajes comprobados por el componente Anti-Spam reciben el valor asociado al estado del mensaje: correo deseado: 0%, probable correo no deseado: 50%, correo no deseado: 100%. Por tanto, la calificación del correo electrónico en The Bat! corresponde a la evaluación del estado relevante y no al valor de umbral de correo no deseado asignado en el componente Anti-Spam.

Para obtener más detalles acerca de la valoración del correo no deseado y las reglas de correo, consulte la documentación del programa The Bat!.

THUNDERBIRD.

De forma predeterminada, un mensaje clasificado por el componente Anti-Spam como correo no deseado o probable correo no deseado se marca con las etiquetas especiales [!! SPAM] o [?? Probable Spam] en la línea de Asunto. Si

requiere procesamiento adicional del correo electrónico después de las comprobaciones del componente Anti-Spam,

puede configurar que Thunderbird abra su ventana de configuración desde el menú Herramientas Filtros de mensajes (para obtener más detalles acerca del uso del cliente de correo, consulte la ayuda de Mozilla Thunderbird).

El módulo complemento para Thunderbird permite utilizarlo sobre los mensajes recibidos y enviados con dicho cliente, y buscar correo no deseado en su correspondencia desde el propio servidor. El complemento se integra en Thunderbird y reenvía los mensajes al componente Anti-Spam cuando se ejecutan los comandos del menú

Herramientas Ejecutar filtros en la carpeta. De este modo, Kaspersky Internet Security comprueba los mensajes

en lugar de Thunderbird. Esto no modifica el funcionamiento de Thunderbird.

El estado del módulo complemento Anti-Spam se muestra como icono en la línea de estado de Thunderbird. El icono de color gris indica un problema en el funcionamiento del complemento o que el componente Anti-Spam de la aplicación está deshabilitado. Haga doble clic en el icono para abrir la configuración de Kaspersky Internet Security. Para abrir la configuración del complemento Anti-Spam, haga clic en el botón Configuración en la sección Anti-Spam.

RESTAURACIÓN DE LA CONFIGURACIÓN RECOMENDADA DEL

COMPONENTE ANTI-SPAM

Si no está satisfecho con el comportamiento reconfigurado del componente Anti-Spam, puede restaurar la configuración del componente aconsejada por Kaspersky Lab y combinada en el nivel de seguridad Recomendado.

Para restaurar la configuración predeterminada del componente Anti-Spam:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3. Haga clic en el botón Nivel predeterminado en la sección Nivel de seguridad de la parte derecha de la ventana.

El nivel de seguridad se establecerá en Recomendado.

Page 159: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

159

ANTI-BANNER

Anti-Banner se ha diseñado para bloquear anuncios en las páginas web que abra, y los de la interfaz de determinadas

aplicaciones. Los anuncios de las publicidades pueden distraerlo de su trabajo mientras que las descargas de los anuncios aumentan la cantidad de tráfico de entrada.

Antes de mostrar un anuncio en una página web o en la ventana de una aplicación, debe descargarse de Internet. Anti-Banner analiza la dirección desde la que se descarga el anuncio. Si la dirección está asociada a una máscara de la lista incluida en el paquete Kaspersky Internet Security, o de la lista de direcciones de anuncios bloqueadas compilada por el usuario, Anti-Banner bloquea el anuncio. Para bloquear anuncios con máscaras de direcciones que no aparezcan en las listas mencionadas, se utiliza el analizador heurístico (consulte la sección "Selección del método de análisis" en la página 160).

Además, existe la posibilidad de crear una lista de direcciones permitidas para determinar qué anuncios se deben permitir.

EN ESTA SECCIÓN:

Habilitación y deshabilitación del componente Anti-Banner .......................................................................................... 159

Selección del método de análisis .................................................................................................................................. 160

Creación de listas de direcciones de anuncios permitidas y bloqueadas ...................................................................... 160

Importación y exportación de listas de direcciones ....................................................................................................... 161

HABILITACIÓN Y DESHABILITACIÓN DEL COMPONENTE ANTI-

BANNER

Inmediatamente después de instalar Kaspersky Internet Security, se deshabilita el componente Anti-Banner, por lo que no bloquea los anuncios. Para habilitar el bloqueo de anuncios, se debe habilitar el componente Anti-Banner.

Para mostrar todos los anuncios, es necesario deshabilitar el componente Anti-Banner. Si solo necesita mostrar algunos anuncios, utilice la lista de direcciones de anuncios permitidas (consulte la sección "Creación de listas de direcciones de anuncios permitidas y bloqueadas" en la página 160).

Existen dos formas de habilitar o deshabilitar el componente:

En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

En la ventana de configuración (consulte la sección "Ventana de configuración de la aplicación" en la página 50).

Para habilitar o deshabilitar el componente Anti-Banner en la ventana principal, realice los siguientes pasos:

1. Abra la ventana principal de la aplicación y seleccione la sección Centro de protección en la parte izquierda

de la ventana.

2. En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la sección Seguridad en línea.

3. Haga clic en el botón Anti-Banner para abrir el menú que permite seleccionar las acciones sobre los componentes y seleccione Habilitar Anti-Banner (si se debe habilitar el componente) o Deshabilitar Anti-Banner (si se debe deshabilitar).

Al habilitar un componente, el icono de su izquierda se pone de color verde, mientras que al deshabilitarlo, se pone de color gris.

Page 160: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

160

Para habilitar o deshabilitar el componente Anti-Banner en la ventana de configuración, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Banner.

3. En la parte derecha de la ventana, seleccione la casilla Habilitar Anti-Banner, si debe habilitarse el

componente. Anule la selección del cuadro si el componente se debe deshabilitar.

SELECCIÓN DEL MÉTODO DE ANÁLISIS

Puede especificar qué métodos debe utilizar Anti-Banner para analizar direcciones desde las que se pueden descargar anuncios. Además de estos métodos, Anti-Banner comprueba si las direcciones de los anuncios se ajustan a las máscaras de las listas de direcciones permitidas y bloqueadas que se están utilizando.

Para seleccionar el método de análisis empleado por Anti-Banner:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Banner.

3. En la parte derecha de la ventana, en el grupo Métodos de análisis, seleccione las casillas situadas junto a los nombres de los métodos que se deben utilizar.

CREACIÓN DE LISTAS DE DIRECCIONES DE ANUNCIOS PERMITIDAS Y

BLOQUEADAS

Gracias a estas listas de direcciones de anuncios permitidas y bloqueadas, puede permitir la descarga de anuncios de un grupo especificado de direcciones y bloquearla para otro grupo. Cree una lista de máscaras de direcciones de anuncios bloqueadas para que Anti-Banner bloquee la descarga de anuncios desde las direcciones correspondientes a esas máscaras. Cree una lista de máscaras de direcciones de anuncios permitidas para que Anti-Banner descargue y muestre anuncios desde las direcciones correspondientes a esas máscaras.

Para agregar una máscara a la lista de direcciones bloqueadas/permitidas:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Banner.

3. En la parte derecha de la ventana, en la sección Adicional, seleccione la casilla Usar lista de direcciones URL bloqueadas (o la casilla Usar lista de direcciones URL permitidas) y haga clic en el botón Configuración, situado debajo del cuadro.

Se abre la ventana Direcciones URL bloqueadas (o Direcciones URL permitidas).

4. Haga clic en el botón Agregar.

Se abrirá la ventana Máscara de dirección URL.

5. Introduzca una máscara de dirección bloqueada (o permitida) y haga clic en el botón Aceptar.

No tiene que eliminar una máscara para dejar de utilizarla, basta con anular la selección de la casilla correspondiente junto a ella.

Page 161: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

161

IMPORTACIÓN Y EXPORTACIÓN DE LISTAS DE DIRECCIONES

Una vez creadas las listas de direcciones publicitarias (anuncios), puede utilizarlas en más ocasiones: por ejemplo, para exportar direcciones de anuncios a una lista similar de otro equipo en el que esté instalado Kaspersky Internet Security.

Para ello:

1. Exporte: copie los registros de la lista en un archivo.

2. Mueva el archivo guardado a otro equipo (por ejemplo, envíelo por correo electrónico o utilice un dispositivo extraíble).

3. Importe: agregue los registros desde el archivo a la lista del mismo tipo de otro equipo.

Al exportar la lista, tiene la opción de copiar tan solo el elemento seleccionado o la lista completa. Cuando importa una lista, puede agregar los nuevos elementos a la lista existente, o sustituir la lista por la que se va a importar.

Para exportar direcciones de anuncios de la lista de direcciones URL permitidas o bloqueadas, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Banner.

3. En la parte derecha de la ventana, en la sección Adicional, haga clic en el botón Configuración, situado en la

línea del nombre de la lista desde la que debe copiar las direcciones a un archivo.

4. En la ventana Direcciones URL permitidas (o Direcciones URL bloqueadas) que se abre, seleccione las

casillas junto a las direcciones que necesita incluir en el archivo.

5. Haga clic en el botón Exportar.

Esta acción abre una ventana que permite exportar únicamente los elementos resaltados. En esta ventana, realice una de las siguientes acciones:

Haga clic en el botón Sí si solo debe incluir en el archivo las direcciones seleccionadas.

Haga clic en el botón No si necesita incluir en el archivo la lista completa.

6. En la ventana que se abre, introduzca un nombre para el archivo que desea guardar y confirme la operación de almacenamiento.

Para importar direcciones de anuncios de un archivo en la lista de direcciones URL permitidas o bloqueadas, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Banner.

3. En la parte derecha de la ventana, en la sección Adicional, haga clic en el botón Configuración, situado en la línea del nombre de la lista a la que desea agregar las direcciones desde un archivo.

4. En la ventana Direcciones URL permitidas (o la ventana Direcciones URL bloqueadas) que se abre, haga clic en el botón Importar.

Si la lista no está vacía, se abre una ventana que le ofrece la posibilidad de agregar los elementos que desea importar. En esta ventana, realice una de las siguientes acciones:

Haga clic en el botón Sí si desea agregar a la lista registros del archivo.

Haga clic en el botón No si desea sustituir los registros existentes con la lista del archivo.

Page 162: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

162

5. En la ventana que se abre, seleccione el archivo con la lista de registros que desea importar.

EJECUCIÓN SEGURA

Ejecución segura es un entorno seguro aislado del sistema operativo principal para ejecutar aplicaciones cuya seguridad genera dudas, además para trabajar con recursos de operaciones bancarias en línea cuando la seguridad de los datos confidenciales adquiere gran importancia. Cuando utiliza el entorno seguro, los objetos reales del sistema operativo no sufren cambios. De este modo, incluso si ejecuta una aplicación infectada en el entorno seguro, todas sus acciones estarán limitadas al entorno virtual sin que afecten al sistema operativo.

En la versión actual de Kaspersky Internet Security, el componente Ejecución segura ofrece las siguientes funciones:

Ejecución segura para aplicaciones (consulte la sección "Operaciones de inicio y finalización en Ejecución segura para aplicaciones" en la página 163).

Ejecución de una aplicación en Ejecución segura (en la página 163).

Ejecución segura de sitios web (en la página 166).

Teclado Virtual (en la página 66).

Los objetos sospechosos detectados mientras trabaja en el entorno seguro se ponen en cuarentena en el modo normal. El tipo de entorno seguro y las ubicaciones de los archivos originales se guardan en la lista de amenazas detectadas, y en el informe completo de Kaspersky Internet Security. Cuando se recuperan objetos de la cuarentena, se restauran en la carpeta original. Si no se puede encontrar la carpeta original, Kaspersky Internet Security le ofrece la posibilidad de especificar una ubicación para restaurar el objeto en el entorno en el que se ha iniciado el procedimiento de restauración.

La Ejecución segura no está disponible en equipos con Microsoft Windows XP x64.

Las funciones de ciertas aplicaciones ejecutadas en equipos Microsoft Windows Vista x64 y Microsoft Windows 7 x64 están limitadas cuando se utilizan en entorno seguro. Al iniciar estas aplicaciones, aparecerá un mensaje correspondiente en pantalla si ha activado las notificaciones relativas al evento El funcionamiento de la aplicación en modo seguro está limitado. Además, se restringirá por completo el acceso a Ejecución segura para aplicaciones.

EN ESTA SECCIÓN:

Ejecución segura para aplicaciones .............................................................................................................................. 162

Ejecución segura de sitios web ..................................................................................................................................... 166

EJECUCIÓN SEGURA PARA APLICACIONES

Se recomienda usar el entorno seguro para iniciar aplicaciones sospechosas, además de aplicaciones de confianza cuyas vulnerabilidades pueden verse explotadas por delincuentes para acceder a los datos en su equipo.

Puede ejecutar una aplicación (consulte la sección "Ejecución de una aplicación en Ejecución segura" en la página 163) en el entorno seguro, además de utilizar el escritorio seguro (consulte la sección "Inicio y cierre de Ejecución segura para aplicaciones" en la página 163).

El componente Ejecución segura para aplicaciones se abre a pantalla completa y representa una copia del escritorio principal con todos los objetos del sistema de archivos.

Puede crear una lista de aplicaciones que se ejecutará automáticamente cuando inicie Ejecución segura para aplicaciones.

De forma predeterminada, después de cerrar Ejecución segura para aplicaciones, todos los cambios realizados durante la última sesión se guardarán y seguirán estando disponibles en el siguiente inicio. Si es necesario, puede borrar todos los cambios (consulte la página 166) realizados en el entorno seguro.

Page 163: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

163

EN ESTA SECCIÓN:

Ejecución de una aplicación en Ejecución segura ........................................................................................................ 163

Operaciones de inicio y finalización en Ejecución segura para aplicaciones ................................................................ 163

Alternancia entre el escritorio principal y la Ejecución segura para aplicaciones .......................................................... 164

Uso de la barra de herramientas ................................................................................................................................... 164

Ejecución automática de aplicaciones .......................................................................................................................... 165

Utilización de una carpeta compartida .......................................................................................................................... 165

Ejecución segura para aplicaciones .............................................................................................................................. 166

EJECUCIÓN DE UNA APLICACIÓN EN EJECUCIÓN SEGURA

Puede ejecutar aplicaciones en Ejecución segura sin tener que cambiar al escritorio seguro. Puede ejecutar una aplicación en Ejecución segura desde el menú contextual de Microsoft Windows.

Las aplicaciones ejecutadas en un entorno seguro tienen un marco de color verde alrededor de la ventana y un indicador de Ejecución segura en la lista de aplicaciones supervisadas por el Control de aplicaciones (consulte la sección "Control de aplicaciones" en la página 121).

Después de cerrar la aplicación, se eliminan todos los cambios realizados por esta aplicación.

Para ejecutar una aplicación en un entorno seguro desde el menú contextual de Microsoft Windows:

haga clic con el botón derecho para abrir el menú contextual del objeto seleccionado (acceso directo o archivo ejecutable de la aplicación) y seleccione Ejecución segura.

OPERACIONES DE INICIO Y FINALIZACIÓN EN EJECUCIÓN SEGURA PARA

APLICACIONES

Ejecución segura de las aplicaciones se puede iniciar de las siguientes formas:

En la ventana principal de Kaspersky Internet Security (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

En el menú contextual de Kaspersky Internet Security (consulte la sección "Menú contextual" en la página 44).

Mediante un botón de la interfaz de Kaspersky Gadget si la opción de ejecutar Ejecución segura para aplicaciones se asigna al botón (consulte la sección "Uso de Kaspersky Gadget" en la página 76).

Puede salir de Ejecución segura desde el menú Inicio del sistema operativo, desde la barra de herramientas emergente

(consulte la sección "Uso de la barra de herramientas" en la página 164) o por medio de la combinación de teclas ALT+MAYÚS+CTRL+K.

Para iniciar Ejecución segura de las aplicaciones desde la ventana principal de Kaspersky Internet Security:

1. Abra la ventana principal de la aplicación y seleccione la sección Ejecución segura.

2. Seleccione Ejecución segura para aplicaciones en la parte derecha de la ventana.

Page 164: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

164

Para iniciar Ejecución segura de las aplicaciones desde el menú contextual de Kaspersky Internet Security:

haga clic con el botón derecho para abrir el menú contextual en el icono de Kaspersky Internet Security en el área de notificaciones y seleccione Ejecución segura para aplicaciones.

Para iniciar Ejecución segura para aplicaciones desde Kaspersky Gadget:

haga clic en el botón con el icono Ejecución segura para aplicaciones en la interfaz de Kaspersky Gadget

(solo para Microsoft Windows Vista y Microsoft Windows 7).

Para cerrar Ejecución segura desde el menú Inicio:

Seleccione Ejecución segura para aplicaciones - Cerrar en el menú Inicio del sistema operativo.

Para cerrar Ejecución segura desde la barra de herramientas emergente:

1. pase el puntero del mouse por la parte superior de la pantalla.

2. En la barra de herramientas emergente, haga clic en el botón .

3. En la ventana de selección de acciones que se abre, seleccione Deshabilitar.

ALTERNANCIA ENTRE EL ESCRITORIO PRINCIPAL Y LA EJECUCIÓN SEGURA

PARA APLICACIONES

Puede cambiar a la pantalla principal, sin cerrar Ejecución segura y luego volver a la pantalla principal. Puede utilizar los siguientes métodos para alternar entre el escritorio principal y el seguro:

En la ventana principal de Kaspersky Internet Security (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

En el menú contextual de Kaspersky Internet Security (consulte la sección "Menú contextual" en la página 44).

En la barra de herramientas (consulte la sección "Uso de la barra de herramientas emergente" en la página 164) (solo disponible en Ejecución segura).

Por medio del gadget (consulte la sección "Kaspersky Gadget" en la página 51).

Para cambiar al escritorio principal desde la pantalla principal de Kaspersky Internet Security:

1. Abra la ventana principal de la aplicación y seleccione la sección Ejecución segura.

2. En la parte derecha de la ventana, seleccione Escritorio principal.

Para cambiar al escritorio principal desde el menú contextual de Kaspersky Internet Security,

abra el menú contextual haciendo clic con el botón derecho en el icono de Kaspersky Internet Security, que hay en el área de notificaciones, y seleccione Al principal.

Para cambiar al escritorio principal desde la barra de herramientas:

1. pase el puntero del mouse por la parte superior de la pantalla.

2. En la barra de herramientas emergente, haga clic en el botón .

USO DE LA BARRA DE HERRAMIENTAS

La barra de herramientas de Ejecución segura permite realizar las siguientes acciones:

Page 165: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

165

(consulte la sección "Inicio y cierre de Ejecución segura para aplicaciones" en la página 163).

Cambiar al escritorio principal (consulte la sección "Alternancia entre el escritorio principal y la Ejecución segura para aplicaciones" en la página 164).

Para mostrar la barra de herramientas en Ejecución segura,

pasar el puntero del mouse por la parte superior de la pantalla.

Para reparar la barra de herramientas:

1. Pasar el puntero del mouse por la parte superior de la pantalla.

2. En la barra de herramientas emergente, haga clic en el botón .

EJECUCIÓN AUTOMÁTICA DE APLICACIONES

Puede crear una lista de aplicaciones que se ejecutará automáticamente cuando inicie Ejecución segura para aplicaciones.

La lista de ejecución automática solo se puede generar cuando se activa Ejecución segura.

Para generar la lista de ejecución automática para Ejecución segura para aplicaciones:

1. En el menú Inicio del sistema operativo, seleccione Programas Ejecución automática Ejecución segura para aplicaciones.

2. Haga clic con el botón derecho para abrir el menú contextual y seleccione Abrir.

3. Copie los iconos de las aplicaciones que se abrirán al iniciar Ejecución segura en la carpeta abierta.

UTILIZACIÓN DE UNA CARPETA COMPARTIDA

La carpeta compartida de Ejecución segura está diseñada para compartir archivos entre el sistema operativo principal y el entorno seguro. Todos los archivos guardados en esta carpeta cuando trabaje en entorno seguro están disponibles en el escritorio estándar.

La carpeta compartida se crea cuando se está instalando la aplicación. La ubicación de la carpeta compartida puede variar en función del sistema operativo:

Para Microsoft Windows XP: c:\Documents and Settings\All Users\Application Data\Kaspersky Lab\SandboxShared.

Para Microsoft Windows Vista y Microsoft Windows 7: c:\ProgramData\Kaspersky Lab\SandboxShared.

La ubicación de la carpeta compartida no se puede modificar.

La carpeta compartida de entorno seguro se puede abrir de dos formas:

En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

En la sección Mi equipo del Explorador de Microsoft Windows (el icono de la carpeta compartida es ).

Para abrir la carpeta compartida desde la ventana principal de Kaspersky Internet Security:

1. Abra la ventana principal de la aplicación y seleccione la sección Ejecución segura.

Page 166: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

166

2. Abra la carpeta compartida Ejecución segura en la ventana estándar de Microsoft Windows haciendo clic en el vínculo Carpeta compartida en la parte derecha de la ventana en la sección Ejecución segura para aplicaciones.

EJECUCIÓN SEGURA PARA APLICACIONES

Si necesita eliminar datos guardados cuando trabajaba en el entorno de inicio de la aplicación segura y restaurar la configuración modificada, puede borrar Ejecución segura para aplicaciones.

La eliminación se realiza desde la ventana principal de Kaspersky Internet Security en el escritorio principal y únicamente si se ha deshabilitado el lanzamiento de la aplicación segura.

Antes de proceder con el vaciado asegúrese de que todos los datos que puede necesitar para futuros trabajos se han guardado en la carpeta compartida Ejecución segura. De lo contrario, los datos se eliminarán sin posibilidad de restablecerlos.

Para limpiar los datos de Ejecución segura:

1. Abra la ventana principal de la aplicación y seleccione la sección Ejecución segura.

2. Haga clic en el vínculo Borrar en la parte derecha de la ventana en la sección Ejecución segura para aplicaciones.

EJECUCIÓN SEGURA DE SITIOS WEB

El modo de navegación segura para aplicaciones está diseñado principalmente para acceder a sistemas bancarios en línea y a otros sitios web de procesamiento de datos confidenciales.

Puede habilitar el acceso controlado a operaciones bancarias en línea (consulte la sección "Control del acceso a operaciones bancarias en línea" en la página 114) para detectar automáticamente sitios web de operaciones bancarias en línea y para crear su propia lista de sitios web. Al intentar acceder a ellos, se le sugerirá que pase a la Ejecución segura de sitios web. De forma adicional, puede iniciar manualmente la Ejecución segura de sitios web (consulte la sección "Inicio del modo Ejecución segura de sitios web" en la página 167).

Cuando utiliza Ejecución segura para aplicaciones, todos los cambios (cookies guardadas, registro de sitios web visitados, etc.) permanecen en el entorno seguro y no afectan al sistema operativo, lo que significa que los delincuentes no pueden explotarlos. Si es necesario, puede borrar todos los cambios (consulte la sección "Borrado del navegador después de ver sitios web en modo seguro" en la página 167) realizados en el navegador seguro y restablecer la configuración original.

Con carácter adicional, cuando se trabaja con Microsoft Internet Explorer, Mozilla Firefox o Google Chrome, Kaspersky Internet Security puede detectar automáticamente intentos de acceder a sitios web desconocidos o potencialmente peligrosos y ofrecerle la posibilidad de ejecutar el navegador en el entorno seguro para preservar el sistema operativo contra los probables riesgos provocados por recursos web desconocidos que pudiera haber visitado.

Para garantizar la detección automática de sitios web desconocidos, se debe habilitar el modo de Navegación segura (página 113) del componente Web Anti-Virus.

EN ESTA SECCIÓN:

Inicio de la Ejecución segura de sitios web ................................................................................................................... 167

Borrado del navegador después de ver sitios web en Ejecución segura ...................................................................... 167

Page 167: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

167

INICIO DE LA EJECUCIÓN SEGURA DE SITIOS WEB

Cuando se inicia el modo Ejecución segura de sitios web, el navegador predeterminado se abre en Ejecución segura (solo para Microsoft Internet Explorer, Mozilla Firefox, Google Chrome; en otros casos, Microsoft Internet Explorer se abre en Ejecución segura de sitios web).

El navegador que se ejecuta en Ejecución segura de sitios web se resalta con un marco verde alrededor de la ventana de la aplicación.

Para iniciar Ejecución segura de sitios web desde la ventana principal de Kaspersky Internet Security:

1. Abra la ventana principal de la aplicación y seleccione la sección Ejecución segura.

2. En la parte derecha de la ventana, seleccione, Ejecución segura de sitios web.

BORRADO DEL NAVEGADOR DESPUÉS DE VER SITIOS WEB EN EJECUCIÓN

SEGURA

Si necesita eliminar los datos que se han guardado mientras se visualizaban sitios web en Ejecución segura, puede borrar la información del navegador seguro.

Para borrar los datos de Ejecución segura de sitios web:

1. Abra la ventana principal de la aplicación y seleccione la sección Ejecución segura.

2. En la parte derecha de la ventana, haga clic en el vínculo Borrar en la sección Ejecución segura de sitios web.

CONTROL PARENTAL

Control parental: permite controlar las acciones que los usuarios realizan en el equipo y en la red. El concepto de supervisión ofrece la posibilidad de restringir el acceso a recursos y aplicaciones, además de consultar informes sobre las actividades de los usuarios.

En la actualidad, cada vez más niños y adolescentes tienen acceso a equipos y a recursos web. Esto conlleva problemas de seguridad, ya que la actividad y las comunicaciones desarrolladas en Internet acarrean una amplia gama de amenazas. Estas son las más frecuentes:

Acceso a sitios web que podrían provocar pérdidas de tiempo (salas de chat, juegos) o dinero (tiendas, subastas).

Acceso a sitios web destinados a público adulto, con temas como pornografía, extremismo, armas de fuego, abuso de drogas y violencia explícita.

Descarga de archivos infectados por software malicioso.

El uso excesivo del equipo puede provocar deterioro físico.

El contacto con desconocidos que se hagan pasar por conocidos con la intención de obtener información privada del usuario, como el nombre real, la dirección física o las horas del día en las que no hay nadie en casa.

Control parental permite reducir los riesgos que suponen el equipo e Internet. Para ello, se utilizan las siguientes funciones del módulo:

Limitación del tiempo del uso del equipo y de Internet.

Creación de listas de aplicaciones permitidas y bloqueadas, y de una cantidad temporalmente limitada de inicios de las aplicaciones permitidas.

Page 168: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

168

Creación de listas de sitios web permitidos y bloqueados, especificando categorías de sitios web con contenido cuya visualización no se recomienda.

Activación del modo de búsqueda segura mediante el uso de motores de búsqueda (los vínculos a sitios web con contenido sospechoso no se muestran en los resultados de la búsqueda).

Restricción de la descarga de archivos de Internet.

Creación de listas de contactos permitidos o bloqueados para comunicaciones con clientes de MI y redes sociales.

Visualización de registros de mensajes para clientes MI y redes sociales.

Bloqueo del envío de datos de privacidad especificados.

Búsqueda de palabras clave especificada en registros de mensajes.

Todas estas restricciones se pueden habilitar con independencia unas de otras, lo que permite configurar el Control parental de forma flexible para varios usuarios. Para cada cuenta, puede ver registros que contienen eventos para las categorías supervisadas que el componente ha ido registrando durante un determinado periodo de tiempo.

Para empezar a gestionar el componente, debería realizar el proceso de autenticación introduciendo el nombre del administrador y la contraseña (consulte la sección "Restricción del acceso a Kaspersky Internet Security" en la página 80). Si todavía no ha configurado una contraseña para administrar Kaspersky Internet Security, podrá hacerlo en este instante.

EN ESTA SECCIÓN:

Configuración del Control parental del usuario ............................................................................................................. 168

Visualización de informes de la actividad del usuario ................................................................................................... 177

CONFIGURACIÓN DEL CONTROL PARENTAL DEL USUARIO

Puede habilitar y configurar el Control parental para cada cuenta por separado, de modo que puede imponer distintos límites para los usuarios, como, por ejemplo, límites de edad. También puede deshabilitar el Control parental para aquellos usuarios que no sea necesario supervisar.

Page 169: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

169

EN ESTA SECCIÓN:

Habilitación y deshabilitación del control del usuario .................................................................................................... 169

Importación y exportación de la configuración de Control parental ............................................................................... 170

Visualización de una cuenta en Kaspersky Internet Security ........................................................................................ 171

Tiempo de uso del equipo ............................................................................................................................................. 172

Aplicaciones en ejecución ............................................................................................................................................. 172

Tiempo de uso de Internet ............................................................................................................................................ 172

Visualización de sitios web ............................................................................................................................................ 173

Descarga de archivos de Internet ................................................................................................................................. 173

Comunicación a través de clientes de MI ...................................................................................................................... 174

Comunicación a través de redes sociales ..................................................................................................................... 175

Envío de información confidencial ................................................................................................................................. 176

Búsqueda de palabras clave ......................................................................................................................................... 176

HABILITACIÓN Y DESHABILITACIÓN DEL CONTROL DEL USUARIO

Puede habilitar y deshabilitar el Control parental de forma independiente para cada cuenta. Es decir, no es necesario controlar la actividad de un usuario adulto de la cuenta del administrador, por lo que se puede deshabilitar el Control parental para ella. Para otros usuarios cuya actividad se deba controlar, el Control parental debe estar habilitado y configurado, por ejemplo, cargando la configuración estándar desde una plantilla.

Puede habilitar o deshabilitar el Control parental para cualquier cuenta utilizando cualquiera de los métodos siguientes:

Desde la ventana principal de la aplicación.

Desde la ventana Control parental.

Desde la ventana de configuración de Control parental.

Puede habilitar o deshabilitar el Control parental para la cuenta actual utilizando el menú contextual del icono de la aplicación.

Para habilitar o deshabilitar el Control parental para una cuenta desde la ventana principal, realice los siguientes pasos:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, en la sección con la cuenta del usuario, haga clic en el botón si desea habilitar el Control parental para la cuenta seleccionada. Si desea deshabilitar el Control parental, haga clic en

el botón .

Page 170: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

170

Para habilitar o deshabilitar Control parental en una cuenta desde la ventana Control parental:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione el usuario para el que desea habilitar o deshabilitar el Control parental.

Se abre la ventana Control parental.

3. Abra la ficha Configuración y seleccione la sección Configuración de cuenta de usuario en la parte

izquierda de la ventana.

4. En la parte derecha de la ventana, seleccione la casilla Habilitar control para el usuario si desea habilitar el

Control parental para la cuenta. Anule la selección de la casilla si se debe deshabilitar el Control parental para la cuenta.

5. Haga clic en el botón Aplicar para guardar los cambios realizados.

Para habilitar o deshabilitar Control parental en una cuenta desde la ventana Control parental:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Control parental.

3. En la parte derecha de la ventana, seleccione el usuario para el que desea habilitar o deshabilitar el Control parental.

4. Haga clic en el botón Control sobre la lista de usuarios para habilitar el Control parental para la cuenta. Si desea deshabilitar el Control parental para la cuenta, haga clic en el botón Deshabilitar.

Puede habilitar o deshabilitar el Control parental para la cuenta actual desde el menú contextual del icono de la aplicación:

1. Haga clic con el botón derecho para abrir el menú contextual del icono de la aplicación (consulte la sección "Menú contextual" en la página 44).

2. Seleccione Habilitar el Control parental si desea habilitar el control de la cuenta actual. Seleccione Deshabilitar el Control parental si desea deshabilitar el control de la cuenta actual.

IMPORTACIÓN Y EXPORTACIÓN DE LA CONFIGURACIÓN DE CONTROL

PARENTAL

Si ha configurado el Control parental para una determinada cuenta, puede guardar las configuraciones en un archivo (exportar). Posteriormente podrá cargar las configuraciones de este archivo y configurarlas rápidamente (importar). Además, puede aplicar los parámetros de control definidos para otra cuenta o una plantilla de configuración (conjunto predeterminado de reglas para distintos tipos de usuarios en función de su edad, experiencia y otras características).

Después de aplicar una determinada configuración a una cuenta, puede modificar los valores de configuración. Esto no afecta a los valores del archivo de origen, desde el que se han importado las configuraciones.

Para guardar las configuraciones de Control parental en un archivo, realice las siguientes acciones:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione la cuenta de usuario cuya configuración de control se debe guardar.

3. En la parte izquierda de la ventana que aparece, seleccione la sección Configuración de cuenta de usuario.

4. Haga clic en el botón Guardar de la parte inferior de la ventana y guarde el archivo de configuración.

Page 171: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

171

Para cargar las configuraciones de control desde el archivo, realice los siguientes pasos:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione la cuenta de usuario cuya configuración de control se debe cargar.

3. En la parte izquierda de la ventana que aparece, seleccione la sección Configuración de cuenta de usuario.

4. Haga clic en el botón Cargar de la parte inferior de la ventana.

5. Utilice la ventana Cargar configuración del Control parental que se abre para seleccionar la opción Archivo de configuración y especificar la ubicación del archivo.

Para aplicar las configuraciones de otra cuenta, realice los siguientes pasos:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione la cuenta de usuario cuya configuración de control se debe cargar.

3. En la parte izquierda de la ventana que aparece, seleccione la sección Configuración de cuenta de usuario.

4. Haga clic en el botón Cargar de la parte inferior de la ventana.

5. Seleccione la opción Otro usuario en la ventana Cargar configuración del Control parental que se abre y

especifique la cuenta cuya configuración se debe utilizar.

Para utilizar una plantilla de configuración, realice los siguientes pasos:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione la cuenta de usuario cuya configuración de control se debe cargar desde una plantilla.

3. En la parte izquierda de la ventana que aparece, seleccione la sección Configuración de cuenta de usuario.

4. Haga clic en el botón Cargar de la parte inferior de la ventana.

5. Seleccione la opción Plantilla en la ventana Cargar configuración del Control parental que se abre y

especifique la plantilla que contiene la configuración necesaria.

VISUALIZACIÓN DE UNA CUENTA EN KASPERSKY INTERNET SECURITY

Puede seleccionar un alias y una imagen para su cuenta en Kaspersky Internet Security.

Para especificar un alias y una imagen para una cuenta:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione la cuenta de usuario cuya visualización quiera configurar.

3. En la parte izquierda de la ventana que aparece, seleccione la sección Configuración de cuenta de usuario.

4. Especifique el alias del usuario en el campo Alias.

5. Seleccione una imagen para la cuenta de usuario.

Page 172: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

172

6. Haga clic en el botón Aplicar para guardar los cambios realizados.

TIEMPO DE USO DEL EQUIPO

Puede crear una programación de acceso del usuario al equipo (especificando los días de la semana y las horas del día) y limitar el tiempo total de uso del equipo cada 24 horas.

Para limitar el tiempo de uso del equipo:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione la cuenta del usuario a la que se debe imponer una restricción.

3. En la parte izquierda de la ventana que aparece, seleccione la sección Uso del equipo.

4. En la parte derecha de la ventana, seleccione la casilla Habilitar control.

5. Imponga límites de tiempo al uso de Internet.

6. Haga clic en el botón Aplicar para guardar los cambios realizados.

APLICACIONES EN EJECUCIÓN

Puede permitir o bloquear la ejecución de programas concretos e imponer límites de tiempo cuando se inician.

Para restringir la ejecución de programas:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione la cuenta del usuario a la que se debe imponer una restricción.

3. En la parte izquierda de la ventana que aparece, seleccione la sección Ejecutando aplicaciones.

4. En la parte derecha de la ventana, seleccione la casilla Habilitar control.

5. Cree las listas de aplicaciones permitidas y bloqueadas y defina una programación para el uso de las aplicaciones permitidas.

6. Haga clic en el botón Aplicar para guardar los cambios realizados.

TIEMPO DE USO DE INTERNET

Puede incluir una restricción al tiempo que pasa el usuario en Internet. Para ello, puede configurar una programación del uso de Internet (especificando qué días de la semana y a qué horas se debe conceder o denegar el acceso) y limitar el tiempo total de uso de Internet cada 24 horas.

Para limitar el tiempo de uso de Internet:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione la cuenta del usuario a la que se debe imponer una restricción.

3. En la parte izquierda de la ventana que aparece, seleccione la sección Uso de Internet.

4. En la parte derecha de la ventana, seleccione la casilla Habilitar control.

Page 173: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

173

5. Imponga límites de tiempo al uso de Internet.

6. Haga clic en el botón Aplicar para guardar los cambios realizados.

VISUALIZACIÓN DE SITIOS WEB

Puede imponer restricciones sobre el acceso a determinados sitios web en función de su contenido. Para ello, puede seleccionar categorías de sitios web que se deben bloquear y crear una lista de exclusiones, si se requiere.

Del mismo modo, puede habilitar el modo de búsqueda segura, que usa el usuario cuando trabaje con motores de búsqueda. Algunos motores de búsqueda están diseñados para proteger a los usuarios frente a contenido de recursos web no solicitado. Para ello, al indexar los sitios web, se analizan palabras clave y frases, direcciones de recursos y categorías. Cuando se habilita el modo de búsqueda segura, los resultados de la búsqueda no incluyen sitios web relacionados con categorías no deseadas, como pornografía, consumo de drogas, violencia y otro tipo de material no recomendado para menores.

El Control parental permite habilitar el modo de búsqueda segura de forma simultánea para los siguientes motores de búsqueda:

Google.

Bing.com.

Para restringir el acceso a sitios web:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione la cuenta del usuario a la que se debe imponer una restricción.

3. Seleccione la sección Navegación web en la parte izquierda de la ventana que aparece.

4. En la parte derecha de la ventana, seleccione la casilla Habilitar control.

5. Seleccione las categorías de sitios web para las que desee bloquear el acceso.

6. Si desea permitir el acceso a algunos sitios web que están bloqueados, o bloquear el acceso a algunos sitios web que no lo están, agréguelos a la lista de exclusiones. Para hacerlo, abra la ventana Bloquear sitios web: exclusiones haciendo clic en el botón Exclusiones.

7. Seleccione la casilla Habilitar el modo de búsqueda segura para habilitar el modo de búsqueda segura.

8. Haga clic en el botón Aplicar para guardar los cambios realizados.

DESCARGA DE ARCHIVOS DE INTERNET

Puede especificar los tipos de archivo que el usuario puede descargar de Internet.

Para restringir la descarga de archivos de Internet:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione la cuenta del usuario a la que se debe imponer una restricción.

3. En la parte izquierda de la ventana que aparece, seleccione la sección Descargando archivos.

4. En la parte derecha de la ventana, seleccione la casilla Habilitar control.

5. Seleccione las categorías de archivos cuya descarga se debe permitir.

Page 174: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

174

6. Haga clic en el botón Aplicar para guardar los cambios realizados.

COMUNICACIÓN A TRAVÉS DE CLIENTES DE MI

Controlar las comunicaciones a través de programas de mensajería instantánea (clientes de MI) consiste en controlar los contactos cuyas comunicaciones están permitidas, bloquear los contactos prohibidos y supervisar los registros de mensajes. Puede crear las listas de contactos de confianza y bloqueados, especificar palabras clave que se debe comprobar si aparecen en los mensajes y detallar la información personal que no se debe enviar en ningún caso.

Si se ha bloqueado la comunicación con un contacto, se filtrarán todos los mensajes recibidos de ese contacto o que vayan dirigidos a él. La información sobre los mensajes bloqueados y las palabras clave encontradas en ellos se muestran en un informe. El informe también incluye registros de intercambio de mensajes para cada contacto.

La supervisión de las comunicaciones implica la imposición de las siguientes restricciones:

Si se ha ejecutado un cliente de MI antes de habilitar el Control parental, la supervisión de las comunicaciones no empezará hasta que se reinicie el cliente de MI.

Si utiliza un proxy HTTP, no se supervisan las comunicaciones.

La versión actual del Control parental supervisa las comunicaciones de los siguientes clientes de MI:

ICQ.

QIP.

Windows Live Messenger (MSN).

Yahoo Messenger.

GoogleTalk.

mIRC.

Mail.Ru Agent.

Psi.

Miranda.

AIM.

Digsby.

Pidgin.

Qnext.

SIM.

Trilian.

Xchat.

Instantbird.

RnQ.

MSN.

Page 175: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

175

Jabber.

Algunos clientes de MI, como Yahoo! Messenger y Google Talk utilizan conexiones seguras. Para analizar el tráfico generado por estos programas, debe habilitar el análisis de conexiones seguras (consulte la página 137).

Para restringir los contactos disponibles para las comunicaciones mediante clientes de MI:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione la cuenta del usuario a la que se debe imponer una restricción.

3. En la parte izquierda de la ventana que aparece, seleccione la sección Mensajería instantánea.

4. En la parte derecha de la ventana, seleccione la casilla Habilitar control.

5. Cree una lista de contactos permitidos y bloqueados.

6. Especifique la acción predeterminada para los contactos que no están incluidos en la lista: si desea bloquear el intercambio de mensajes con estos contactos, seleccione la casilla Bloquear intercambio de mensajes con otros contactos. Anule la selección de esta casilla para permitir la comunicación con los contactos que no se

hayan incluido en la lista.

7. Haga clic en el botón Aplicar para guardar los cambios realizados.

COMUNICACIÓN A TRAVÉS DE REDES SOCIALES

Controlar las comunicaciones a través de redes sociales (clientes de MI) consiste en controlar los contactos cuyas comunicaciones están permitidas, bloquear los contactos prohibidos y supervisar los registros de mensajes. Puede crear las listas de contactos de confianza y bloqueados, especificar palabras clave que se debe comprobar si aparecen en los mensajes y detallar la información personal que no se debe enviar en ningún caso.

Si se ha bloqueado la comunicación con un contacto, se filtrarán todos los mensajes recibidos de ese contacto o que vayan dirigidos a él. La información sobre los mensajes bloqueados y las palabras clave encontradas en ellos se muestran en un informe. El informe también incluye registros de intercambio de mensajes para cada contacto.

Algunas redes sociales, como Twitter, utilizan las conexiones cifradas. Para analizar el tráfico generado por estas redes, debe habilitar el análisis de conexiones cifradas (consulte la página 137).

Para restringir los contactos disponibles para las comunicaciones mediante redes sociales:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione la cuenta del usuario a la que se debe imponer una restricción.

3. En la parte izquierda de la ventana que aparece, seleccione la sección Redes sociales.

4. En la parte derecha de la ventana, seleccione la casilla Habilitar control.

5. Especifique la acción predeterminada para los contactos que no se hayan incluido en la lista de contactos controlados: si desea bloquear la comunicación con dichos contactos, seleccione la casilla Bloquear intercambio de mensajes con otros contactos. Anule la selección de esta casilla para permitir la

comunicación con los contactos que no se hayan incluido en la lista de contactos controlados.

6. Seleccione la ficha Informes.

7. En la parte izquierda de la ventana, seleccione la sección Redes sociales.

Page 176: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

176

En la parte derecha de la ventana, aparecerá una lista de contactos, en la que aparecerán los contactos de los que se ha recibido un mensaje o a los que se ha enviado un mensaje.

8. Especifique una acción (bloquear o permitir mensajes) para los contactos seleccionados.

Los contactos se agregarán automáticamente a la lista de contactos controlados que se puede ver en la ficha Configuración, en la sección Redes sociales.

9. Haga clic en el botón Aplicar para guardar los cambios realizados.

ENVÍO DE INFORMACIÓN CONFIDENCIAL

Puede bloquear el envío de datos que contengan información confidencial a través de clientes de MI, redes sociales y cuando envíe datos a sitios web. Para ello, debe crear una lista de registros que contengan información privada, como direcciones físicas y números de teléfono.

Se bloquearán los intentos de enviar los datos incluidos en esta lista y la información sobre los mensajes bloqueados se mostrará en un informe.

Para bloquear el envío de datos privados:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione la cuenta del usuario a la que se debe imponer una restricción.

3. En la parte izquierda de la ventana que aparece, seleccione la sección Datos privados.

4. En la parte derecha de la ventana, seleccione la casilla Habilitar control.

5. Cree una lista de datos privados que no se deben enviar en ningún caso.

6. Haga clic en el botón Aplicar para guardar los cambios realizados.

BÚSQUEDA DE PALABRAS CLAVE

Puede comprobar los mensajes de los usuarios por si contienen determinadas palabras o combinaciones de palabras cuando se comuniquen a través de clientes de MI, redes sociales y durante el envío de datos a sitios web.

Si se detecta la aparición de alguna de las palabras clave de la lista en los mensajes, se muestra en un informe.

Si ha deshabilitado el control de mensajes a través de clientes de MI y redes sociales o el control de los sitios web visitados, no se buscan palabras clave.

Para controlar el uso de palabras clave específicas en los mensajes y los datos que se envían:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, seleccione la cuenta del usuario a la que se debe imponer una restricción.

3. En la parte izquierda de la ventana que aparece, seleccione la sección Palabras clave.

4. En la parte derecha de la ventana, seleccione la casilla Habilitar control.

5. Cree una lista de palabras clave que se deben controlar en los mensajes y datos que se envían.

6. Haga clic en el botón Aplicar para guardar los cambios realizados.

Page 177: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

177

VISUALIZACIÓN DE INFORMES DE LA ACTIVIDAD DEL USUARIO

Puede acceder a los informes sobre la actividad del usuario de cada una de las cuentas de usuario en Control parental revisando una por una todas las categorías de los eventos controlados.

Para ver el informe sobre la actividad de una cuenta de usuario controlada, realice los siguientes pasos:

1. Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2. En la parte derecha de la ventana, seleccione la cuenta de usuario de la que desee ver el informe.

3. Seleccione la ficha Informes.

4. Utilice la parte izquierda de la ventana que se abre para seleccionar la categoría de operaciones o contenido supervisado, por ejemplo, Uso de Internet o Datos privados.

En la parte derecha de la ventana, aparecerá un informe de las acciones y el contenido que se está supervisando.

ZONA DE CONFIANZA

Una zona de confianza es una lista de objetos personalizada que la aplicación no supervisa. En otras palabras, se trata de un conjunto de exclusiones dentro del alcance de la protección de Kaspersky Internet Security.

Una zona de confianza se crea en función de la lista de aplicaciones de confianza (consulte la sección "Creación de una lista de aplicaciones de confianza" en la página 178) y las reglas de exclusión (consulte la sección "Creación de las reglas de exclusión" en la página 178), con respecto a las funciones de los objetos que se están procesando y las aplicaciones instaladas en el equipo. Puede ser necesario incluir objetos en la zona de confianza si, por ejemplo, Kaspersky Internet Security bloquea el acceso a un objeto o aplicación, aunque esté seguro de que ese objeto o aplicación es absolutamente inofensivo.

Por ejemplo, si cree que los objetos que está utilizando el Bloc de notas de Microsoft Windows son inofensivos y no es necesario analizarlos, de modo que confía en esta aplicación, agregue el Bloc de notas a la lista de aplicaciones de confianza para excluir del análisis los objetos que utiliza este proceso.

Algunas acciones consideradas peligrosas pueden ser consideradas normales por ciertas aplicaciones. Así, las aplicaciones que cambian automáticamente la disposición del teclado, como Punto Switcher, interceptan normalmente el texto introducido por el teclado. Para tener en cuenta las características específicas de estas aplicaciones y no supervisarlas, se recomienda agregarlas a la lista de aplicaciones de confianza.

Cuando se agrega una aplicación a la lista de confianza, dejan de controlarse su actividad de red y sus archivos (incluidos los sospechosos). Lo mismo ocurre con sus intentos de acceder al registro del sistema. Al mismo tiempo, el archivo ejecutable y los procesos de la aplicación de confianza seguirán siendo analizados en busca de virus como antes. Para excluir completamente la aplicación del análisis, debe utilizar reglas de exclusión.

Al excluir del análisis las aplicaciones de confianza, se consigue resolver posibles problemas de compatibilidad con otros programas (por ejemplo, el doble análisis del tráfico de red entre dos equipos, con Kaspersky Internet Security en uno y una aplicación antivirus de terceros en el otro), además de mejorar la velocidad en prestaciones críticas, cuando el equipo ejecuta aplicaciones del servidor.

A su vez, las reglas de exclusión de la zona de confianza garantizan la posibilidad de trabajar con aplicaciones legales que pueda usar un intruso para dañar el equipo y los datos del usuario. Estas aplicaciones no tienen funciones malintencionadas, pero se pueden utilizar como componentes de un programa malintencionado. Esta categoría incluye aplicaciones de administración remota, clientes IRC, servidores FTP, diversas herramientas utilizadas para interrumpir u ocultar procesos, registradores de pulsaciones de teclas, programas de pirateo de contraseñas, marcadores y otros. Kaspersky Internet Security puede bloquear estas aplicaciones. Para evitar el bloqueo, puede configurar reglas de exclusión.

Regla de exclusión: es un conjunto de condiciones que permiten a Kaspersky Internet Security determinar que un objeto

no debe ser analizado. En cualquier otro caso, el objeto se analiza con todos los componentes de protección según la configuración de protección de cada uno.

Page 178: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

178

Las reglas de exclusión de la zona de confianza podrán ser utilizadas por varios componentes de aplicaciones, como File Anti-Virus, Mail Anti-Virus, Web Anti-Virus (consulte la sección "Web Anti-Virus" en la página 106), o cuando se ejecuten tareas de análisis de virus.

EN ESTA SECCIÓN:

Creación de una lista de aplicaciones de confianza ...................................................................................................... 178

Creación de las reglas de exclusión .............................................................................................................................. 178

CREACIÓN DE UNA LISTA DE APLICACIONES DE CONFIANZA

De forma predeterminada, Kaspersky Internet Security analiza los objetos abiertos, ejecutados o guardados por cualquier proceso software y supervisa la actividad y tráfico de red que generan todas las aplicaciones. Cuando se agregan aplicaciones a la lista de confianza, Kaspersky Internet Security la excluye del análisis.

Para agregar una aplicación a la lista de confianza:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Amenazas y exclusiones.

3. En la sección Exclusiones, haga clic en Configuración.

4. En la ventana que se abre, en la ficha , abra el menú de sección de aplicaciones haciendo clic en el botón Agregar.

5. En el menú que se abre, seleccione una aplicación de la lista Aplicaciones, o seleccione Examinar para

especificar la ruta de los archivos ejecutables de la aplicación requerida.

6. En la ventana que se abre, habilite las casillas de los tipos de actividad de las aplicaciones que se deben excluir del análisis.

Puede cambiar una aplicación de confianza o eliminarla de la lista utilizando los botones correspondientes que tiene en la parte superior. Para borrar una aplicación de la lista sin eliminarla realmente, anule la selección de la casilla junto a su nombre.

CREACIÓN DE LAS REGLAS DE EXCLUSIÓN

Si utiliza aplicaciones reconocidas por Kaspersky Internet Security como legales que pueden utilizar intrusos para dañar el equipo o los datos del usuario, es recomendable configurar reglas de exclusión para ellas.

Para crear una regla de exclusión:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Amenazas y exclusiones.

3. En la sección Exclusiones, haga clic en Configuración.

4. En la ventana que se abre, en la ficha Reglas de exclusión, haga clic en el botón Agregar.

5. En la ventana Reglas de exclusión que se abre, modifique la configuración de las reglas de exclusión.

Page 179: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

179

RENDIMIENTO Y COMPATIBILIDAD CON OTRAS

APLICACIONES

El rendimiento de Kaspersky Internet Security se entiende como el rango de amenazas detectables, así como la energía consumida y la intensidad de los recursos.

Kaspersky Internet Security permite configurar con total flexibilidad el alcance de la protección y seleccionar distintos tipos de amenazas (consulte la sección "Selección de categorías de amenazas detectables" en la página 179) que debe detectar la aplicación.

El consumo energético adquiere gran importancia en el caso de equipos portátiles. Analizar los equipos en busca de virus y actualizar las bases de datos de Kaspersky Internet Security a menudo requiere una cantidad de recursos considerable. El modo especial para portátiles de Kaspersky Internet Security (consulte la página 182) permite posponer automáticamente tareas de análisis y actualización programadas cuando se trabaja con la batería, de modo que se ahorra energía, mientras que el modo de análisis en inactividad (consulte la sección "Ejecución de tareas en segundo plano" en la página 180) permite ejecutar tareas de uso intensivo de recursos cuando no se está utilizando el equipo.

Al consumir los recursos del equipo, Kaspersky Internet Security puede afectar al rendimiento de otras aplicaciones. Para solucionar problemas de funcionamiento simultáneo con el consiguiente aumento de la carga para la CPU y los subsistemas del disco, Kaspersky Internet Security puede suspender tareas de análisis y conceder recursos a otras aplicaciones (página 180) que se ejecutan en el equipo.

En el modo Perfil para juegos, la aplicación deshabilita automáticamente la visualización de notificaciones sobre la actividad de Kaspersky Internet Security con otras aplicaciones que se ejecutan en modo de pantalla completa.

En caso de que haya una infección activa en el sistema, el procedimiento avanzado de desinfección requiere reiniciar el equipo, lo que también puede afectar al rendimiento de otras aplicaciones. Si fuera necesario, puede deshabilitar la tecnología avanzada de desinfección (página 180) para evitar reiniciar el equipo si no desea hacerlo.

EN ESTA SECCIÓN:

Selección de categorías de amenazas detectables ...................................................................................................... 179

Tecnología de desinfección avanzada .......................................................................................................................... 180

Distribución de recursos del equipo cuando se analiza en busca de virus ................................................................... 180

Ejecución de tareas en segundo plano ......................................................................................................................... 180

Configuración de la aplicación en modo de pantalla completa. Perfil para juegos ........................................................ 181

Ahorro de batería .......................................................................................................................................................... 182

SELECCIÓN DE CATEGORÍAS DE AMENAZAS DETECTABLES

Las amenazas detectadas por Kaspersky Internet Security se dividen en categorías según distintos atributos. La aplicación siempre detecta virus, troyanos y herramientas malintencionadas. Estos programas pueden hacerle un daño significativo a su equipo. Para garantizar una protección de equipos más confiable, es posible ampliar la lista de amenazas detectadas si se habilitan las acciones realizadas por aplicaciones legales que pueda utilizar un intruso para dañar el equipo y los datos del usuario.

Para seleccionar categorías de amenazas detectables:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Amenazas y exclusiones.

Page 180: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

180

3. En la parte derecha de la ventana, haga clic en el botón Configuración situado junto a la lista La detección de los siguientes tipos de amenazas está habilitada.

4. En la ventana que se abre, seleccione las casillas de las categorías de amenazas que se deben detectar.

TECNOLOGÍA DE DESINFECCIÓN AVANZADA

Los programas malintencionados actuales son capaces de invadir los niveles más bajos de nuestro sistema operativo, lo que impide prácticamente que puedan ser eliminados. Si la casilla está activada, al detectar actividad maliciosa dentro del sistema, Kaspersky Internet Security se ofrece a llevar a cabo un procedimiento avanzado de desinfección especial que permite suprimir la amenaza y eliminarla del equipo.

Después de este procedimiento, debe reiniciar su equipo. Después de reiniciar su equipo, es aconsejable ejecutar el análisis de virus completo (consulte la sección "Realización de análisis completos del equipo en busca de virus" en la página 63).

Para que Kaspersky Internet Security utilice el procedimiento avanzado de desinfección:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Compatibilidad.

3. Seleccione la casilla Habilitar tecnología de desinfección avanzada.

DISTRIBUCIÓN DE RECURSOS DEL EQUIPO CUANDO SE ANALIZA EN

BUSCA DE VIRUS

Para limitar la carga del procesador (CPU) y del subsistema de almacenamiento de discos, es posible posponer las tareas del análisis de virus.

La ejecución de las tareas de análisis incrementa la carga del CPU y de los subsistemas de almacenamiento de discos, lo que puede ralentizar otras aplicaciones. De forma predeterminada, en este tipo de situaciones, Kaspersky Internet Security suspende la ejecución de las tareas de análisis de virus y libera los recursos del sistema para las aplicaciones del usuario.

Sin embargo, existe una cierta cantidad de aplicaciones que se inician inmediatamente en segundo plano, en cuanto se liberan recursos del procesador. Para que el análisis no tenga que depender de la ejecución de estas aplicaciones, conviene no facilitarles recursos del sistema.

Observe que esta configuración puede definirse de forma individual para cada tarea de análisis de virus. En este caso, la configuración específica de una tarea tiene mayor prioridad.

Para que Kaspersky Internet Security posponga las tareas de análisis de virus cuando ralenticen otras aplicaciones:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Compatibilidad.

3. Seleccione la casilla Facilitar recursos para otras aplicaciones.

EJECUCIÓN DE TAREAS EN SEGUNDO PLANO

Para optimizar la carga sobre los recursos del equipo, puede habilitar el análisis regular de rootkits en segundo plano y la ejecución de tareas que consumen intensivamente recursos cuando el equipo está inactivo.

Page 181: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

181

El análisis regular en busca de rootkits se ejecuta mientras trabaja en el equipo. El análisis dura 5 minutos como máximo y utiliza mínimos recursos del equipo.

Cuando el equipo está inactivo, se pueden ejecutar las siguientes tareas:

Actualización automática de módulos de programas y de las bases de datos de antivirus.

Análisis de memoria del sistema, objetos de inicio y partición del sistema.

Las tareas del Análisis en inactividad se inician si el usuario ha bloqueado el equipo o si se muestra en pantalla el protector de pantalla durante al menos cinco minutos.

Si el equipo funciona con batería, no se ejecutarán tareas cuando el equipo esté inactivo.

La primera etapa del Análisis en inactividad consiste en comprobar si las bases de datos y los módulos de la aplicación están actualizados. Si se requiere una actualización tras el análisis, se iniciará la tarea de actualización automática. En la segunda etapa, la aplicación comprueba la fecha y el estado de la última vez que se ejecutó el Análisis en inactividad. Si no se ha ejecutado nunca el Análisis en inactividad, se ha ejecutado hace más de siete días o se ha interrumpido, la aplicación ejecuta la tarea de análisis para la memoria del sistema, los objetos de inicio y el Registro del sistema.

El análisis en inactividad se realiza utilizando un nivel avanzado de análisis heurístico, que aumenta la probabilidad de detectar amenazas.

Cuando el usuario vuelve a su trabajo, la tarea del análisis en inactividad se interrumpe de forma automática. Tenga en cuenta que la aplicación se asemeja a la etapa en la que se ha interrumpido la tarea para reanudar el análisis desde este punto en el futuro.

Si se ha interrumpido el Análisis en inactividad mientras se descargaba un paquete de actualización, la próxima vez, la actualización comenzará desde el principio.

Para habilitar el análisis regular en busca de rootkits en segundo plano:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Analizar, seleccione el componente Configuración general.

3. En la parte derecha de la ventana, seleccione la casilla Realizar análisis regular en busca de rootkits.

Para habilitar el modo Análisis en inactividad:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Analizar, seleccione el componente Configuración general.

3. En la parte derecha de la ventana, seleccione la casilla Ejecutar análisis en inactividad.

CONFIGURACIÓN DE LA APLICACIÓN EN MODO DE PANTALLA

COMPLETA. PERFIL PARA JUEGOS

Ciertos programas (especialmente, juegos) que se ejecutan en modo de pantalla completa son ligeramente compatibles con algunas funciones de Kaspersky Internet Security: por ejemplo, las notificaciones emergentes no son deseables en ese modo. Con frecuencia estas aplicaciones suelen consumir una cantidad significativa de recursos, y la ejecución de algunas de las tareas de Kaspersky Internet Security puede ralentizar su rendimiento.

Para no tener que deshabilitar manualmente las notificaciones y suspender tareas cada vez que ejecuta aplicaciones a pantalla completa, Kaspersky Internet Security dispone de una opción que modifica su configuración cuando utiliza un programa de juegos. Cuando el Perfil para juegos está activo, al cambiar a modo de pantalla completa, automáticamente se cambia la configuración de todos los componentes del producto para asegurar un funcionamiento

Page 182: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

182

óptimo del sistema en ese modo. Al salir del modo de pantalla completa, la configuración del producto volverá a los valores iniciales usados antes de entrar en el modo de pantalla completa.

Para habilitar el perfil para juegos, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Perfil para juegos.

3. Seleccione la casilla Usar perfil para juegos y especifique la configuración necesaria del perfil para juegos en la sección Opciones del perfil que aparece a continuación.

AHORRO DE BATERÍA

Es posible posponer las tareas de análisis de virus y las tareas de actualización programadas para limitar el consumo de baterías de un equipo portátil. Si es necesario, puede actualizar Kaspersky Internet Security o iniciar un análisis de virus manualmente.

Para habilitar el modo de ahorro de energía y ampliar la vida útil de las baterías:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Ahorro de batería.

3. En la parte derecha de la ventana, seleccione la casilla Deshabilitar análisis programados si funciona con baterías.

PROTECCIÓN AUTOMÁTICA DE KASPERSKY INTERNET

SECURITY

Porque Kaspersky Internet Security garantiza la protección del equipo contra software malicioso, programas malintencionados que penetran en el equipo, intentos de bloquear Kaspersky Internet Security e incluso intentos de eliminar la aplicación del equipo.

Se garantiza un rendimiento estable del sistema de seguridad del equipo gracias a funciones de protección automática y protección contra acceso remoto implementadas en Kaspersky Internet Security.

La protección automática de Kaspersky Internet Security impide modificar y eliminar archivos propios del disco duro, procesos de la memoria y entradas del registro del sistema. La protección contra el acceso remoto le permite bloquear todos los intentos de controlar externamente servicios de aplicaciones.

En equipos con sistema operativo de 64 bits y en Microsoft Windows Vista, la protección automática de Kaspersky Internet Security solo permite proteger los propios archivos de la aplicación en las unidades locales de disco y en el Registro del sistema, contra tentativas de modificación o de eliminación.

EN ESTA SECCIÓN:

Habilitación y deshabilitación de la protección automática............................................................................................ 183

Protección contra control externo .................................................................................................................................. 183

Page 183: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

183

HABILITACIÓN Y DESHABILITACIÓN DE LA PROTECCIÓN AUTOMÁTICA

De forma predeterminada, la protección automática de Kaspersky Internet Security está activada. Si es necesario, puede deshabilitar la protección automática.

Para deshabilitar la protección automática de Kaspersky Internet Security:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Protección automática.

3. En la parte derecha de la ventana, anule la selección de la casilla Habilitar la Protección automática.

PROTECCIÓN CONTRA CONTROL EXTERNO

De forma predeterminada, la protección contra control externo está habilitada. Puede deshabilitar la protección si lo desea.

Son frecuentes las situaciones en las que es necesario utilizar programas de administración remota (como RemoteAdmin) cuando está activa la protección contra accesos remotos. Para garantizar el funcionamiento de estas aplicaciones, conviene agregarlas a la lista de aplicaciones de confianza (consulte la sección "Creación de una lista de aplicaciones de confianza" en la página 178) y habilitar la configuración No supervisar la actividad de la aplicación.

Para habilitar la protección contra control externo:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Protección automática.

3. En la sección Control externo, deshabilite la casilla Deshabilitar el control externo de servicios.

CUARENTENA Y COPIA DE SEGURIDAD

La cuarentena es un espacio especial donde se almacenan los objetos posiblemente infectados por algún virus. Los objetos potencialmente infectados son objetos sospechosos de estar infectados por virus o algunas de sus variantes.

Un objeto posiblemente infectado puede ser detectado y puesto en cuarentena por los componentes File Anti-Virus, Mail Anti-Virus, Defensa Proactiva o en el transcurso de un análisis de virus.

Los objetos se ponen en cuarentena en los siguientes casos:

El código objeto se parece a una amenaza conocida, pero parcialmente modificada, o tiene una estructura similar a software malicioso, pero no está registrado en la base de datos. En este caso, los objetos se ponen en cuarentena después de realizar un análisis heurístico con File Anti-Virus, Mail Anti-Virus o durante el análisis de virus. En raras ocasiones, el análisis heurístico genera alarmas falsas.

La secuencia de las operaciones realizadas por un objeto parece sospechosa. En este caso, los objetos se ponen en cuarentena después de analizar su comportamiento mediante el componente Defensa Proactiva.

Cuando pone un objeto en cuarentena, este se mueve, no se copia: el objeto se elimina del disco o del correo y se guarda en la carpeta de cuarentena. Los archivos puestos en cuarentena se guardan con un formato especial y no son peligrosos.

La zona de copia de seguridad está diseñada para almacenar copias de seguridad de objetos infectados que no se pudieron desinfectar inmediatamente después de detectarlos.

Page 184: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

184

Es posible que después de actualizar las bases de datos, Kaspersky Internet Security pueda identificar la amenaza sin ambigüedades y eliminarla. Por esta razón, la aplicación analiza los objetos puestos en cuarentena después de cada actualización (página 93).

EN ESTA SECCIÓN:

Almacenamiento de objetos en cuarentena y copia de seguridad ................................................................................ 184

Trabajo con archivos puestos en cuarentena................................................................................................................ 184

ALMACENAMIENTO DE OBJETOS EN CUARENTENA Y COPIA DE

SEGURIDAD

La duración de almacenamiento máxima predeterminada para los objetos es de 30 días. Después se eliminarán los objetos. Puede cancelar la restricción basada en el tiempo o modificar la duración máxima de almacenamiento de objetos.

Además, puede especificar el tamaño máximo de los elementos en cuarentena y copias de seguridad. Si se alcanza el valor del tamaño máximo, los elementos en cuarentena y las copias de seguridad se sustituyen por objetos nuevos. De forma predeterminada, la restricción de tamaño máximo está deshabilitada.

Para modificar el tiempo máximo de almacenamiento de objetos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenamiento.

3. En la parte derecha de la ventana, en la sección Almacenamiento de objetos en cuarentena y copias de seguridad, seleccione la casilla de Conservar objetos durante un máximo de y especifique la duración

máxima de almacenamiento de los objetos en cuarentena.

Para configurar el tamaño máximo de las copias de seguridad y elementos en cuarentena:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenamiento.

3. En la parte derecha de la ventana, en la sección Almacenamiento de objetos de cuarentena y copia de seguridad, seleccione la casilla Tamaño máximo y especifique el tamaño máximo de Cuarentena y copia de

seguridad.

TRABAJO CON ARCHIVOS EN CUARENTENA

La función de cuarentena de Kaspersky Internet Security permite ejecutar las siguientes operaciones:

Poner en cuarentena los archivos que se sospecha que están infectados.

Analizar y desinfectar todos los objetos potencialmente infectados de la cuarentena con las bases actuales de Kaspersky Internet Security.

Restaurar los archivos a sus mismos directorios de origen antes de ponerlos en cuarentena (de forma predeterminada).

Eliminar cualquier objeto o grupo de objetos seleccionados puestos en cuarentena.

Page 185: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

185

Enviar objetos a Kaspersky Lab para su análisis.

Puede poner un objeto en cuarentena mediante uno de los dos métodos siguientes:

Mediante el vínculo Poner en cuarentena en la ventana Estado de la protección.

Desde el menú contextual del objeto.

Para poner un objeto en cuarentena desde la ventana Estado de la protección:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana principal, y abra la ventana Estado de la protección de la ficha Amenazas detectadas.

3. Haga clic en el botón Poner en cuarentena.

4. En la ventana que se abre, seleccione el objeto que desea poner en cuarentena.

Para poner un objeto en cuarentena utilizando el menú contextual:

1. Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que desea poner en cuarentena.

2. Haga clic con el botón derecho para abrir el menú contextual del objeto y seleccione Poner en cuarentena.

Para analizar un objeto puesto en cuarentena:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3. En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe analizar.

4. Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione Analizar.

Para desinfectar todos los objetos puestos en cuarentena:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3. En la ventana que se abre, en la ficha Amenazas detectadas haga clic en el botón Desinfectar todo.

Para restaurar un objeto puesto en cuarentena:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3. En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe restaurar.

4. Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione Restaurar.

Para eliminar objetos puestos en cuarentena:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3. En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe eliminar.

Page 186: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

186

4. Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione Eliminar de la lista.

Para enviar un objeto en cuarentena a Kaspersky Lab para su análisis:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3. En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe enviar a

analizar.

4. Haga clic con el botón derecho en los objetos necesarios para abrir el menú contextual y seleccione Enviar.

HERRAMIENTAS ADICIONALES PARA UNA MAYOR

PROTECCIÓN DE SU EQUIPO

Los siguientes asistentes y herramientas incluidos en Kaspersky Internet Security se utilizan para solucionar problemas específicos relativos a la seguridad del equipo:

El Asistente para la creación de un disco de rescate se ha diseñado para crear un disco de rescate que le permita restaurar la operabilidad del sistema después del ataque de un virus al reiniciar el equipo desde un dispositivo extraíble. El disco de rescate debe utilizarse cuando la infección alcanza un nivel donde resulta imposible desinfectar el equipo ejecutando aplicaciones antivirus o herramientas de eliminación de software malicioso.

El Asistente de limpieza de elementos privados se ha creado de forma que busca y elimina rastros de actividades del usuario en el sistema y de la configuración del sistema operativo que puedan servir para recuperar información confidencial sobre las actividades del usuario.

El Asistente de restauración del sistema sirve para eliminar daños del sistema y realizar un seguimiento de objetos de software malicioso en el sistema.

Asistente de configuración del navegador web: diseñado para analizar y ajustar la configuración de Microsoft Internet Explorer con el fin de eliminar sus vulnerabilidades potenciales.

El Análisis de vulnerabilidades se ha diseñado para realizar un diagnóstico de las vulnerabilidades del sistema operativo y los programas instalados con el fin de detectar las brechas de seguridad que pueden aprovechar los intrusos.

Todos los problemas detectados por el Asistente (excepto el Asistente para la creación de discos de rescate) se presentan en grupos, en función del tipo de peligro que suponen para el sistema operativo. Kaspersky Lab ofrece un conjunto de acciones para cada grupo de problemas que ayuda a eliminar las vulnerabilidades y los puntos débiles de la configuración del sistema. Se distinguen tres grupos de problemas (cuando se detectan) y tres grupos de acciones para abordar los problemas respectivamente.

Acciones altamente recomendadas: permiten eliminar los problemas que suponen una seria amenaza a la seguridad. Se le recomendará que realice a su debido tiempo todas las acciones de este grupo para eliminar la amenaza.

Acciones recomendadas: permiten eliminar los problemas que supongan una amenaza potencial. Se le recomendará que realice también todas las acciones de este grupo para proporcionar el nivel óptimo de protección.

Acciones avanzadas: permiten reparar daños dentro del sistema que no suponen una amenaza actual, pero que podrían amenazar la seguridad del equipo en un futuro. Si realiza estas acciones se garantiza la completa protección del equipo. Sin embargo, en algunos casos, pueden provocar la eliminación de la configuración del usuario (como las cookies).

Page 187: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

187

EN ESTA SECCIÓN:

Limpieza de datos privados ........................................................................................................................................... 187

Configuración del navegador ........................................................................................................................................ 188

Revertir los cambios realizados por los asistentes ........................................................................................................ 190

LIMPIEZA DE DATOS PRIVADOS

Cuando se trabaja con el equipo, las acciones del usuario quedan registradas en el sistema. Los datos guardados incluyen las búsquedas realizadas y los sitios web visitados por el usuario, los programas que ha ejecutado, los archivos abiertos y guardados, el registro de eventos del sistema de Microsoft Windows, archivos temporales, etc.

Todas estas fuentes de información sobre la actividad del usuario pueden contener datos confidenciales (incluso contraseñas) y ser examinadas por intrusos. Con frecuencia, el usuario no cuenta con conocimientos suficientes para evitar el robo de la información de estas fuentes.

Kaspersky Internet Security incluye un Asistente para la limpieza de elementos privados. Este Asistente busca rastros de actividades del usuario dentro del sistema y en la configuración del sistema operativo, que puedan contener información sobre las actividades del usuario.

Tenga presente que los datos relacionados con la actividad del usuario en el sistema son acumulativos. Todo queda registrado, desde la ejecución de cualquier archivo hasta la apertura de cualquier documento. El sistema de Microsoft Windows registra muchos eventos que se producen en el sistema. Por esta razón, la ejecución repetida del Asistente para limpieza de los rastros de actividad puede volver a detectar rastros que ya fueron borrados en la ejecución anterior. Algunos archivos, como los archivos de registro de Microsoft Windows, pueden estar en uso cuando el Asistente intenta eliminarlos. Para eliminar estos archivos, el Asistente sugiere reiniciar el sistema. Sin embargo, durante el reinicio, el sistema puede volver a crear los archivos, de modo que se vuelven a detectar rastros de actividad.

El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Para iniciar el Asistente para limpieza de elementos privados:

1. Abra la ventana principal de la aplicación y seleccione la sección Actualizar versión en la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, haga clic en Limpieza de datos privados.

Los pasos del Asistente en detalle.

Step 1. Inicio del Asistente

Asegúrese de que la opción Diagnóstico de trazas de actividad del usuario está seleccionada y haga clic en Siguiente para iniciar el Asistente.

Step 2. Búsqueda de signos de actividad

Este Asistente busca rastros de actividad malintencionada dentro del equipo. El análisis puede demorar unos minutos. Una vez finalizada la búsqueda, el Asistente pasará automáticamente al paso siguiente.

Page 188: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

188

Step 3. Selección de acciones de Limpieza de datos privados

Al finalizar la búsqueda, el Asistente muestra los rastros de actividad detectados y las acciones sugeridas para eliminarlos. El informe de actividad del Asistente se muestra como una lista (consulte la sección "Herramientas adicionales para una mayor protección de su equipo" en la página 186).

Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo.

Para hacer que el Asistente realice una determinada acción, seleccione la casilla situada a la izquierda de la descripción de la acción. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y altamente recomendadas. Si no desea realizar una acción determinada, anule la selección de la casilla asociada.

Es sumamente recomendable no activar las casillas seleccionadas de forma predeterminada, ya que al hacerlo el equipo será vulnerable frente a amenazas.

Cuando haya definido las acciones que debe realizar el Asistente, haga clic en Siguiente.

Step 4. Limpieza de datos privados

El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La eliminación de rastros de actividad puede demorar unos minutos. Para limpiar determinados rastros de actividad, es posible que tenga que reiniciar el equipo; el Asistente se lo notificará.

Una vez finalizada la limpieza, el Asistente pasará automáticamente al paso siguiente.

Step 5. Fin del Asistente

Si desea limpiar los rastros de actividad del usuario automáticamente siempre que Kaspersky Internet Security finalice su trabajo, utilice la última pantalla del Asistente para seleccionar la casilla Borrar siempre los rastros de actividad al salir de Kaspersky Internet Security. Si desea eliminar manualmente los rastros de su

actividad utilizando el Asistente, no seleccione esta casilla.

Haga clic en Finalizar para cerrar el Asistente.

CONFIGURACIÓN DEL NAVEGADOR

En determinados casos, el navegador Microsoft Internet Explorer requiere un análisis y una configuración especiales, ya que el valor de algunas configuraciones seleccionadas por el usuario o definidas de forma predeterminada puede provocar problemas de seguridad.

He aquí algunos ejemplos de objetos y configuraciones utilizados en el navegador, y de su asociación con las potenciales amenazas a la seguridad:

Memoria caché de Microsoft Internet Explorer. La memoria caché almacena los datos descargados de

Internet, lo que permite no descargarlos la próxima vez. Esto permite reducir la cantidad de tiempo necesario para cargar páginas web y disminuye el tráfico de Internet. Además, la memoria caché contiene datos confidenciales, desde los que también es posible obtener el historial de los sitios web visitados por el usuario. Algunos objetos de software maliciosos analizan la memoria caché durante el análisis del disco y permiten a los intrusos recuperar las direcciones de correo electrónico del usuario. Le recomendamos borrar la memoria caché siempre que cierre el navegador para mejorar la protección.

Mostrar extensiones de tipos de archivos conocidos está desactivada. Para editar los nombres de archivo

de forma adecuada, puede deshabilitar la visualización de sus extensiones. Sin embargo, en ocasiones resulta útil ver la extensión del archivo. Los nombres de archivos de muchos objetos malintencionados contienen combinaciones de símbolos que imitan una extensión de archivo adicional antes de la real (por ejemplo, txt.com). Si no se muestra la extensión real del archivo, los usuarios solo pueden ver parte del nombre del archivo con la extensión imitada y, de este modo, pueden identificar un objeto malintencionado como un archivo inofensivo. Para mejorar la protección, se recomienda habilitar la visualización de archivos de formatos conocidos.

Page 189: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

189

Lista de sitios web de confianza. Para que algunos sitios web funcionen correctamente, se deben agregar a

la lista de sitios de confianza. Al mismo tiempo, los objetos malintencionados pueden agregar a esta lista vínculos a sitios web creados por intrusos.

Observe que algunas configuraciones pueden causar problemas cuando visita algunos sitios web (por ejemplo, si utilizan controles ActiveX). Para solucionar este problema, agregue estos sitios web a la zona de confianza.

El análisis y la configuración del navegador se realizan en el Asistente de configuración del navegador. El Asistente comprueba si están actualizadas las últimas actualizaciones del navegador y garantiza que la configuración actual del navegador no haga que el sistema sea vulnerable a acciones malintencionadas. Cuando el Asistente finaliza, genera un informe que puede enviarse a Kaspersky Lab para su análisis.

El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Cierre todas las ventanas de Microsoft Internet Explorer antes de iniciar los diagnósticos.

Para iniciar el Asistente de configuración del navegador:

1. Abra la ventana principal de la aplicación y seleccione la sección Actualizar versión en la parte izquierda de la

ventana.

2. Haga clic en el botón Configuración del navegador en la parte derecha de la ventana.

Los pasos del Asistente en detalle.

Step 1. Inicio del Asistente

Asegúrese de que la opción Diagnóstico de Microsoft Internet Explorer está seleccionada y haga clic en Siguiente para iniciar el Asistente.

Step 2. Análisis de la configuración de Microsoft Internet Explorer

El Asistente analiza la configuración de Microsoft Internet Explorer. La búsqueda de problemas en la configuración del navegador puede demorar unos minutos. Una vez finalizada la búsqueda, el Asistente pasará automáticamente al paso siguiente.

Step 3. Selección de acciones para configurar el navegador

Los problemas detectados en los pasos anteriores se agrupan en función del nivel de peligro que suponga para el sistema (consulte la sección "Herramientas adicionales para una mayor protección de su equipo" en la página 186).

Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo.

Para hacer que el Asistente realice una determinada acción, seleccione la casilla situada a la izquierda de la descripción de la acción. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y altamente recomendadas. Si no desea realizar una acción determinada, anule la selección de la casilla asociada.

Es sumamente recomendable no activar las casillas seleccionadas de forma predeterminada, ya que al hacerlo el equipo será vulnerable frente a amenazas.

Cuando haya definido las acciones que debe realizar el Asistente, haga clic en Siguiente.

Page 190: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

190

Step 4. Configuración del navegador

El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La configuración del navegador puede demorar unos minutos. Una vez finalizada la configuración, el Asistente pasará automáticamente al paso siguiente.

Step 5. Fin del Asistente

Haga clic en Finalizar para cerrar el Asistente.

REVERTIR LOS CAMBIOS REALIZADOS POR LOS ASISTENTES

Se pueden revertir (cancelar) algunos cambios realizados para el inicio del Asistente de limpieza de elementos privados (consulte la sección "Eliminación de rastros de actividad" en la página 187), Asistente de restauración del sistema (consulte la sección "Pasos que se deben seguir si sospecha que su equipo ha sido infectado" en la página 69), Asistente de configuración del navegador (consulte la sección "Configuración del navegador" en la página 188).

Para revertir los cambios, inicie el Asistente correspondiente como se indica a continuación:

1. Abra la ventana principal de la aplicación y seleccione la sección Actualizar versión en la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, haga clic en uno de los siguientes botones:

Limpieza de datos privados: para iniciar el Asistente de limpieza de elementos privados.

Restauración del sistema: para iniciar el Asistente de restauración del sistema.

Configuración del navegador: para iniciar el Asistente de configuración del navegador.

Analicemos más detalladamente los pasos de los asistentes cuando se revierten los cambios.

Step 1. Inicio del Asistente

Seleccione Revertir cambios y haga clic en el botón Siguiente.

Step 2. Búsqueda de cambios

El Asistente busca los cambios realizados previamente que se pueden revertir. Una vez finalizada la búsqueda, el Asistente pasará automáticamente al paso siguiente.

Step 3. Selección de cambios para revertir

En este paso, se genera un informe con los cambios detectados. El informe aparece en forma de lista e incluye las acciones del Asistente que se pueden revertir.

Para que el Asistente revierta un cambio anterior, seleccione la casilla situada a la izquierda del nombre de la acción.

Cuando haya creado el conjunto de acciones que se deben revertir, haga clic en Siguiente.

Step 4. Revertir cambios

El Asistente revierte las acciones seleccionadas en el paso anterior. Cuando termina de revertir los cambios, el Asistente pasa automáticamente al paso siguiente.

Step 5. Fin del Asistente

Page 191: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

191

Haga clic en Finalizar para cerrar el Asistente.

INFORMES

Los eventos que ocurran durante el funcionamiento de los componentes de protección, o cuando Kaspersky Internet Security está ejecutando tareas, se registran en informes. Puede crear un informe detallado de cada tarea o componente de protección y configurar la visualización de datos de la forma más adecuada. De forma adicional, puede filtrar datos (consulte la sección "Filtrado de datos" en la página 192) y utilizar la búsqueda (consulte la sección "Búsqueda de eventos" en la página 192) por todos los eventos incluidos en el informe.

Puede guardar datos del informe (consulte la sección "Guardar un informe en un archivo" en la página 193) en un archivo de texto, si es necesario. También puede limpiar los informes (consulte la sección "Limpieza de informes sobre aplicaciones" en la página 194) que contengan datos que ya no son útiles y establecer la configuración de creación (consulte la sección "Registro de eventos no críticos" en la página 194) y almacenamiento (consulte la sección "Almacenamiento de informes" en la página 193) de informes.

EN ESTA SECCIÓN:

Creación de un informe para el componente seleccionado........................................................................................... 191

Filtrado de datos ........................................................................................................................................................... 192

Búsqueda de eventos ................................................................................................................................................... 192

Almacenamiento de informes en archivos..................................................................................................................... 193

Almacenamiento de informes ........................................................................................................................................ 193

Limpieza de informes sobre aplicaciones...................................................................................................................... 194

Registro de eventos no críticos ..................................................................................................................................... 194

Configuración del recordatorio de disponibilidad de informes ....................................................................................... 194

CREACIÓN DE UN INFORME PARA EL COMPONENTE SELECCIONADO

Puede obtener un informe detallado sobre los eventos producidos durante el funcionamiento de cada uno de los componentes de Kaspersky Internet Security, o durante la ejecución de sus tareas.

Para trabajar con los informes de forma adecuada, puede modificar la visualización de datos en la pantalla: agrupar eventos por distintos parámetros, seleccionar el periodo del informe, ordenar eventos por columna o por importancia y ocultar columnas.

Para crear un informe sobre un componente o una tarea determinados, realice los pasos siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de

informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la parte izquierda de la ventana Informe detallado que se abre, seleccione el componente o la tarea para la que se debe crear un informe. Cuando seleccione Centro de protección, se creará un informe para todos los

componentes de protección.

Page 192: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

192

FILTRADO DE DATOS

Puede filtrar eventos en los informes generados por Kaspersky Internet Security por uno o varios valores en las columnas del informe y establecer además condiciones complejas para el filtrado de datos.

Para filtrar eventos por valores, realice los pasos siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de

informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la parte derecha de la ventana Informe detallado que se abre, mueva el puntero del mouse a la esquina

superior izquierda del encabezado de la columna y haga clic allí para abrir el menú de filtrado.

5. Seleccione en el menú de filtrado el valor que se debe utilizar para filtrar los datos.

6. Si fuera necesario, repita el procedimiento en otra columna.

Para especificar una condición de filtrado compleja, realice los pasos siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de

informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la parte derecha de la ventana Informe detallado que se abre, haga clic con el botón derecho en la columna apropiada del informe para mostrar su menú contextual y seleccione Filtrar.

5. En la ventana Filtro personalizado que se abre, especifique las condiciones de filtrado:

a. Defina los límites de la consulta en la parte derecha de la ventana.

b. En la parte izquierda de la ventana, en la lista desplegable Condición, seleccione la condición de consulta

necesaria (por ejemplo, mayor o igual, igual o distinto del valor especificado como límite de consulta).

c. Si fuera necesario, agregue la segunda condición utilizando operaciones lógicas de conjunción (AND lógico) o disyunción (OR lógico). Si desea que su consulta cumpla con las dos condiciones especificadas, seleccione Y. Si solo requiere cumplir una de las dos condiciones, seleccione O.

BÚSQUEDA DE EVENTOS

Puede buscar un informe para el evento necesario utilizando una palabra clave en la línea de búsqueda o una ventana de búsqueda especial.

Para encontrar un evento utilizando la línea de búsqueda, realice los pasos siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de

informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. Introduzca la palabra clave en la línea de búsqueda que se encuentra en la parte derecha de la ventana Informe detallado que se abre.

Page 193: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

193

Para encontrar un evento utilizando la ventana de búsqueda, realice los pasos siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de

informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la parte derecha de la ventana Informe detallado que se abre, haga clic con el botón derecho en la columna apropiada del informe para mostrar su menú contextual y seleccione Buscar.

5. Especifique el criterio de búsqueda en la ventana Buscar que se abre.

a. En el campo Cadena, introduzca una palabra clave que desee buscar.

b. En la lista desplegable Columna, seleccione el nombre de la columna que debería buscarse para la

palabra clave especificada.

c. Si fuera necesario, seleccione las casillas para ver configuraciones de búsqueda adicionales.

6. Haga clic en Buscar siguiente.

ALMACENAMIENTO DE INFORMES EN ARCHIVOS

El informe obtenido se puede guardar como archivo de texto.

Para guardar el informe en un archivo, realice las acciones siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de

informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la ventana Informe detallado que se abre, cree el informe requerido y haga clic en el botón Guardar.

5. En la ventana que se abre, seleccione la carpeta donde desea guardar el archivo de informe y escriba su nombre.

ALMACENAMIENTO DE INFORMES

La duración máxima predeterminada del almacenamiento de informes es de 30 días. Después se eliminarán los informes. Puede cancelar la restricción basada en el tiempo o modificar la duración máxima de almacenamiento de informes.

Además, también puede establecer el tamaño máximo del archivo del informe. De forma predeterminada, el tamaño máximo es 1024 MB. Cuando se alcanza el tamaño máximo, los nuevos registros reemplazan el contenido del archivo. Puede cancelar los límites impuestos para el tamaño del informe o escribir otro valor.

Para modificar el tiempo máximo de almacenamiento de informes:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenamiento.

Page 194: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

194

3. En la parte derecha de la ventana, en la sección Almacenamiento de informes, seleccione la casilla Conservar informes durante un máximo de y especifique un periodo de almacenamiento máximo

para los informes.

Para configurar el tamaño máximo del archivo de informes, lleve a cabo los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenamiento.

3. En la sección Almacenamiento de informes de la parte derecha de la ventana, seleccione la casilla Tamaño máximo de archivo y especifique el tamaño máximo del archivo de informes.

LIMPIEZA DE INFORMES SOBRE APLICACIONES

Puede borrar los informes que contengan datos que ya no necesite más.

Para borrar informes:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenamiento.

3. En la parte derecha de la ventana, en la sección Eliminar informes, haga clic en Borrar.

4. En la ventana Limpieza de informes que aparece, seleccione las casillas de los informes que desea limpiar.

REGISTRO DE EVENTOS NO CRÍTICOS

De forma predeterminada, el producto no agrega a sus informes eventos que no sean críticos, eventos del registro ni eventos del sistema de archivos. Puede agregar estos registros a los informes de protección.

Para incluir una entrada en un registro de eventos no críticos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenamiento.

3. En la parte derecha de la ventana, seleccione la casilla Registrar los eventos que no son críticos.

CONFIGURACIÓN DEL RECORDATORIO DE DISPONIBILIDAD DE

INFORMES

Puede crear una programación, según la que Kaspersky Internet Security le avisará de la disponibilidad del informe.

Para crear una programación:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de

informes.

3. En la ventana que se abre, en la ficha , seleccione la casilla Notificar acerca del informe y abra la ventana de

configuración de programación haciendo clic en el vínculo con la configuración de tiempo.

Page 195: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

195

4. En la ventana Programación de informe que se abre, especifique la configuración de programación.

APARIENCIA DE LA APLICACIÓN

Puede cambiar la apariencia de Kaspersky Internet Security utilizando temas alternativos. También puede configurar el uso de varios elementos activos de la interfaz, como el icono de la aplicación en el área de notificaciones de la barra de tareas de Microsoft Windows o los mensajes emergentes.

EN ESTA SECCIÓN:

Máscara de la aplicación ............................................................................................................................................... 195

Elementos activos de la interfaz .................................................................................................................................... 195

Agente de noticias ......................................................................................................................................................... 195

MÁSCARA DE LA APLICACIÓN

Todos los colores, fuentes, iconos y textos utilizados en la interfaz de Kaspersky Internet Security pueden modificarse. Puede crear sus propias máscaras para la aplicación, o traducir la interfaz de la aplicación a otros idiomas.

Para utilizar otra máscara para la aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Apariencia.

3. Seleccione la opción Utilizar una máscara alternativa en la parte derecha de la sección de la ventana para

activar la máscara. Especifique la carpeta con la configuración de la máscara en el campo de entrada o haga clic en Examinar para encontrar este directorio.

ELEMENTOS ACTIVOS DE LA INTERFAZ

Puede configurar la visualización de los elementos de la interfaz activa, como las ventanas de notificación o el icono de Kaspersky Internet Security de la barra de herramientas.

Para configurar elementos activos de la interfaz:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Apariencia.

3. En la sección Icono en el área de notificaciones de la barra de tareas, seleccione o anule la selección de las

casillas requeridas.

AGENTE DE NOTICIAS

Mediante el Agente de noticias, Kaspersky Lab le informa todos los eventos importantes relacionados con Kaspersky Internet Security y con la protección contra amenazas informáticas.

La aplicación le notifica las noticias más recientes mostrando un mensaje emergente en el área de notificación de la barra de herramientas. En este caso, el icono de la aplicación cambia de forma (vea a continuación). En la ventana

Page 196: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

196

principal de la aplicación, también se muestra información sobre la cantidad de noticias sin leer. En el menú contextual del icono de la aplicación, aparece el elemento Noticias; mientras, aparece un icono de noticias en la interfaz del

gadget de Kaspersky Internet Security.

Puede leer las noticias de las siguientes maneras:

Haga clic en el icono del área de notificación de la barra de herramientas.

Seleccione Noticias en el menú contextual del icono de la aplicación.

Haga clic en el vínculo Leer noticias que aparece en el mensaje emergente.

Haga clic en el vínculo Noticias de la ventana principal de la aplicación.

Haga clic en el icono que aparece en el centro del Gadget cuando aparezca una noticia nueva (solo para Microsoft Windows Vista y Microsoft Windows 7).

Los métodos anteriores para abrir la ventana Agente de noticias funcionan solo si hay disponibles noticias sin leer.

Si no desea recibir noticias, puede utilizar uno de los siguientes métodos para deshabilitar la entrega de noticias:

Desde la ventana Agente de noticias (solo si hay alguna noticia sin leer disponible).

Desde la ventana de configuración de la aplicación.

Para deshabilitar la entrega de noticias desde la ventana Agente de noticias:

1. Abra desde la ventana Agente de noticias (consulte las instrucciones arriba).

2. Anule la selección de la opción Recibir noticias siempre.

Para deshabilitar la entrega de noticias desde la ventana de configuración de la aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Apariencia.

3. En la sección Icono en el área de notificaciones de la barra de tareas, anule la selección de la casilla Habilitar avisos de noticias.

NOTIFICACIONES

De forma predeterminada, si se produce algún evento durante el funcionamiento, Kaspersky Internet Security se lo notifica. Si se le pide seleccionar más acciones, la ventana de notificaciones aparecerá en la pantalla (consulte la sección "Ventanas de notificación y mensajes emergentes" en la página 48). Cuando encuentre eventos que no requieran seleccionar acciones, la aplicación las notifica mediante señales acústicas, mensajes de correo electrónico y mensajes emergentes en el área de notificaciones de la barra de tareas (consulte la sección "Ventanas de notificaciones y mensajes emergentes" en la página 48).

Puede seleccionar métodos de notificación (consulte la sección "Configuración del método de notificación" en la página 197) de eventos o deshabilitar las notificaciones (consulte la sección "Habilitación y deshabilitación de notificaciones" en la página 197).

Page 197: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

197

EN ESTA SECCIÓN:

Habilitación y deshabilitación de notificaciones ............................................................................................................. 197

Configuración del método de notificación ..................................................................................................................... 197

HABILITACIÓN Y DESHABILITACIÓN DE NOTIFICACIONES

De forma predeterminada, Kaspersky Internet Security usa varios métodos para notificarle todos los eventos importantes relacionados con el funcionamiento de la aplicación (consulte la sección "Configuración del método de notificación" en la página 197). Puede deshabilitar la entrega de notificaciones.

Independientemente de si está habilitada o deshabilitada la entrega de notificaciones, la información sobre los eventos que se producen durante el funcionamiento de Kaspersky Internet Security se registra en el informe de funcionamiento de la aplicación.

Cuando se deshabilita la entrega de notificaciones, no se afecta la visualización de ventanas de notificación. Para minimizar la cantidad de ventanas de notificación mostradas en la pantalla, use el modo de protección automática (consulte la sección "Selección del modo de protección" en la página 81).

Para deshabilitar la entrega de notificaciones:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Notificaciones.

3. En la parte derecha de la ventana, anule la selección de la casilla Habilitar las notificaciones.

CONFIGURACIÓN DEL MÉTODO DE NOTIFICACIÓN

La aplicación le notifica acerca de eventos utilizando los siguientes métodos:

Mensajes emergentes en el área de notificación de la barra de tareas.

Notificaciones acústicas.

Mensajes de correo.

Puede configurar un conjunto individual de métodos de entrega de notificaciones para cada tipo de evento.

De forma predeterminada, las notificaciones críticas y las notificaciones de error de funcionamiento van acompañadas de una señal acústica. El esquema de sonidos de Microsoft Windows se utiliza como fuente de efectos de sonido. Puede modificar el esquema actual o deshabilitar los sonidos.

Para configurar métodos de entrega de notificaciones para varios tipos de eventos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Notificaciones.

3. En la parte derecha de la ventana, seleccione la casilla Habilitar las notificaciones y haga clic en el botón Configuración, situado bajo la casilla.

Page 198: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

198

4. En la ventana que se abre, seleccione las casillas en función de cómo desee que se le notifiquen los distintos eventos: por correo electrónico, como mensaje emergente o mediante una señal acústica. Para evitar recibir notificaciones para un tipo de evento determinado, anule la selección de todas las casillas en la línea correspondiente a ese evento.

Para que Kaspersky Internet Security le notifique acerca de eventos por correo electrónico, debe ajustar la configuración del correo electrónico para la entrega de notificaciones.

Para modificar la configuración del correo electrónico para la notificación de entregas:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Notificaciones.

3. En la parte derecha de la ventana, seleccione la casilla Habilitar notificaciones de correo electrónico y haga clic en el botón Configuración.

4. En la ventana Configuración de notificaciones por correo electrónico que se abre, especifique la

configuración de entrega.

Para modificar el esquema de sonido utilizado para las notificaciones, lleve a cabo los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Notificaciones.

3. En la parte derecha de la ventana, seleccione la casilla Usar esquema de sonido predeterminado de Windows y edite el esquema en el sistema operativo.

Si la casilla no está seleccionada, se utiliza el esquema de sonido de las versiones anteriores de la aplicación.

Para deshabilitar las notificaciones sonoras:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Notificaciones.

3. En la parte derecha de la ventana, anule la selección de la Habilitar notificaciones de sonido.

PARTICIPACIÓN EN KASPERSKY SECURITY NETWORK

Una gran cantidad de nuevas amenazas aparece en todo el mundo diariamente. Puede participar en Kaspersky Security Network para acelerar la recopilación de datos estadísticos acerca de tipos y orígenes de nuevas amenazas, y para ayudar a desarrollar métodos para desinfectarlos.

Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que brinda acceso a la base de conocimientos en línea de Kaspersky Lab, que contiene información sobre la reputación de los archivos, los recursos web y el software. El uso de los datos de Kaspersky Security Network garantiza un mejor tiempo de respuesta de Kaspersky Internet Security cuando se encuentran nuevos tipos de amenazas, mejora el rendimiento de algunos componentes de protección y reduce el riesgo de falsos positivos.

Cuando participa en Kaspersky Security Network, algunas estadísticas recopiladas mientras Kaspersky Internet Security protege su equipo se envían automáticamente a Kaspersky Lab.

No se recopilará, procesará ni almacenará información personal del usuario.

La participación en Kaspersky Security Network es voluntaria. Debe tomar la decisión de participar mientras instala Kaspersky Internet Security; aunque puede cambiarla más adelante.

Page 199: KIS 2011 Manual de Usuario - Espanol

C O N F I G U R A C I Ó N A V A N Z A D A D E L A A P L I C A C I Ó N

199

Para habilitar Kaspersky Security Network:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Comentarios.

3. En la parte derecha de la ventana, seleccione la casilla Acepto participar en Kaspersky Security Network.

Page 200: KIS 2011 Manual de Usuario - Espanol

200

VALIDACIÓN DE LA CONFIGURACIÓN DE

KASPERSKY INTERNET SECURITY

Después de instalar y configurar Kaspersky Internet Security, puede comprobar que funciona correctamente mediante un "virus" de prueba y sus variantes. Es necesario realizar una prueba separada para cada componente de protección o protocolo.

EN ESTA SECCIÓN:

Prueba con el "virus" EICAR y sus modificaciones ....................................................................................................... 200

Prueba de protección en el tráfico HTTP ...................................................................................................................... 201

Prueba de protección en el tráfico SMTP ...................................................................................................................... 202

Validación de la configuración del componente File Anti-Virus ..................................................................................... 202

Validación de la configuración de la tarea de análisis de virus ..................................................................................... 203

Validación de la configuración del componente Anti-Spam........................................................................................... 203

PRUEBA CON EL "VIRUS" EICAR Y SUS MODIFICACIONES

Este "virus" de prueba ha sido especialmente diseñado por el organismo EICAR (European Institute for Computer Antivirus Research) con el fin de realizar pruebas con productos antivirus.

El virus de prueba NO ES un virus real: no contiene código que pueda dañar su equipo. Sin embargo, la mayoría de los productos antivirus lo identifican como un virus.

Nunca utilice un virus real para hacer pruebas de funcionamiento de su antivirus.

Puede descargar el "virus" de prueba desde el sitio oficial de EICAR en la dirección http://www.eicar.org/anti_virus_test_file.htm.

Antes de descargar el archivo debe detener la protección antivirus (consulte la sección "Suspensión y reanudación de la protección" en la página 56), ya que de otro modo la aplicación identificaría y procesaría el archivo anti_virus_test_file.htm como objeto infectado transmitido por el protocolo HTTP.

La aplicación identifica el archivo descargado del sitio web EICAR como un objeto infectado que contiene un virus que no se puede desinfectar y ejecuta las acciones especificadas para este tipo de objetos.

También puede utilizar variantes modificadas del "virus" de prueba estándar para comprobar el buen funcionamiento de la aplicación. Para modificar el "virus", cambie el contenido del "virus" de prueba estándar. Para ello, agregue alguno de los prefijos siguientes (vea el cuadro a continuación). Para crear variantes modificadas del "virus" de prueba, puede utilizar cualquier editor de texto simple o de hipertexto, por ejemplo, el Bloc de notas de Microsoft o UltraEdit32.

La primera columna de la tabla (consulte a continuación) contiene los prefijos que se deben agregar al principio del "virus" de prueba estándar para crear sus variantes. La segunda columna menciona todos los posibles estados asignados al proyecto, en función de los resultados del análisis realizado por la aplicación. La tercera columna indica cómo procesa los objetos con el estado especificado. Tenga en cuenta que las acciones realizadas con respecto al objeto están determinadas por la configuración de la aplicación.

Page 201: KIS 2011 Manual de Usuario - Espanol

V A L I D A C I Ó N D E L A C O N F I G U R A C I Ó N D E K A S P E R S K Y I N T E R N E T S E C U R I T Y

201

Una vez que haya agregado un prefijo al "virus" de prueba, guarde el archivo resultante con un nombre que refleje la modificación del "virus", por ejemplo, si agregó el prefijo DELE, guarde el archivo como eicar_dele.com.

Asegúrese de que ha reanudado la protección antivirus después de descargar el "virus" de prueba y crear sus modificaciones.

Table 2. Modificaciones del virus de prueba

Prefijo Estado del objeto Información de procesamiento del objeto

Sin prefijo, "virus" de prueba estándar.

Infectado.

Objeto que contiene el código de un virus conocido. No se puede desinfectar.

La aplicación identifica el objeto como un virus que no se puede desinfectar.

Ocurre un error al intentar desinfectar el objeto; se aplica la acción asociada a los objetos que no se pueden desinfectar.

CORR- Dañado. La aplicación tiene acceso al objeto, pero no puede analizarlo porque está dañado (por ejemplo, la estructura del archivo es inconsistente o tiene un formato de archivo incorrecto). Encontrará información acerca del procesamiento del objeto en el informe de actividad de la aplicación.

WARN- Sospechoso.

Objeto que contiene código de un virus desconocido. No se puede desinfectar.

El objeto se ha considerado sospechoso. En el momento de la detección, las bases de datos de la aplicación no contienen ninguna descripción del procedimiento para desinfectar este objeto. Recibirá una notificación cuando se detecte un objeto de este tipo.

SUSP- Sospechoso.

Objeto que contiene código modificado de un virus conocido. No se puede desinfectar.

La aplicación ha detectado una correspondencia parcial de una sección del código del objeto, con la sección de un virus conocido. En el momento de la detección, las bases de datos de la aplicación no contienen ninguna descripción del procedimiento para desinfectar este objeto. Recibirá una notificación cuando se detecte un objeto de este tipo.

ERRO- Error de análisis. Ocurrió un error durante el análisis de un objeto. La aplicación no tiene acceso al objeto analizado porque la integridad del objeto se ha vuelto inconsistente (por ejemplo, no se encuentra el final de un archivo multivolumen) o porque no es posible conectarse con él (si el objeto se analiza en una unidad de red). Encontrará información acerca del procesamiento del objeto en el informe de actividad de la aplicación.

CURE- Infectado.

Objeto que contiene el código de un virus conocido. Se puede desinfectar.

El objeto contiene un virus que es posible desinfectar. La aplicación desinfecta el objeto; el contenido del cuerpo del virus será reemplazado por la palabra CURE. Recibirá una notificación cuando se detecte un objeto de este tipo.

DELE- Infectado.

Objeto que contiene el código de un virus conocido. No se puede desinfectar.

La aplicación identifica el objeto como un virus que no se puede desinfectar.

Ocurre un error al intentar desinfectar el objeto; se aplica la acción asociada a los objetos que no se pueden desinfectar.

Recibirá una notificación cuando se detecte un objeto de este tipo.

PRUEBA DE PROTECCIÓN EN EL TRÁFICO HTTP

Para comprobar la correcta detección de virus en flujos de datos transmitidos por protocolo HTTP:

Intente descargar este "virus" de prueba desde el sitio oficial del EICAR en la dirección

http://www.eicar.org/anti_virus_test_file.htm.

Page 202: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

202

Cuando el equipo intenta descargar el "virus" de prueba, Kaspersky Internet Security detecta e identifica el objeto como elemento infectado que no se puede reparar y aplica la acción especificada en las configuraciones del tráfico HTTP para este tipo de objetos. De forma predeterminada, cuando intenta descargar el "virus" de prueba, la conexión con el sitio web termina y el navegador muestra un mensaje que le indica al usuario que ese objeto está infectado por el virus EICAR-Test-File.

PRUEBA DE PROTECCIÓN EN EL TRÁFICO SMTP

Para detectar virus dentro de flujos de datos transmitidos a través del protocolo SMTP, debe utilizar un sistema de correo compatible con este protocolo para transmitir datos.

Se recomienda habilitar la detección de virus en distintas partes del correo saliente: en el cuerpo del mensaje y en los adjuntos. Utilice el archivo "virus" de prueba EICAR" para las pruebas (consulte la sección "Prueba con el "virus" EICAR y sus modificaciones" en la página 200).

Para probar la detección de virus en el flujo de datos transferidos a través de SMTP, siga los siguientes pasos:

1. Cree un mensaje en formato de texto sin formato con un cliente de correo ya instalado en su equipo.

Los mensajes que contienen el virus de prueba no se analizan si se crean en formato RTF o HTML.

2. Según la parte del mensaje en la que se debe detectar el virus, debe realizar los siguientes pasos:

Para comprobar la detección de virus en el cuerpo del mensaje, agregue el texto del "virus" de prueba EICAR estándar o modificado al principio del mensaje.

Para comprobar la detección de virus en adjuntos, adjunte al mensaje un archivo con el "virus" de prueba EICAR.

3. Envíe el mensaje al administrador.

La aplicación detectó el objeto, lo identifica como infectado y bloquea el mensaje.

VALIDACIÓN DE LA CONFIGURACIÓN DEL COMPONENTE

FILE ANTI-VIRUS

Para comprobar que la configuración de File Anti-Virus sea correcta:

1. Cree una carpeta en el disco. Copie en esta carpeta el virus de prueba descargado desde el sitio web oficial del organismo EICAR (http://www.eicar.org/anti_virus_test_file.htm), junto con todas las

modificaciones del "virus" de prueba que haya creado.

2. Permita el registro de todos los eventos para que el archivo de informe muestre información acerca de los objetos dañados o no analizados debido a errores.

3. Ejecute el "virus" de prueba o alguna versión modificada.

File Anti-Virus interceptará la solicitud de ejecución del archivo, analizará este último y aplicará la acción especificada en la configuración para objetos con este estado. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá realizar una comprobación completa del funcionamiento del componente.

Puede examinar los resultados de la actuación de File Anti-Virus en el informe correspondiente.

Page 203: KIS 2011 Manual de Usuario - Espanol

V A L I D A C I Ó N D E L A C O N F I G U R A C I Ó N D E K A S P E R S K Y I N T E R N E T S E C U R I T Y

203

VALIDACIÓN DE LA CONFIGURACIÓN DE LA TAREA DE

ANÁLISIS DE VIRUS

Para comprobar que la configuración de la tarea de análisis de virus es correcta:

1. Cree una carpeta en el disco. Copie el "virus" de prueba descargado del sitio web oficial de EICAR

(http://www.eicar.org/anti_virus_test_file.htm) en esta carpeta, junto con todas las modificaciones del "virus" de prueba que haya preparado.

2. Cree una nueva tarea de análisis de virus y seleccione la carpeta con el conjunto de "virus" de prueba como objetivo del análisis.

3. Permita el registro de todos los eventos para que el archivo de informe muestre información acerca de los objetos dañados o no analizados debido a errores.

4. Ejecute la tarea de análisis de virus.

Cuando ejecuta la tarea de análisis, las acciones especificadas en la configuración de la tarea se aplican a los objetos sospechosos o infectados detectados. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá realizar una comprobación completa del funcionamiento del componente.

Puede examinar todos los resultados relacionados con las acciones de la tarea de análisis de virus en el informe de actividad del componente.

VALIDACIÓN DE LA CONFIGURACIÓN DEL COMPONENTE

ANTI-SPAM

Utilice un mensaje de prueba identificado como correo no deseado para poner a prueba la protección antispam.

El cuerpo del mensaje de prueba debe incluir la línea siguiente:

Spam is bad do not send it

Después de recibir este mensaje en el equipo, Kaspersky Internet Security lo analiza, le atribuye el estado "no deseado" y aplica la acción especificada para objetos de este tipo.

Page 204: KIS 2011 Manual de Usuario - Espanol

204

CONTACTO CON EL SERVICIO DE SOPORTE

TÉCNICO

Si se produce algún problema durante el funcionamiento de Kaspersky Internet Security, compruebe en primer lugar si el método para solucionarlo aparece descrito en la documentación, la ayuda, la Base de conocimientos del sitio web del Servicio de soporte técnico o en el Foro de usuarios.

Si no encuentra una solución para el problema, póngase en contacto con el Servicio de soporte técnico de Kaspersky Lab de una de las siguientes formas:

Consulta a través de la Oficina personal en el sitio web del Servicio de soporte técnico.

Soporte técnico telefónico: 902 902 888.

Los especialistas del Servicio de soporte técnico responderán sus preguntas acerca de la instalación, la activación y el uso de la aplicación. Ellos lo ayudarán también a eliminar cualquier infección.

Antes de ponerse en contacto con el Servicio de soporte técnico, lea las normas de soporte técnico de productos de Kaspersky Lab (http://support.kaspersky.com/support/rules).

Cuando se ponga en contacto con el Servicio de soporte técnico, es posible que los especialistas de servicio le pidan que compile un informe del estado del sistema y un archivo de seguimiento, y que se lo envíe al Servicio de soporte técnico. Una vez que los especialistas del Servicio de soporte técnico analicen los datos que ha enviado, pueden crear un script AVZ para eliminar sus problemas.

EN ESTA SECCIÓN:

Cuenta de Kaspersky .................................................................................................................................................... 204

Consultas por teléfono al Servicio de soporte técnico ................................................................................................... 205

Creación de un informe de estado del sistema ............................................................................................................. 205

Creación de un archivo de seguimiento ........................................................................................................................ 206

Envío de archivos de datos ........................................................................................................................................... 206

Ejecución del script AVZ ............................................................................................................................................... 207

CUENTA DE KASPERSKY

Cuenta de Kaspersky: su sección personal en el sitio web del Servicio de soporte técnico. Al usar la Cuenta de

Kaspersky, puede realizar las siguientes acciones:

Póngase en contacto con el Servicio de soporte técnico y Virus Lab.

Póngase en contacto con el Servicio de soporte técnico sin usar el correo.

Realizar un seguimiento del estado de su solicitud en tiempo real.

Ver un historial detallado de las solicitudes para el Servicio de soporte técnico.

Page 205: KIS 2011 Manual de Usuario - Espanol

C O N T A C T O C O N E L S E R V I C I O D E S O P O R T E T É C N I C O

205

Para iniciar sesión en la Cuenta de Kaspersky, use uno de los siguientes procedimientos:

Hacer clic en el vínculo Cuenta de Kaspersky de la ventana principal de Kaspersky Internet Security.

En la barra de direcciones del navegador, escriba https://my.kaspersky.com/en.

Si aún no tiene una cuenta, puede registrarse en la página de registro de Cuenta de Kaspersky https://my.kaspersky.com/en/registration. Escriba su dirección de correo electrónico y una contraseña para iniciar la sesión en la Cuenta de Kaspersky. Para enviar una solicitud en relación con el uso de Kaspersky Internet Security, se le solicitará que introduzca un código de activación.

Tenga en cuenta que determinadas solicitudes no deben estar dirigidas al Servicio de soporte técnico, sino a Kaspersky Virus Lab. Se trata de los siguientes tipos de solicitudes:

Programa malintencionado desconocido: sospecha que un objeto es malintencionado, pero Kaspersky Internet Security no lo clasifica como tal.

Falsa alarma: Kaspersky Internet Security clasifica un archivo como virus, pero el usuario está seguro de que el archivo es seguro.

Descripción del programa malintencionado: desea recibir una descripción de un virus determinado.

Para enviar una solicitud a Virus Lab, no es necesario escribir un código de activación.

Para enviar solicitudes a Virus Lab desde la página con el formulario de solicitud, no es necesario ser un usuario registrado de una Cuenta de Kaspersky (http://support.kaspersky.com/virlab/helpdesk.html).

CONSULTAS POR TELÉFONO AL SERVICIO DE SOPORTE

TÉCNICO

Si detecta algún problema para el que necesite ayuda urgente, puede llamar a su oficina de soporte técnico más próxima. Antes de ponerse en contacto con los especialistas del Servicio de soporte técnico, recopile la información sobre su equipo y sobre el software antivirus instalado. De esta forma, nuestros especialistas podrán procesar su consulta con mayor rapidez.

CREACIÓN DE UN INFORME DE ESTADO DEL SISTEMA

Para resolver sus problemas, los especialistas del Servicio de soporte técnico de Kaspersky Lab pueden solicitar un informe sobre el estado del sistema. Este informe contiene información detallada sobre procesos en ejecución, módulos y controladores, Explorador de Microsoft Windows y complementos para Microsoft Internet Explorer, puertos abiertos, objetos sospechosos detectados, etc.

El informe del sistema creado no contiene información personal sobre el usuario.

Para crear un informe de estado del sistema:

1. En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Herramientas de soporte.

3. En la ventana Información para el Servicio de soporte técnico, haga clic en el botón Crear informe de estado del sistema.

Page 206: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

206

El informe de estado del sistema se crea en formato HTML y XML, y se guarda como archivo de almacenamiento sysinfo.zip. Después de completar la recopilación de información, puede ver el informe.

Para ver el informe:

1. En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Herramientas de soporte.

3. En la ventana Información para el Servicio de soporte técnico, haga clic en Ver.

4. Abra el archivo de almacenamiento sysinfo.zip, que contiene los archivos de informe.

CREACIÓN DE UN ARCHIVO DE RASTREO

Después de instalar Kaspersky Internet Security, pueden aparecer fallos en el sistema operativo o en el funcionamiento de aplicaciones individuales. En este caso, lo más probable es que exista un conflicto entre Kaspersky Internet Security y el software instalado en su equipo, o con los controladores de los componentes de su equipo. Es posible que deba crear un archivo de seguimiento para que los especialistas del Servicio de soporte técnico de Kaspersky Lab puedan solucionar correctamente su problema.

Para crear el archivo de seguimiento:

1. En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Herramientas de soporte.

3. En la ventana Información para el Servicio de soporte técnico que se abre especifique el nivel de seguimiento de la lista desplegable de la sección Rastreos.

Es recomendable que un especialista del Servicio de soporte técnico aclare el nivel de rastreo necesario. En ausencia de orientación del Servicio de soporte técnico, se recomienda definir el nivel de rastreo en 500.

4. Para iniciar el proceso de seguimiento, haga clic en Habilitar.

5. Reconstruya la situación desde la que se produjo el problema.

6. Para detener el proceso de seguimiento, haga clic en Deshabilitar.

Puede pasar a la transferencia de los resultados de seguimiento (consulte la sección "Envío de archivos de datos" en la página 206) a un servidor de Kaspersky Lab.

ENVÍO DE ARCHIVOS DE DATOS

Después de crear los archivos de seguimiento y el informe de estado del sistema, debe enviarlos a los expertos del Servicio de soporte técnico de Kaspersky Lab.

Necesitará solicitar un número de solicitud para transferir archivos de datos al servidor del Servicio de soporte técnico. Este número está disponible en su Oficina personal, en el sitio web del Servicio de soporte técnico, si su solicitud se ha activado.

Para transferir los archivos de datos al servidor del Servicio de soporte técnico:

1. En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

Page 207: KIS 2011 Manual de Usuario - Espanol

C O N T A C T O C O N E L S E R V I C I O D E S O P O R T E T É C N I C O

207

2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Herramientas de soporte.

3. En la ventana Información para el Servicio de soporte técnico, sección Acciones, haga clic en Actualizar los datos del Servicio de soporte técnico en el servidor.

Se abrirá la ventana Carga de datos para el Servicio de soporte técnico en el servidor.

4. Seleccione las casillas junto a los archivos de seguimiento que desea enviar al Servicio de soporte técnico y haga clic en el botón Enviar.

Se abrirá la ventana Solicitar número.

5. Especifique el número asignado a su solicitud, para lo que debe ponerse en contacto con el Servicio de soporte técnico mediante la Cuenta de Kaspersky, y haga clic en el botón Aceptar.

Los archivos de datos seleccionados se comprimen y se envían al servidor del Servicio de soporte técnico.

Si por algún motivo no es posible ponerse en contacto con el Servicio de soporte técnico, los archivos de datos se pueden almacenar en su equipo y enviarse desde su Oficina personal.

Para guardar los archivos de datos en el disco:

1. En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Herramientas de soporte.

3. En la ventana Información para el Servicio de soporte técnico, sección Acciones, haga clic en Actualizar los datos del Servicio de soporte técnico en el servidor.

Se abrirá la ventana Carga de datos para el Servicio de soporte técnico en el servidor.

4. Seleccione las casillas junto a los archivos de seguimiento que desea enviar al Servicio de soporte técnico y haga clic en el botón Enviar.

Se abrirá la ventana Solicitar número.

5. Haga clic en el botón Cancelar y, en la ventana que se abre, confirme el almacenamiento de los archivos en el disco haciendo clic en Sí.

Se abrirá la ventana para guardar el archivo de almacenamiento.

6. Especifique el nombre del archivo y confirme que desea guardarlo.

El archivo de almacenamiento creado se puede enviar al Servicio de soporte técnico desde la Oficina personal.

EJECUCIÓN DEL SCRIPT AVZ

Los expertos de Kaspersky Lab analizarán su problema con los archivos de seguimiento y el informe de estado del sistema. El resultado del estudio es una secuencia de acciones que tienen como objetivo eliminar los problemas detectados. El número de acciones puede ser muy grande.

Para simplificar el proceso, se utilizan scripts AVZ. Un script AVZ es un conjunto de instrucciones que permite modificar las claves de registro, poner archivos en cuarentena, buscar clases de archivos y posibles archivos para ser puestos en cuarentena asociados a ellos, bloquear interceptores de tipo UserMode y KernelMode, etc.

Para ejecutar los scripts, la aplicación incluye un Asistente para la ejecución de scripts AVZ.

Page 208: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

208

El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

No se recomienda modificar el texto del script AVZ entregado por los expertos de Kaspersky Lab. Si se producen problemas durante la ejecución del script, póngase en contacto con el Servicio de soporte técnico.

Para iniciar el Asistente:

1. En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 45).

2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Herramientas de soporte.

3. En la ventana Información para el Servicio de soporte técnico, haga clic en Ejecutar script AVZ.

Si el script se ejecuta correctamente, el Asistente se cerrará. Si se produce algún error durante la ejecución, el Asistente muestra el mensaje de error correspondiente.

Page 209: KIS 2011 Manual de Usuario - Espanol

209

APÉNDICE

Esta sección incluye información de referencia que completa el texto del documento.

EN ESTA SECCIÓN:

Estados de suscripción ................................................................................................................................................. 209

Lista de notificaciones de Kaspersky Internet Security ................................................................................................. 210

Trabajo desde la línea de comandos ............................................................................................................................ 228

ESTADOS DE SUSCRIPCIÓN

Las siguientes opciones se utilizan para designar la categoría de suscripción:

Pendiente. Su solicitud de activación de suscripción no ha sido procesada todavía (es necesario un cierto

tiempo para procesar la solicitud en el servidor). Kaspersky Internet Security opera en modo completamente funcional. Si después de un cierto tiempo la solicitud de suscripción no ha sido procesada, recibirá una notificación informándole que la categoría de suscripción no ha sido actualizada. En este caso, las bases de datos de la aplicación no se actualizarán más (para licencias con suscripción de actualización) y no se llevará a cabo ninguna tarea de protección del equipo (para licencias con suscripción de protección y actualización).

Activo. La suscripción ha sido activada por tiempo indefinido o por un plazo determinado (se indica la fecha final de la suscripción).

Renovado. La suscripción ha sido renovada por tiempo indefinido o por un plazo determinado.

Error. Error durante la actualización de la categoría de suscripción.

Caducado. Periodo de gracia. La suscripción ha caducado o el plazo para su renovación ha finalizado. Si el plazo para la renovación ha caducado, actualice la categoría de suscripción manualmente. Si la suscripción ha terminado, para renovarla póngase en contacto con la tienda en línea donde adquirió Kaspersky Internet Security. Antes de poder utilizar un código de activación diferente, debe primero eliminar el archivo de clave correspondiente a la suscripción actual.

Caducado. Periodo de gracia caducado. Suscripción caducada o periodo de gracia para la renovación de la

licencia caducado. Póngase en contacto con el proveedor de su suscripción para adquirir otra nueva o para renovar la existente.

Si el periodo de vigencia de la suscripción ha terminado y el periodo adicional durante el cual se puede renovar la licencia (categoría de suscripción: Caducado), Kaspersky Internet Security presenta una notificación y deja

de intentar renovar la licencia automáticamente. En el caso de una licencia con suscripción de actualización, las funciones de la aplicación se mantienen, con excepción de la función de actualización de las bases de aplicación. En el caso de una licencia con suscripción de protección y actualización, las bases de aplicación no se actualizarán, la protección del equipo no estará asegurada y las tareas de análisis no se ejecutarán.

Cancelación de la suscripción. Canceló la suscripción a la renovación automática de la licencia.

Page 210: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

210

Actualización necesaria. La categoría de suscripción no ha sido actualizada a tiempo por alguna razón.

Si la suscripción no se renovó en su momento (por ejemplo, se apagó el equipo cuando la renovación de la licencia estaba disponible), puede actualizar el estado manualmente en la ventana de administración de licencias (consulte la sección "Visualización de información de la licencia" en la página 41). Hasta el momento de renovación de la suscripción, Kaspersky Internet Security deja de actualizar las bases de datos de la aplicación (para licencias con suscripción de actualización) y deja de proteger el equipo y de ejecutar tareas de análisis (para licencias con suscripción de protección).

Suspendido. La suscripción con renovación automática de la licencia ha sido suspendida.

Reanudada. La suscripción ha sido reanudada.

En algunos casos, puede aparecer información adicional sobre el estado de la suscripción para una licencia con suscripción.

Page 211: KIS 2011 Manual de Usuario - Espanol

211

LISTA DE NOTIFICACIONES DE KASPERSKY INTERNET

SECURITY

Esta sección contiene la lista de notificaciones que se puede mostrar en la pantalla mediante Kaspersky Internet Security.

EN ESTA SECCIÓN:

Notificaciones en cualquier modo de protección ........................................................................................................... 211

Notificaciones en modo de protección interactivo ......................................................................................................... 218

NOTIFICACIONES EN CUALQUIER MODO DE PROTECCIÓN

Esta sección contiene la lista de notificaciones que se pueden mostrar en la pantalla, tanto en modo de protección automática como en modo de protección interactiva (consulte la sección "Selección del modo de protección" en la página 81). Si desea ver todas las notificaciones disponibles, cambie al modo de protección interactiva. En ese caso, no solo se mostrarán en la pantalla las notificaciones descritas en esta sección, sino que también se mostrarán las que solo se muestran en el modo de protección interactiva (consulte la sección "Notificaciones en modo de protección interactivo" en la página 218).

EN ESTA SECCIÓN:

Tratamiento especial requerido ..................................................................................................................................... 212

Descarga oculta de controladores ................................................................................................................................. 212

Se ejecuta una aplicación sin firma digital..................................................................................................................... 213

Unidad extraíble conectada ........................................................................................................................................... 213

Nueva red detectada ..................................................................................................................................................... 213

Se ha detectado un certificado no confiable .................................................................................................................. 214

Solicitud de permiso para acceder a un sitio web desde un dominio regional .............................................................. 214

Se ha detectado una aplicación potencialmente peligrosa............................................................................................ 215

Archivo en cuarentena no infectado .............................................................................................................................. 215

Publicación de nueva versión del producto ................................................................................................................... 216

Publicación de actualización técnica ............................................................................................................................. 216

Descarga de actualización técnica ................................................................................................................................ 216

Actualización técnica descargada no instalada ............................................................................................................. 217

Licencia caducada ........................................................................................................................................................ 217

Page 212: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

212

TRATAMIENTO ESPECIAL REQUERIDO

Cuando se detecta una amenaza en actividad dentro del sistema (por ejemplo, un proceso malintencionado detectado en la memoria RAM o en los objetos de inicio), un mensaje le ofrece la posibilidad de iniciar un procedimiento de desinfección avanzada.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus.

El icono aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

Nombre del archivo del objeto malintencionado, incluida la ruta.

El programa lo invita a elegir una de las acciones siguientes:

Sí, desinfectar con reinicio: realiza el procedimiento de desinfección especial.

Los especialistas de Kaspersky Lab recomiendan firmemente seleccionar esta opción. Sin embargo, observe que el sistema operativo se reinicia después de completar el procedimiento de desinfección, por lo que se recomienda guardar los resultados de la actividad actual y cerrar todas las aplicaciones antes de iniciar el procedimiento. Cuando la desinfección está en curso, se bloquean todas las aplicaciones, excepto las de confianza. Después de reiniciar el equipo, es aconsejable ejecutar el análisis de virus completo.

No ejecutar: el proceso o el objeto detectado se procesará de acuerdo con la acción seleccionada.

Para aplicar la acción seleccionada siempre que se vuelva a producir dicho evento, seleccione la casilla Aplicar a todos los objetos.

DESCARGA OCULTA DE CONTROLADORES

Algunas aplicaciones maliciosas descargan controladores en el equipo sin que el usuario lo advierta, tras lo que Kaspersky Internet Security deja de poder controlar la actividad de la aplicación. Las aplicaciones útiles no suelen utilizar este método para descargar controladores.

Cuando Control de aplicaciones detecta un intento de descarga de un controlador de manera oculta, aparece una notificación en la pantalla.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Nombre del archivo del controlador, incluida la ruta.

El icono aparece junto al nombre del archivo. Haga clic en él para abrir una ventana con información sobre el controlador.

Puede elegir entre una de las siguientes acciones:

Habilitar ahora: permite descargar el controlador y agregarlo a la lista de exclusiones.

Bloquear ahora: bloquea la descarga del controlador.

Cuarentena: bloquea la descarga del controlador y mueve el archivo del controlador a la cuarentena.

Page 213: KIS 2011 Manual de Usuario - Espanol

A P É N D I C E

213

SE EJECUTA UNA APLICACIÓN SIN FIRMA DIGITAL

Cuando el componente Control de aplicaciones detecta una aplicación sin firma digital y con un elevado valor de calificación de amenaza de acuerdo con el análisis heurístico que se ejecuta en el equipo, se muestra una notificación en la pantalla.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Nombre de la aplicación que se está ejecutando.

El icono aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación.

Información sobre la cantidad de usuarios que utilizan la aplicación y confían en ella.

Puede decidir si confía en la aplicación seleccionando una de las siguientes acciones:

Sí, confío: permite abrir y ejecutar la aplicación sin restricciones.

Restringir la aplicación: permite ejecutar la aplicación, aunque bloquea las operaciones peligrosas.

Bloquear: bloquea la apertura y la ejecución de la aplicación ahora y en el futuro.

UNIDAD EXTRAÍBLE CONECTADA

Cuando hay una unidad extraíble conectada al equipo, la notificación aparece en la pantalla. El programa lo invita a elegir una de las acciones siguientes:

Análisis rápido: solo analiza los archivos almacenados en la unidad extraíble que pueden suponer una

amenaza potencial.

Análisis completo: analiza todos los archivos almacenados en la unidad extraíble.

No analizar: no analiza la unidad extraíble.

Para aplicar la acción seleccionada a todos los discos extraíbles que se puedan conectar en el futuro, seleccione la casilla Realizar siempre en tales casos.

NUEVA RED DETECTADA

Cada vez que su equipo se conecta a una zona nueva (por ejemplo, una red), aparece una notificación.

La parte superior de la notificación proporciona información sobre la red:

Adaptador de red utilizado para conectar la red.

Tipo de red (por ejemplo, "inalámbrica").

Nombre de la red.

Page 214: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

214

La parte inferior de la ventana le solicita que asigne un estado a la zona, en función del cual se permitirá la actividad de red:

Sí, es una red de confianza. Solo es aconsejable aplicar este estado a zonas que, en su opinión, son

absolutamente seguras, en las que su equipo no está expuesto a ataques o intentos de acceso a sus datos.

Red local. Se recomienda aplicar este estado a zonas con un factor de riesgo medio (por ejemplo, redes

locales corporativas).

No, es una red pública. Una red de alto riesgo en la que su equipo está en peligro debido a todo tipo de

amenazas. Este estado se recomienda también para redes que no están protegidas por ningún programa antivirus, firewall, filtro, etc. Cuando este estado está seleccionado, el programa garantiza la seguridad máxima en el uso de esta zona.

SE HA DETECTADO UN CERTIFICADO NO CONFIABLE

Se realiza un control de seguridad de la conexión a través del protocolo SSL con el certificado instalado. Si se detecta un certificado no válido al intentar conectarse al servidor (por ejemplo, si el certificado ha sido reemplazado por un intruso), se muestra una notificación en la pantalla.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Vínculo para ver el certificado.

Causas probables del error.

Dirección URL del recurso web.

Se le solicita que decida si la conexión de red se debe establecer con el certificado no confiable:

Sí, acepto el certificado no confiable: proseguir con la conexión al recurso web.

Rechazar el certificado: interrumpe la conexión con el sitio web.

SOLICITUD DE PERMISO PARA ACCEDER A UN SITIO WEB DESDE UN DOMINIO

REGIONAL

Aparece una notificación en la pantalla cuando se intenta acceder a un sitio web desde un dominio regional que no se ha catalogado como permitido o bloqueado.

La notificación incluye la siguiente información:

Descripción del motivo para bloquear el acceso al sitio web.

Nombre de la región a la que pertenece el sitio web.

Dominio, características de infección de sitios web en este dominio.

Dirección URL del sitio web.

Nombre de la aplicación que ha intentado acceder al sitio web.

Puede elegir entre una de las siguientes acciones:

Sí, permitir solicitud: carga el sitio web.

No, bloquear solicitud: cancela la carga del sitio web.

Page 215: KIS 2011 Manual de Usuario - Espanol

A P É N D I C E

215

Para aplicar la acción seleccionada a todos los sitios web de este dominio regional en el futuro, seleccione la casilla Recordar para esta región.

SE HA DETECTADO UNA APLICACIÓN POTENCIALMENTE PELIGROSA

Cuando el supervisor de actividad detecta una aplicación cuyo comportamiento es similar al del software malicioso, se muestra una notificación en la pantalla.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo y nombre de la aplicación potencialmente peligrosa.

El icono aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación.

El Id. del proceso y el nombre del archivo de la aplicación, incluida la ruta.

Vínculo a la ventana con el registro de aparición de la aplicación.

Puede elegir entre una de las siguientes acciones:

Cuarentena: cierra la aplicación y pone el archivo de la aplicación en Cuarentena, donde no supone amenaza

alguna para la seguridad del equipo.

En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto recibe el estado no infectado, puede ser restaurado.

Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o

más tarde.

Finalizar: interrumpe la ejecución de la aplicación.

Permitir: permite la ejecución de la aplicación.

Agregar a las exclusiones: permite que la aplicación ejecute estas acciones en cualquier momento en el

futuro.

ARCHIVO EN CUARENTENA NO INFECTADO

De forma predeterminada, Kaspersky Internet Security analiza los archivos en cuarentena después de cada actualización de las bases de datos. Si el análisis de un archivo en cuarentena muestra definitivamente que no está infectado, aparece una notificación en la pantalla.

La notificación incluye la siguiente información:

Recomendación de restaurar el archivo en cuarentena.

Nombre del archivo, incluida la ruta de la carpeta en la que estaba almacenado antes de mandarlo a la cuarentena.

El programa lo invita a elegir una de las acciones siguientes:

Restaurar: restaura el archivo quitándolo de la cuarentena y poniéndolo en la carpeta en la que estaba el

archivo antes de ponerlo en cuarentena.

Cancelar: deja el archivo en cuarentena.

Page 216: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

216

PUBLICACIÓN DE NUEVA VERSIÓN DEL PRODUCTO

Cuando se lanza al mercado una nueva versión de Kaspersky Internet Security, de modo que está disponible para su descarga desde los servidores de Kaspersky Lab, aparece una notificación en la pantalla.

La notificación incluye la siguiente información:

Vínculo a la ventana con información detallada sobre la nueva versión que se ha publicado de la aplicación.

Tamaño del paquete de instalación.

El programa lo invita a elegir una de las acciones siguientes:

Sí, descargar: descarga el paquete de instalación de la nueva versión de la aplicación en la carpeta

seleccionada.

No: cancela la descarga del paquete de instalación.

Si no desea que, en el futuro, aparezca en la pantalla la notificación de la nueva versión de la aplicación, seleccione la casilla No informar esta actualización.

PUBLICACIÓN DE ACTUALIZACIÓN TÉCNICA

Cuando se lanza al mercado una nueva actualización técnica de Kaspersky Internet Security, de modo que está disponible para su descarga desde los servidores de Kaspersky Lab, aparece una notificación en la pantalla.

La notificación incluye la siguiente información:

Número de la versión de la aplicación instalada en su equipo.

Número de la versión de la aplicación tras la actualización técnica esperada.

Vínculo a la ventana con información detallada sobre la actualización técnica.

Tamaño del archivo ejecutable.

El programa lo invita a elegir una de las acciones siguientes:

Sí, descargar: descarga el archivo de actualización en la carpeta seleccionada.

No: cancela la descarga de la actualización. Esta opción está disponible si se selecciona la casilla No informar esta actualización (consulte a continuación).

No, recordar más tarde: cancela la descarga inmediata y recibe más tarde una notificación de la actualización. Esta opción está disponible si se selecciona la casilla No informar esta actualización (consulte a

continuación).

Si no desea que, en el futuro, aparezca en la pantalla esta notificación, seleccione la casilla No informar esta actualización.

DESCARGA DE ACTUALIZACIÓN TÉCNICA

Cuando se completa la descarga de la actualización técnica de Kaspersky Internet Security desde los servidores de Kaspersky Lab, se muestra una notificación en la pantalla.

Page 217: KIS 2011 Manual de Usuario - Espanol

A P É N D I C E

217

La notificación incluye la siguiente información:

Número de la versión de la aplicación tras la actualización técnica.

Vínculo al archivo de actualización.

El programa lo invita a elegir una de las acciones siguientes:

Sí, instalar: instala la actualización.

Después de instalar la actualización, es necesario reiniciar el sistema operativo.

Posponer instalación: cancela la instalación para realizarla más tarde.

ACTUALIZACIÓN TÉCNICA DESCARGADA NO INSTALADA

Si se ha descargado una actualización técnica de Kaspersky Internet Security, pero no se ha instalado en el equipo, se muestra una notificación en la pantalla.

La notificación incluye la siguiente información:

Número de la versión de la aplicación tras la actualización técnica.

Vínculo al archivo de actualización.

El programa lo invita a elegir una de las acciones siguientes:

Sí, instalar: instala la actualización.

Después de instalar la actualización, es necesario reiniciar el sistema operativo.

Posponer instalación: cancela la instalación para realizarla más tarde.

Si no desea que la notificación de esta actualización vuelva a aparecer en el futuro, seleccione la casilla No preguntar hasta que haya disponible una nueva versión.

LICENCIA CADUCADA

Cuando caduca la licencia de prueba, Kaspersky Internet Security muestra una notificación en la pantalla.

La notificación incluye la siguiente información:

Duración del periodo de prueba.

Información sobre el resultado del funcionamiento de la aplicación (puede incluir un vínculo a más detalles).

El programa lo invita a elegir una de las acciones siguientes:

Sí, comprar: si se selecciona esta opción, se abre una ventana del navegador y se carga la página web de la

tienda electrónica, donde puede adquirir la licencia comercial.

Cancelar: se rechaza el uso de la aplicación. Si selecciona esta opción, la aplicación deja de llevar a cabo

todas sus funciones principales (análisis de virus, actualización, protección en tiempo real).

Page 218: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

218

NOTIFICACIONES EN MODO DE PROTECCIÓN INTERACTIVA

Esta sección contiene una lista de notificaciones mostradas cuando la aplicación se ejecuta en modo de protección interactiva (consulte la sección "Selección del modo de protección" en la página 81). Si no desea que se muestren estas notificaciones en la pantalla, cambie al modo de protección automática. En este caso, solo aparecerán las notificaciones mostradas en cualquier modo de protección (consulte la sección "Notificaciones en cualquier modo de protección" en la página 211).

EN ESTA SECCIÓN:

Se ha detectado la actividad de red de una aplicación ................................................................................................. 218

Se ha detectado un objeto malintencionado ................................................................................................................. 219

Se ha detectado una vulnerabilidad .............................................................................................................................. 220

Solicitud de permiso para las acciones de una aplicación ............................................................................................ 220

Se ha detectado una actividad peligrosa en el sistema ................................................................................................ 221

Revertir los cambios realizados por una aplicación malintencionada ........................................................................... 221

Se ha detectado una aplicación malintencionada ......................................................................................................... 222

Aplicación malintencionada o aplicación legal detectada que pueden usar intrusos .................................................... 223

Se ha detectado un vínculo sospechoso/malintencionado ............................................................................................ 223

Se ha detectado un objeto peligroso en el tráfico ......................................................................................................... 224

Se ha detectado un intento de acceso a un sitio web fraudulento ................................................................................ 224

Se ha detectado un intento de acceso al Registro del sistema ..................................................................................... 225

El objeto no se puede desinfectar ................................................................................................................................. 225

Se ha detectado un proceso oculto ............................................................................................................................... 226

Filtrado geográfico ha bloqueado el intento de acceso al sitio web .............................................................................. 226

Navegación segura ha bloqueado la carga del sitio web .............................................................................................. 227

Navegación segura ha suspendido la carga del sitio web ............................................................................................. 227

Es recomendable cambiar a Ejecución segura de sitios web ........................................................................................ 228

Es recomendable abandonar la Ejecución segura de sitios web .................................................................................. 228

SE HA DETECTADO LA ACTIVIDAD DE RED DE UNA APLICACIÓN

Si se detecta cualquier actividad de red de una aplicación (es la acción predeterminada para aplicaciones clasificadas en los grupos Restricción mínima o Restricción máxima), aparece una notificación en la pantalla.

Se muestra la notificación si Kaspersky Internet Security se ejecuta en modo interactivo (consulte la sección "Selección del modo de protección" en la página 81), si no se ha creado ninguna regla de paquetes para la aplicación cuya actividad de red se ha detectado (consulte la página 132).

Page 219: KIS 2011 Manual de Usuario - Espanol

A P É N D I C E

219

La notificación incluye la siguiente información:

Nombre de la aplicación y breve descripción de la conexión que inicia.

Información sobre la conexión (tipo de conexión, puerto local o remoto, dirección con la que se establece la conexión).

Secuencia de ejecución de la aplicación.

El programa lo invita a elegir una de las acciones siguientes:

Permitir ahora.

Bloquear ahora.

Crear una regla. Si selecciona esta opción, se abre la ventana Firewall, donde puede crear una regla que

regule la actividad de red de la aplicación (consulte la sección "Edición de las reglas de aplicaciones" en la página 133).

Puede bloquear o permitir la actividad de red de una aplicación una vez o durante un periodo de tiempo mayor. Para ello, realice una de las siguientes acciones:

Para bloquear o permitir la actividad de red de una aplicación una vez, seleccione Permitir o Bloquear ahora.

Para recordar la acción seleccionada durante toda la sesión de una aplicación que ha mostrado actividad de red, seleccione Permitir o Bloquear ahora y seleccione la opción Aplicar a la sesión actual de la aplicación.

Si aparece la opción Aplicar siempre en la ventana, selecciónela y haga clic en el vínculo siempre para cambiar al nombre a Aplicar a la sesión actual de la aplicación.

Para recordar siempre la acción seleccionada para una aplicación, seleccione la opción Permitir o Bloquear ahora y seleccione Aplicar siempre.

Si aparece la opción Aplicar a la sesión actual de la aplicación en la ventana, selecciónela y haga clic en el vínculo a la sesión actual de la aplicación para cambiar su nombre a Aplicar siempre.

SE HA DETECTADO UN OBJETO MALINTENCIONADO

Si File Anti-Virus, Mail Anti-Virus o un análisis de virus detectan código malintencionado, aparece una notificación emergente.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus.

El icono aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

Nombre del archivo del objeto malintencionado, incluida la ruta.

El programa le solicita seleccionar una de las siguientes respuestas al objeto:

Desinfectar: intenta desinfectar un objeto malintencionado. Esta opción se ofrece si ya se conoce la amenaza,

y la aplicación puede intentar desinfectar el objeto.

Antes del tratamiento, se crea una copia de seguridad del objeto en caso de que surja la necesidad de restaurarlo o para aclarar cómo se infectó.

Page 220: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

220

Cuarentena: pone el objeto en cuarentena, donde no supondrá ninguna amenaza para el equipo. Esta opción

se ofrece si se desconoce la amenaza y no se puede aplicar ninguno de los métodos de desinfección conocidos al objeto.

En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto recibe el estado no infectado, puede ser restaurado.

Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o más tarde.

Eliminar: elimina el objeto. Antes de la eliminación, se crea una copia de seguridad del objeto, de modo que se

pueda restaurar más adelante o se pueda rastrear la forma de infección.

Omitir/Bloquear: bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente registra

información sobre el objeto en un informe.

Puede volver al procesamiento de los objetos omitidos en la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión actual de una tarea o componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual

corresponde al tiempo de ejecución del componente hasta la deshabilitación de este o el reinicio de la aplicación, o también, desde la ejecución del análisis de virus hasta que termina.

SE HA DETECTADO UNA VULNERABILIDAD

Si se detecta una vulnerabilidad al ejecutar una tarea de análisis de virus, se muestra una notificación en la pantalla.

Contiene la siguiente información:

Descripciones de la vulnerabilidad.

El nombre de la vulnerabilidad tal y como aparece en la Enciclopedia del virus de Kaspersky Lab.

El icono se muestra junto al nombre. Haga clic en él para abrir una ventana con información sobre la vulnerabilidad. Si hace clic en www.securelist.com/en/ de esta ventana, puede ir al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la vulnerabilidad.

Nombre del archivo del objeto vulnerable, incluida la ruta.

El programa le solicita seleccionar una de las siguientes respuestas al objeto:

Sí, reparar: elimina la vulnerabilidad.

Omitir: no emprender acciones sobre el objeto vulnerable.

SOLICITUD DE PERMISO PARA LAS ACCIONES DE UNA APLICACIÓN

Si una aplicación intenta realizar una acción sobre cuya seguridad o necesidad Kaspersky Internet Security no tenga certeza, en la pantalla se muestra una notificación.

La notificación incluye la siguiente información:

Nombre e icono de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación.

Descripción de las acciones de la aplicación.

Ubicación del archivo de la aplicación.

Secuencia de ejecución de la aplicación.

Page 221: KIS 2011 Manual de Usuario - Espanol

A P É N D I C E

221

Puede bloquear o permitir que se ejecute la aplicación seleccionando una de las siguientes acciones:

Considerar de confianza: agrega la aplicación del grupo de confianza y permite siempre su ejecución.

Permitir ahora: permite que la aplicación se ejecute una vez.

Bloquear ahora: bloquea la aplicación una vez.

Finalizar aplicación y marcarla como no confiable: agrega la aplicación al grupo no confiable y bloquea

siempre su ejecución.

SE HA DETECTADO UNA ACTIVIDAD PELIGROSA EN EL SISTEMA

Cuando Defensa Proactiva detecta la actividad peligrosa de una aplicación en el sistema, aparece una notificación emergente.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus.

El icono aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

El Id. del proceso y el nombre del archivo de la aplicación, incluida la ruta.

Puede elegir entre una de las siguientes acciones:

Cuarentena: cierra la aplicación y pone el archivo de la aplicación en Cuarentena, donde no supone amenaza

alguna para la seguridad del equipo.

En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto recibe el estado no infectado, puede ser restaurado.

Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o

más tarde.

Finalizar: interrumpe la ejecución de la aplicación.

Permitir: permite la ejecución de la aplicación.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados durante la sesión actual de Defensa Proactiva, active la casilla Realizar siempre en tales casos. La sesión actual representa el tiempo desde el

momento en que se inició el componente hasta el momento en que se cerró o se reinició la aplicación.

Si está seguro de que el programa detectado no es peligroso, le recomendamos agregarlo a la zona de confianza para evitar que Kaspersky Internet Security vuelva a emitir un falso positivo cuando lo detecte.

REVERTIR LOS CAMBIOS REALIZADOS POR UNA APLICACIÓN

MALINTENCIONADA

Cuando se termina de ejecutar una aplicación potencialmente peligrosa, se recomienda revertir (cancelar) los cambios que ha realizado en el sistema. En este caso, aparece una notificación en la pantalla con la solicitud para revertir los cambios.

Page 222: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

222

La notificación incluye la siguiente información:

Solicitud para revertir los cambios realizados por una aplicación potencialmente peligrosa.

Tipo de aplicación y nombre.

El icono aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación.

El Id. del proceso y el nombre del archivo de la aplicación, incluida la ruta.

Puede elegir entre una de las siguientes acciones:

Sí, revertir: intenta revertir los cambios realizados por la aplicación.

Omitir: cancela la solicitud para revertir cambios.

SE HA DETECTADO UNA APLICACIÓN MALINTENCIONADA

Cuando Vigía Proactiva detecta una aplicación cuyo comportamiento coincide completamente con las actividades de aplicaciones malintencionadas, se muestra una aplicación en la pantalla.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Nombre y tipo de aplicación malintencionada.

El icono aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación.

El Id. del proceso y el nombre del archivo de la aplicación, incluida la ruta.

Vínculo a la ventana con el registro de aparición de la aplicación.

Puede elegir entre una de las siguientes acciones:

Cuarentena: cierra la aplicación y pone el archivo de la aplicación en Cuarentena, donde no supone amenaza

alguna para la seguridad del equipo.

En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto recibe el estado no infectado, puede ser restaurado.

Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o más tarde.

Finalizar: interrumpe la ejecución de la aplicación.

Permitir: permite la ejecución de la aplicación.

Agregar a las exclusiones: permite que la aplicación ejecute estas acciones en cualquier momento en el

futuro.

Page 223: KIS 2011 Manual de Usuario - Espanol

A P É N D I C E

223

APLICACIÓN MALINTENCIONADA O APLICACIÓN LEGAL DETECTADA QUE

PUEDEN USAR INTRUSOS

Si los componentes File Anti-Virus o Mail Anti-Virus, o la tarea de análisis de virus detectan una aplicación sospechosa o legal que los intrusos pueden utilizar, se muestra una notificación en la pantalla.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto, según se enumera en la Enciclopedia del virus.

El icono aparece junto al nombre del objeto. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede ir al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza.

Nombre del archivo del objeto, incluida la ruta.

El programa le solicita seleccionar una de las siguientes respuestas al objeto:

Cuarentena: pone el objeto en cuarentena, donde no supondrá ninguna amenaza para el equipo. Esta opción

se ofrece si se desconoce la amenaza y no se puede aplicar ninguno de los métodos de desinfección conocidos al objeto.

En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto recibe el estado no infectado, puede ser restaurado.

Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o más tarde.

Eliminar: elimina el objeto. Antes de la eliminación, se crea una copia de seguridad del objeto, de modo que se

pueda restaurar más adelante o se pueda rastrear la forma de infección.

Eliminar archivo de almacenamiento: elimina un archivo de almacenamiento protegido con contraseña.

Omitir/Bloquear: bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente registra

información sobre el objeto en un informe.

Puede volver al procesamiento de los objetos omitidos en la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico.

Agregar a las exclusiones: crea una regla de exclusión para el tipo de amenaza.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión actual de una tarea o componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual

corresponde al tiempo de ejecución del componente hasta la deshabilitación de este o el reinicio de la aplicación, o también, desde la ejecución del análisis de virus hasta que termina.

Si está seguro de que el objeto detectado no es malintencionado, se recomienda agregarlo a la zona de confianza para evitar que el programa vuelva a emitir un falso positivo cuando utilice el objeto.

SE HA DETECTADO UN VÍNCULO SOSPECHOSO/MALINTENCIONADO

Cuando Kaspersky Internet Security detecta un intento de acceder a un sitio web con contenido sospechoso o malintencionado, en la pantalla se muestra una notificación especial.

Page 224: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

224

La notificación incluye la siguiente información:

Descripción de la amenaza.

Nombre de la aplicación (navegador) en la que se carga el sitio web.

Dirección URL del sitio o la página web con contenido sospechoso o malintencionado.

Puede elegir entre una de las siguientes acciones:

Permitir: continúa con la descarga del sitio web.

Bloquear: prohíbe la descarga del sitio web.

Para aplicar la acción seleccionada a todos los sitios web con el mismo estado que se han detectado durante la sesión actual del componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual representa el

tiempo desde el momento en que se inició el componente hasta el momento en que se cerró o se reinició la aplicación.

SE HA DETECTADO UN OBJETO PELIGROSO EN EL TRÁFICO

Cuando Web Anti-Virus detecta un objeto malintencionado dentro del tráfico, muestra una notificación especial en la pantalla.

La notificación incluye la siguiente información:

Descripción de la amenaza o de las acciones realizadas por la aplicación.

Nombre de la aplicación que realiza la acción.

Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus.

El icono aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

Ubicación del objeto (dirección URL).

El programa le solicita seleccionar una de las siguientes respuestas al objeto:

Permitir: continúa la descarga del objeto.

Bloquear: prohíbe la descarga del objeto desde el recurso web.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión actual de una tarea o componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual

corresponde al tiempo de ejecución del componente hasta la deshabilitación de este o el reinicio de la aplicación, o también, desde la ejecución del análisis de virus hasta que termina.

SE HA DETECTADO UN INTENTO DE ACCESO A UN SITIO WEB FRAUDULENTO

Cuando Kaspersky Internet Security detecta un intento de acceder a un sitio web perteneciente o que pudiera pertenecer a los fraudulentos, se muestra en la pantalla una notificación especial.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Dirección URL del sitio web.

Page 225: KIS 2011 Manual de Usuario - Espanol

A P É N D I C E

225

El programa lo invita a elegir una de las acciones siguientes:

Permitir: continúa con la descarga del sitio web.

Bloquear: prohíbe la descarga del sitio web.

Para aplicar la acción seleccionada a todos los sitios web con el mismo estado en la sesión actual de Kaspersky Internet Security, seleccione la casilla Aplicar a todos los objetos. La sesión actual representa el tiempo desde el momento en

que se inició el componente hasta el momento en que se cerró o se reinició la aplicación.

SE HA DETECTADO UN INTENTO DE ACCESO AL REGISTRO DEL SISTEMA

Cuando Defensa Proactiva detecta un intento de acceso a claves del Registro del sistema, aparece una notificación.

La notificación incluye la siguiente información:

La clave del Registro afectada.

El nombre y la ruta del archivo del proceso que intentó tener acceso a las claves del Registro.

El programa lo invita a elegir una de las acciones siguientes:

Permitir: permite ejecutar una vez la acción peligrosa.

Bloquear: bloquea una vez la acción peligrosa.

Para realizar automáticamente la acción seleccionada cada vez que se produce esta actividad en su equipo, seleccione la casilla Crear una regla.

Si está seguro de que cualquier actividad de la aplicación que intentó tener acceso a las claves del Registro no será peligrosa, agregue la aplicación a la lista de aplicaciones de confianza.

EL OBJETO NO SE PUEDE DESINFECTAR

En algunos casos, no se puede desinfectar un objeto malintencionado: por ejemplo, si el archivo está tan dañado que la aplicación no es capaz de eliminar código malintencionado de ella y restaurar su integridad. El tratamiento no puede aplicarse a numerosos tipos de objetos peligrosos, como los troyanos. En este caso, aparece una notificación en la pantalla.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus.

El icono aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

Nombre del archivo del objeto malintencionado, incluida la ruta.

El programa le solicita seleccionar una de las siguientes respuestas al objeto:

Eliminar: elimina el objeto. Antes de la eliminación, se crea una copia de seguridad del objeto, de modo que se

pueda restaurar más adelante o se pueda rastrear la forma de infección.

Omitir/Bloquear: bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente registra

información sobre el objeto en un informe.

Page 226: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

226

Puede volver al procesamiento de los objetos omitidos en la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión actual de una tarea o componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual

corresponde al tiempo de ejecución del componente hasta la deshabilitación de este o el reinicio de la aplicación, o también, desde la ejecución del análisis de virus hasta que termina.

SE HA DETECTADO UN PROCESO OCULTO

Si Defensa Proactiva detecta un proceso oculto en el sistema, se muestra una notificación en la pantalla.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre según se enumera en la Enciclopedia del virus de Kaspersky Lab.

El icono se muestra junto al nombre. Haga clic en él para abrir una ventana con información sobre la amenaza. Si hace clic en www.securelist.com/en/ de esta ventana, puede ir al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza

Nombre del archivo del proceso, incluida la ruta.

El programa lo invita a elegir una de las acciones siguientes:

Cuarentena: cierra la aplicación y pone el archivo del proceso en Cuarentena, donde no supone amenaza

alguna para la seguridad del equipo.

En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto recibe el estado no infectado, puede ser restaurado.

Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o

más tarde.

Finalizar: interrumpe el proceso.

Permitir: permite ejecutar el proceso.

Para aplicar la acción seleccionada a todos los procesos ocultos con el mismo estado detectados durante la sesión actual de Defensa Proactiva, active la casilla Realizar siempre en tales casos. La sesión actual representa el tiempo

desde el momento en que se inició el componente hasta el momento en que se cerró o se reinició la aplicación.

Si está seguro de que el proceso detectado no es peligroso, le recomendamos agregarlo a la zona de confianza para evitar que Kaspersky Internet Security vuelva a emitir un falso positivo cuando lo detecte.

FILTRADO GEOGRÁFICO HA BLOQUEADO EL INTENTO DE ACCESO AL SITIO

WEB

Es posible que Web Anti-Virus haya bloqueado el acceso a un sitio Web Access basándose en el hecho de que el sitio web pertenece a un dominio regional determinado. Un dominio se considera bloqueado en los siguientes casos:

Cuando el usuario ha bloqueado el acceso al dominio durante la configuración de Web Anti-Virus.

Cuando el usuario bloqueó el intento anterior de acceder a un sitio web de la misma región.

Page 227: KIS 2011 Manual de Usuario - Espanol

A P É N D I C E

227

Cuando el filtro geográfico (un módulo de Web Anti-Virus) detecta un intento de acceder a un sitio web que pertenece a una región bloqueada, en la ventana del navegador aparece una notificación especial.

La notificación incluye la siguiente información:

Descripción del motivo para bloquear el acceso al sitio web.

Nombre de la región a la que pertenece el sitio web.

Dominio, características de infección de sitios web en este dominio.

Dirección URL del sitio web.

Puede elegir entre una de las siguientes acciones:

Volver a la página anterior: abre la página anterior.

Abrir recurso web: carga el sitio web perteneciente a un dominio boqueado.

Abrir configuración de Filtrado Geográfico: abre la ventana de configuración de Web Anti-Virus por la ficha Filtrado geográfico.

NAVEGACIÓN SEGURA HA BLOQUEADO LA CARGA DEL SITIO WEB

Cuando Navegación Segura (un módulo de Web Anti-Virus) detecta un intento de ir a un sitio web peligroso, aparece una notificación en la ventana del navegador.

La notificación incluye la siguiente información:

Descripción del motivo para bloquear el acceso al sitio web.

Dirección URL del sitio web.

Puede elegir entre una de las siguientes acciones:

Volver a la página anterior: abre la página anterior.

Abrir de todas maneras: carga el sitio web a pesar del peligro que pueda suponer.

NAVEGACIÓN SEGURA HA SUSPENDIDO LA CARGA DEL SITIO WEB

Cuando Navegación Segura (un módulo de Web Anti-Virus) detecta un intento de ir a un sitio web cuya seguridad es dudosa, aparece una notificación en la ventana del navegador.

La notificación incluye la siguiente información:

Descripción del motivo para suspender el acceso al sitio web.

Dirección URL del sitio web.

Puede elegir entre una de las siguientes acciones:

Sí, abrir recurso web: carga el sitio web.

Abrir y agregar a las direcciones de confianza: carga el sitio web y agrega su dirección URL a la lista de

confianza para evitar que el modo de navegación segura suspenda la carga de este sitio web.

Abrir en modo Ejecución segura de sitios web: carga el sitio web utilizando la navegación segura (solo para

Microsoft Internet Explorer, Mozilla Firefox y Google Chrome). Cuando se carga el sitio web en modo Ejecución segura de sitios web, los objetos malintencionados (si los hay en las páginas web que se están cargando) no suponen ninguna amenaza para la seguridad del equipo.

No, volver a la página anterior: no carga el sitio web y en su lugar abre la página anterior.

Page 228: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

228

ES RECOMENDABLE CAMBIAR A EJECUCIÓN SEGURA DE SITIOS WEB

Cuando se trabaja con servicios de operaciones bancarias en línea, el usuario necesita una protección especial, ya que las fugas de información confidencial pueden conllevar pérdidas financieras. Por tanto, Kaspersky Lab recomienda el uso del modo Ejecución segura de sitios web para garantizar una mejor protección de su identidad digital cuando trabaje con servicios de operaciones bancarias en línea.

Cuando intente acceder a un sitio web en línea, Web Anti-Virus muestra una notificación en la ventana del navegador.

La notificación incluye la siguiente información:

Recomendación de cambiar a Ejecución segura de sitios web.

Dirección del recurso de operaciones bancarias en línea.

El programa lo invita a elegir una de las acciones siguientes:

Abrir en modo Ejecución segura de sitios web: abre el sitio web utilizando la navegación segura (solo para

Microsoft Internet Explorer, Mozilla Firefox y Google Chrome).

Abrir recurso web: abre el sitio web en modo estándar.

Volver a la página anterior: abre la página anterior.

ES RECOMENDABLE ABANDONAR LA EJECUCIÓN SEGURA DE SITIOS WEB

Cuando se trabaja en un sitio web de servicios de operaciones bancarias en línea en modo de Ejecución segura de sitios web y luego se va a otro sitio web con distintos detalles, se le recomienda salir del modo de navegación segura. Si sigue trabajando en este sitio web normal en modo de Ejecución segura de sitios web, es posible que debilite la protección de sus datos de identificación digital.

Cuando se trabaja en modo de Ejecución segura de sitios web y se intenta ir de un sitio web de operaciones bancarias en línea a otro, el componente Web Anti-Virus muestra una notificación en la ventana del navegador.

La notificación incluye la siguiente información:

Recomendación de abandonar el modo Ejecución segura de sitios web.

Dirección del sitio web al que ha ido desde el sitio web de operaciones bancarias en línea.

El programa lo invita a elegir una de las acciones siguientes:

Abrir recurso web en el navegador habitual: sale del modo Ejecución segura de sitios web y abre el sitio

web que no es de operaciones bancarias en línea en modo estándar.

Se trata del sitio web de un banco. Continuar en modo Ejecución segura de sitios web: abra el sitio web

que no es de operaciones bancarias en línea sin abandonar el modo Ejecución segura de sitios web.

Volver a la página anterior: abre la página anterior en modo Ejecución segura de sitios web.

TRABAJO DESDE LA LÍNEA DE COMANDOS

Es posible utilizar Kaspersky Internet Security desde la línea de comandos. Esta capacidad permite llevar a cabo las siguientes operaciones:

Activar la aplicación.

Iniciar y detener la aplicación.

Page 229: KIS 2011 Manual de Usuario - Espanol

A P É N D I C E

229

Iniciar y detener los componentes de la aplicación.

Iniciar y detener las tareas.

Obtener información sobre el estado actual de los componentes, las tareas y sus estadísticas.

Iniciar y detener tareas de análisis de virus.

Analizar objetos seleccionados.

Actualizar las bases de datos y los módulos de software, revertir las actualizaciones.

Exportar e importar configuraciones de seguridad.

Abrir los archivos de ayuda con la sintaxis de línea de comandos en general y comandos individuales.

Sintaxis de la línea de comandos:

avp.com <comando> [opciones]

Para tener acceso a la aplicación, abra una línea de comandos en la carpeta de instalación del programa o especifique la ruta completa del archivo avp.com.

La lista de comandos utilizados para controlar la aplicación y sus componentes se proporciona en la tabla siguiente.

START Inicia un componente o una tarea.

STOP Detiene un componente o una tarea. El comando solo puede ejecutarse al escribir la contraseña asignada desde la interfaz de Kaspersky Internet Security.

STATUS Muestra el estado actual del componente o de la tarea en la pantalla.

STATISTICS Muestra estadísticas del componente o de la tarea en la pantalla.

HELP Muestra la lista de comandos y la información de la sintaxis de comandos.

SCAN Análisis de objetos en busca de virus.

UPDATE Inicia la actualización de la aplicación.

ROLLBACK Revierte la última actualización de Kaspersky Internet Security realizada. El comando solo puede ejecutarse al escribir la contraseña asignada desde la interfaz de Kaspersky Internet Security.

EXIT Cierra la aplicación. El comando solo puede ejecutarse al escribir la contraseña asignada desde la interfaz de la aplicación.

IMPORT Importa la configuración de protección de la aplicación. El comando solo puede ejecutarse al escribir la contraseña asignada desde la interfaz de Kaspersky Internet Security.

EXPORT Exporta la configuración de protección de la aplicación.

Cada comando cuenta con su propio conjunto de configuraciones específicas.

Page 230: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

230

EN ESTA SECCIÓN:

Activación de la aplicación ............................................................................................................................................ 230

Ejecución de la aplicación ............................................................................................................................................. 230

Detención de la aplicación ............................................................................................................................................ 230

Administración de componentes y tareas de la aplicación ............................................................................................ 231

Análisis de virus ............................................................................................................................................................ 232

Actualización de la aplicación ....................................................................................................................................... 235

Anulación de la última actualización ............................................................................................................................. 236

Exportación de la configuración de la protección .......................................................................................................... 236

Importación de la configuración de la protección .......................................................................................................... 237

Creación de un archivo de seguimiento ........................................................................................................................ 237

Visualización de la Ayuda ............................................................................................................................................. 238

Códigos de retorno de la línea de comandos ................................................................................................................ 238

ACTIVACIÓN DE LA APLICACIÓN

Puede activar Kaspersky Internet Security utilizando un archivo de clave.

Sintaxis del comando:

avp.com ADDKEY <archivo>

La siguiente tabla describe la configuración de rendimiento del comando.

<archivo> Archivo de clave de la aplicación con extensión *.key

Por ejemplo:

avp.com ADDKEY 1AA111A1.key

EJECUCIÓN DE LA APLICACIÓN

Sintaxis del comando:

avp.com

DETENCIÓN DE LA APLICACIÓN

Sintaxis del comando:

avp.com EXIT /password=<su_contraseña>

La descripción de parámetros se proporciona en la siguiente tabla.

<su_contraseña> Contraseña de la aplicación especificada en la interfaz.

Page 231: KIS 2011 Manual de Usuario - Espanol

A P É N D I C E

231

Nota: No puede ejecutar este comando sin la contraseña.

ADMINISTRACIÓN DE COMPONENTES Y TAREAS DE LA APLICACIÓN

Sintaxis del comando:

avp.com <comando> <perfil|nombre_tarea> [/R[A]:<archivo_informe>]

avp.com STOP <perfil|nombre_tarea> /password=<su_contraseña>

[/R[A]:<archivo_informe>]

En la tabla siguiente, se ofrecen descripciones de los comandos y la configuración.

<comando> Puede administrar los componentes y las tareas de Kaspersky Internet Security desde la línea de comandos con estos comandos:

START: inicia un componente de protección o una tarea.

STOP: detiene un componente de protección o una tarea.

STATUS: muestra el estado actual de un componente de protección o una tarea.

STATISTICS: muestra en la pantalla estadísticas de un componente de protección o una tarea.

Observe que el comando STOP no se puede ejecutar sin una contraseña.

<perfil|nombre_tarea> El valor <perfil> permite especificar cualquier componente de protección, módulo de

componente, tarea de análisis a petición o de actualización (la tabla siguiente indica los valores estándar utilizados por el programa).

Puede especificar el nombre de cualquier tarea a petición o tarea de actualización como valor para <nombre_tarea>.

<su_contraseña> Contraseña de la aplicación especificada en la interfaz.

/R[A]:<archivo_informe> /R:<archivo_informe>: registra solo los eventos importantes en el informe.

/RA:<archivo_informe>: registra todos los eventos en el informe.

Puede utilizar una ruta absoluta o relativa al archivo. Si la configuración no está definida, los resultados del análisis se muestran en la pantalla, con todos los eventos.

En el parámetro <perfil>, debe especificar uno de los valores indicados en la tabla siguiente.

PTR Todos los componentes.

El comando avp.com START RTP inicia todos los componentes de protección

cuando la protección ha sido completamente deshabilitada.

Si se deshabilitó el componente con el comando STOP desde la línea de comandos, no podrá iniciarlo con el comando avp.com START RTP. Para iniciarlo, debe ejecutar el comando avp.com START <perfil>, indicando el nombre del componente de protección especificado por <perfil>. Por ejemplo, avp.com START FM.

FW Firewall.

HIPS Control de aplicaciones.

pdm Defensa Proactiva.

FM File Anti-Virus.

EM Mail Anti-Virus.

Page 232: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

232

WM Web Anti-Virus.

Valores de subcomponentes de Web Anti-Virus:

httpscan (HTTP): analizar el tráfico HTTP.

sc: analizar scripts.

MI IM Anti-Virus.

AB Anti-Banner.

AS Anti-Spam.

PC Control parental.

AP Antifraudes.

ids Prevención de intrusiones.

Updater Actualización.

Rollback Anulación de la última actualización.

Scan_My_Computer Análisis.

Scan_Objects Análisis personalizado.

Scan_Quarantine Análisis de cuarentena.

Scan_Startup (STARTUP) Análisis de objetos al inicio.

Scan_Vulnerabilities (SECURITY) Análisis de vulnerabilidades.

Los componentes y las tareas invocados desde la línea de comandos se ejecutan con la configuración definida desde la interfaz de la aplicación.

Por ejemplo:

Para habilitar File Anti-Virus, introduzca el siguiente comando:

avp.com START FM

Para detener el análisis del equipo, introduzca el siguiente comando:

avp.com STOP Scan_My_Computer /password=<your_password>

ANÁLISIS DE VIRUS

La ejecución del análisis de virus y el proceso de objetos malintencionados de una cierta zona, se presenta normalmente desde la línea de comandos de la siguiente manera:

avp.com SCAN [<objeto analizado>] [<acción>] [<tipos de archivos>] [<exclusiones>]

[<archivo de configuración>] [<configuración de informe>] [<configuración avanzada>]

Para analizar objetos, también puede utilizar las tareas creadas en la aplicación y ejecutar la que necesita desde la línea de comandos. La tarea se ejecutará con las configuraciones especificadas desde la interfaz de Kaspersky Internet Security.

La descripción de parámetros se proporciona en la siguiente tabla.

Page 233: KIS 2011 Manual de Usuario - Espanol

A P É N D I C E

233

<objeto analizado>: este parámetro indica la lista de objetos que se deben analizar en busca de código

malintencionado.

El parámetro puede incluir varios valores separados por espacios de la lista provista.

<archivos> Lista de rutas a los archivos y carpetas que se van a analizar.

Puede indicar la ruta absoluta o relativa al archivo. Los elementos de la lista están separados por un espacio.

Comentarios:

Si el nombre del objeto contiene un espacio, debe escribirse entre comillas.

Si se hace referencia a una carpeta específica, se analizan todos los archivos que contiene.

/MEMORY Objetos en RAM.

/STARTUP Objetos de inicio.

/MAIL Buzones de correo.

/REMDRIVES Todas las unidades de medios extraíbles.

/FIXDRIVES Todas las unidades internas.

/NETDRIVES Todas las unidades de red.

/QUARANTINE Objetos puestos en cuarentena.

/ALL Análisis completo del equipo.

/@: <listaarchivos.lst>

Ruta de un archivo que contiene una lista de objetos y catálogos para analizar. Puede indicar una ruta absoluta o relativa al archivo con la lista. La ruta debe escribirse sin comillas si contiene algún espacio.

El archivo con la lista de objetos debe estar en formato de texto. Cada objeto de análisis se debe incluir en una línea separada.

Se recomienda especificar rutas absolutas a los objetos de análisis en el archivo. Cuando se especifica una ruta relativa, se especifica una ruta relativa al archivo ejecutable de una aplicación, no relativa al archivo con la lista de objetos que se van a analizar.

<acción>: este parámetro determina las acciones realizadas sobre los objetos malintencionados detectados durante el análisis. Si este parámetro no está definido, la acción predeterminada está establecida en /i8.

Si trabaja en modo automático, Kaspersky Internet Security aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. Se omite una acción cuando corresponde al valor del parámetro <acción>.

/i0 No toma ninguna medida con respecto al objeto; solo registra información en el informe.

/i1 Desinfectar los objetos infectados y, si la desinfección no es posible, omitirlos.

/i2 Desinfecta los objetos infectados y, si falla la desinfección, los elimina. No elimina los objetos infectados de objetos compuestos. Elimina objetos compuestos con encabezados ejecutables (archivos sfx) (es la configuración predeterminada).

/i3 Desinfectar los objetos infectados y, si falla la desinfección, eliminarlos. Elimina completamente todos los objetos compuestos si no es posible eliminar las partes infectadas.

/i4 Eliminar los objetos infectados. Elimina completamente todos los objetos compuestos si no es posible eliminar las partes infectadas.

Page 234: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

234

/i8 Preguntar al usuario en caso de detectar un objeto infectado.

/i9 Preguntar al usuario al finalizar el análisis.

<tipos de archivos>: este parámetro define los tipos de archivos sometidos a análisis de virus. De forma

predeterminada, si este parámetro no está definido, solo se analizan los archivos infectados por contenido.

/fe Solo analizar archivos infectados por extensión.

/fi Solo analizar archivos infectados por contenido.

/fa Analizar todos los archivos.

<exclusiones>: este parámetro define qué objetos se excluyen del análisis.

El parámetro puede incluir varios valores separados por espacios de la lista provista.

-e:a No analizar archivos de almacenamiento.

-e:b No analizar bases de datos de correo electrónico.

-e:m No analizar correos electrónicos en formato de texto simple.

-e: <máscara de archivos>

No analizar objetos que coinciden con la máscara.

-e: <segundos> Omitir objetos cuyo análisis se prolonga más tiempo del especificado por la configuración <segundos>.

-es: <tamaño> Omitir objetos cuyo tamaño (en MB) supera el valor especificado en la configuración <tamaño>.

Esta configuración solo está disponible para archivos compuestos (como archivos de almacenamiento).

<archivo de configuración>: define la ruta del archivo de configuración con la configuración de la aplicación para el

análisis.

Un archivo de configuración es un archivo en formato de texto que contiene un conjunto de parámetros de línea de comandos para el análisis de virus.

Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, utiliza los valores establecidos en la interfaz de la aplicación.

/C: <nombre_archivo>

Utiliza los valores de configuración definidos en el archivo de configuración <nombre_archivo>.

<configuración del informe>: este parámetro determina el formato del informe en los resultados del análisis.

Puede utilizar una ruta absoluta o relativa al archivo. Si la configuración no está definida, los resultados del análisis se muestran en la pantalla, con todos los eventos.

/R: <archivo_informe>

Registrar solo los eventos importantes en el archivo.

/RA: <archivo_informe>

Registrar todos los eventos en el archivo.

Page 235: KIS 2011 Manual de Usuario - Espanol

A P É N D I C E

235

<configuración avanzada>: configuración que define el uso de las tecnologías de análisis de virus.

/iChecker= <on|off> Habilitar o deshabilitar la utilización de la tecnología iChecker.

/iSwift= <on|off> Habilitar o deshabilitar la utilización de la tecnología iSwift.

Por ejemplo:

Ejecutar un análisis de la memoria, programas de inicio, buzones de correo, directorios Mis documentos, Archivos de programa y el archivo test.exe:

avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\Mis

documentos" "C:\Archivos de programa" "C:\Downloads\test.exe"

Analizar la lista de objetos en el archivo object2scan.txt, utilizando el archivo de configuración scan_setting.txt para esta tarea. Utilizar el archivo de configuración scan_setting.txt. Cuando termine el análisis, deberá crear un informe registrando todos los eventos:

avp.com SCAN /MEMORY /@:objects2scan.txt /C:config_analisis.txt /RA:scan.log

Ejemplo de archivo de configuración:

/MEMORY /@:objects2scan.txt /C:config_analisis.txt /RA:scan.log

ACTUALIZACIÓN DE LA APLICACIÓN

La sintaxis para la actualización de las bases y los módulos de Kaspersky Internet Security desde la línea de comandos es la siguiente:

avp.com UPDATE [<origen_actualización>] [/R[A]:<archivo_informe>]

La descripción de parámetros se proporciona en la siguiente tabla.

<origen_actualización> Servidor HTTP o FTP, o carpeta de red para descargar actualizaciones. Puede especificar la ruta completa al origen de la actualización o una dirección URL como valor de este parámetro. Si no selecciona una ruta, el origen de actualizaciones se toma de la configuración de actualización de la aplicación.

/R[A]:<archivo_informe> /R:<archivo_informe>: registra solo los eventos importantes en el informe.

/RA:<archivo_informe>: registra todos los eventos en el informe.

Puede utilizar una ruta absoluta o relativa al archivo. Si la configuración no está definida, los resultados del análisis se muestran en la pantalla, con todos los eventos.

Page 236: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

236

/C: <nombre_archivo> Ruta del archivo de configuración con los parámetros para las actualizaciones de Kaspersky Internet Security.

Un archivo de configuración es un archivo en formato de texto que contiene una lista de parámetros de línea de comandos para actualizar la aplicación.

Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, utiliza los valores establecidos en la interfaz de aplicación.

Por ejemplo:

Actualiza las bases de datos de aplicación después de registrar todos los eventos en un informe:

avp.com UPDATE /RA:avbases_upd.txt

Actualiza los módulos de Kaspersky Internet Security con los parámetros del archivo de configuración updateapp.ini:

avp.com UPDATE /C:updateapp.ini

Ejemplo de archivo de configuración:

"ftp://my_server/kav updates" /RA:avbases_upd.txt

ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN

Sintaxis del comando:

avp.com ROLLBACK [/R[A]:<archivo_informe>][/password=<su_contraseña>]

La descripción de parámetros se proporciona en la siguiente tabla.

/R[A]:<archivo_informe>

/R:<archivo_informe>: registra solo los eventos importantes en el informe.

/RA:<archivo_informe>: registra todos los eventos en el informe.

Puede utilizar una ruta absoluta o relativa al archivo. Si la configuración no está definida, los resultados del análisis se muestran en la pantalla, con todos los eventos.

<su_contraseña> Contraseña de la aplicación especificada en la interfaz.

Nota: No puede ejecutar este comando sin la contraseña.

Por ejemplo:

avp.com ROLLBACK /RA:revertir.txt /password=<su_contraseña>

EXPORTACIÓN DE LA CONFIGURACIÓN DE LA PROTECCIÓN

Sintaxis del comando:

avp.com EXPORT <perfil> <archivo>

La siguiente tabla describe la configuración de rendimiento del comando.

Page 237: KIS 2011 Manual de Usuario - Espanol

A P É N D I C E

237

<perfil> Componente o tarea con las configuraciones exportadas.

Con la configuración <perfil> puede usar cualquier valor de lista de la sección de Ayuda

"Administración de componentes y tareas de la aplicación".

<archivo> Ruta del archivo donde se va a exportar la configuración de Kaspersky Internet Security. Puede especificar una ruta absoluta o relativa.

El archivo de configuración se guarda en formato binario (DAT), a menos que especifique otro formato o no especifique ninguno, y puede utilizarlo posteriormente para exportar la configuración de la aplicación hacia otros equipos. También puede guardar el archivo de configuración como archivo de texto. Para ello, escriba la extensión .txt en el nombre de archivo. Nota: La

configuración de protección no puede ser importada desde un archivo de texto. Este archivo solo puede utilizarse para especificar las configuraciones principales de funcionamiento de Kaspersky Internet Security.

Por ejemplo:

avp.com EXPORT RTP c:\settings.dat

IMPORTACIÓN DE LA CONFIGURACIÓN DE LA PROTECCIÓN

Sintaxis del comando:

avp.com IMPORT <nombrearchivo>[/password=<su_contraseña>]

La siguiente tabla describe la configuración de rendimiento del comando.

<archivo> Ruta del archivo desde el cual se está importando la configuración de Kaspersky Internet Security. Puede especificar una ruta absoluta o relativa.

<su_contraseña>

Contraseña de Kaspersky Internet Security definida desde la interfaz del programa. Los parámetros de seguridad solo pueden importarse a partir de archivos binarios.

Nota: No puede ejecutar este comando sin la contraseña.

Por ejemplo:

avp.com IMPORT c:\parametros.dat /password=<su_contraseña>

CREACIÓN DE UN ARCHIVO DE SEGUIMIENTO

La creación de un archivo de seguimiento puede ser necesaria en caso de problemas de funcionamiento de Kaspersky Internet Security. Esto ayuda a los especialistas del Servicio de soporte técnico a diagnosticar problemas con mayor precisión.

Solo recomendamos crear archivos de seguimiento para solucionar un problema específico. La habilitación regular de las funciones de seguimiento podría ralentizar su equipo y llenar el disco duro.

Sintaxis del comando:

avp.com TRACE [archivo] [on|off] [<nivel_seguimiento>]

La descripción de parámetros se proporciona en la siguiente tabla.

Page 238: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

238

[on|off] Habilita o deshabilita la creación del archivo de seguimiento.

[archivo] Seguimiento del resultado del archivo.

< nivel_seguimiento> Este valor puede variar entre 0 (nivel mínimo, solo mensajes críticos) y 700 (nivel máximo, todos los mensajes).

El soporte técnico indicará qué nivel de seguimiento requiere cuando se ponga en contacto con él. Si no se especifica el nivel, recomendamos utilizar el valor 500.

Por ejemplo:

Para deshabilitar la creación del archivo de seguimiento:

avp.com TRACE file off

Para crear un archivo de seguimiento y enviarlo al soporte técnico con un nivel máximo de 500:

avp.avp.com TRACE file on 500

VISUALIZACIÓN DE LA AYUDA

El siguiente comando se utiliza para visualizar la ayuda sobre la sintaxis de la línea de comandos:

avp.com [ /? | HELP ]

Puede utilizar uno de los siguientes comandos para visualizar la información de ayuda acerca de la sintaxis de un comando específico:

avp.com <comando> /?

avp.com HELP <comando>

CÓDIGOS DE RETORNO DE LA LÍNEA DE COMANDOS

Esta sección describe los códigos de retorno de la línea de comandos (vea tabla a continuación). Los códigos generales pueden ser devueltos por cualquier comando de la línea de comandos. Los códigos de retorno incluyen códigos generales y códigos específicos de un cierto tipo de tarea.

CÓDIGOS DE RETORNO GENERALES

0 Operación finalizada correctamente

1 Valor de configuración no válido

2 Error desconocido

3 La tarea finalizó con un error

4 Tarea cancelada

CÓDIGOS DE RETORNO DE LA TAREA DE ANÁLISIS DE VIRUS

101 Todos los objetos peligrosos procesados

102 Objetos peligrosos detectados

Page 239: KIS 2011 Manual de Usuario - Espanol

239

GLOSARIO

A

A C T I V A C I Ó N D E L A A P L I C A C I Ó N

Cambio de la aplicación al modo de funcionamiento completo. El usuario necesita una licencia para activar la aplicación.

A C T U A L I Z A C I O N E S D E B A S E S D E D A T O S

Una de las funciones realizadas por una aplicación de Kaspersky Lab que permite mantener la protección actualizada. Al hacerlo, las bases de datos se descargan de los servidores de actualización de Kaspersky Lab en el equipo y se conectan automáticamente a la aplicación.

A C T U A L I Z A C I O N E S D I S P O N I B L E S

Un conjunto de actualizaciones para los módulos de las aplicaciones de Kaspersky Lab, incluidas las actualizaciones críticas acumuladas durante un determinado periodo de tiempo y los cambios en la arquitectura de la aplicación.

A C T U A L I Z A C I O N E S U R G E N T E S

Actualizaciones críticas de los módulos de las aplicaciones de Kaspersky Lab.

A C T U A L I Z A C I Ó N

El procedimiento de sustituir/agregar archivos nuevos (bases de datos o módulos de la aplicación) recuperados de los servidores de actualización de Kaspersky Lab.

A N A L I Z A D O R H E U R Í S T I C O

Tecnología de detección de amenazas que no pueden ser detectadas mediante bases de datos de antivirus. Permite detectar objetos sospechosos de estar infectados por un virus desconocido o una nueva variante de virus conocido.

El analizador heurístico es capaz de identificar un 92% de amenazas. Este mecanismo es muy eficaz y rara vez produce falsos positivos.

Los archivos detectados por el analizador heurístico son considerados sospechosos.

A N Á L I S I S D E L T R Á F I C O

Un análisis en tiempo real que utiliza información de la versión más reciente de las bases de datos para los objetos transmitidos a través de todos los protocolos (por ejemplo, HTTP, FTP, etc.).

A P L I C A C I Ó N I N C O M P A T I B L E

Una aplicación de antivirus de otro desarrollador o una aplicación de Kaspersky Lab que no admite la administración a través de Kaspersky Internet Security.

A R C H I V O C O M P R I M I D O

Archivo que "contiene" uno o varios objetos que también pueden ser archivos de almacenamiento.

A R C H I V O C O M P R I M I D O

Un archivo de almacenamiento que contiene un programa de descompresión e instrucciones para que lo ejecute el sistema operativo.

A R C H I V O D E C L A V E

Archivo con la extensión .key, que representa su "clave" personal, necesaria para trabajar con la aplicación de Kaspersky Lab. Si compró el producto en un distribuidor de productos Kaspersky Lab, se incluye un archivo de clave con el producto. En cambio, si lo compró en línea, recibirá el archivo de clave por correo electrónico.

Page 240: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

240

B

B A S E D E D A T O S D E D I R E C C I O N E S W E B F R A U D U L E N T A S

Lista de direcciones web, definidas como fraudulentas por los especialistas de Kaspersky Lab. La base de datos se actualiza con regularidad y forma parte de la aplicación Kaspersky Lab.

B A S E D E D I R E C C I O N E S W E B S O S P E C H O S A S

Lista de direcciones web, cuyo contenido se puede considerar potencialmente peligroso. Especialistas de Kaspersky Lab crean la lista. Se actualiza con regularidad y se incluye en el paquete de la aplicación de Kaspersky Lab.

B A S E S D E D A T O S

Bases de datos creadas por los expertos de Kaspersky Lab, con una descripción detallada de todas las amenazas actuales para la seguridad del equipo, además de métodos para su detección y desinfección. Kaspersky Lab se encarga de actualizar constantemente estas bases de datos a medida que surgen nuevas amenazas. Para obtener mayor calidad en la detección de amenazas, recomendamos recuperar las bases de datos desde los servidores de actualización de Kaspersky Lab con regularidad.

B A S E S D E D A T O S D E C O R R E O

En el equipo se guardan bases de datos con correos electrónicos en un formato especial. Después de su envío o recepción, todos los mensajes de correo electrónico entrantes o salientes se colocan en la base de datos de correo electrónico. Estas bases de datos se analizan durante un análisis completo del equipo.

Los mensajes entrantes y salientes se analizan en tiempo real en busca de virus en el momento de su envío o recepción siempre que la protección en tiempo real esté habilitada.

B L O Q U E O D E O B J E T O S

Denegación del acceso a un objeto por parte de aplicaciones externas. No es posible leer, modificar ni eliminar un objeto bloqueado.

B R O T E D E V I R U S

Una serie de intentos deliberados de infectar un equipo con un virus.

C

C A L I F I C A C I Ó N D E A M E N A Z A S

Puntuación de la peligrosidad de una aplicación para el sistema operativo. La puntuación se calcula utilizando el análisis heurístico basado en dos tipos de criterios:

Estático (como información sobre el archivo ejecutable de una aplicación: tamaño, fecha de creación, etc.).

Dinámico, que se utiliza mientras se simula el funcionamiento de la aplicación en un entorno virtual (análisis de las llamadas de la aplicación a las funciones del sistema).

La calificación de amenazas permite detectar un comportamiento típico de software malicioso. Cuanto menor es la calificación de amenaza, mayor es el número de acciones permitidas que la aplicación puede realizar en el sistema.

C E R T I F I C A D O D E L S E R V I D O R D E A D M I N I S T R A C I Ó N

Certificado que permite la autenticación del servidor de administración cuando la consola de administración se conecta al servidor y cuando se intercambian datos con equipos de usuarios. El certificado del servidor de administración se crea al instalar el servidor de administración y se almacena en la subcarpeta Cert de la carpeta de instalación de la aplicación.

Page 241: KIS 2011 Manual de Usuario - Espanol

G L O S A R I O

241

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

Configuración de la aplicación común para todos los tipos de tareas, que regulan el funcionamiento de la aplicación en su conjunto, como la configuración del rendimiento de la aplicación, de los informes y del almacenamiento de copia de seguridad.

C O N F I G U R A C I Ó N D E T A R E A S

Configuración de la aplicación específica de un tipo de tarea.

C O N T A D O R D E B R O T E S D E V I R U S

Plantilla basada en la generación de una notificación de la amenaza de un brote de virus. El contador de brotes de virus incluye una combinación de opciones de configuración que determinan el umbral de actividad del virus, la forma de propagarse y el texto que se va a enviar en los mensajes.

C O R R E O N O D E S E A D O

Envíos masivos de correo electrónico no solicitado que suele incluir mensajes publicitarios.

C U A R E N T E N A

Una determinada carpeta en la que se colocan todos los objetos posiblemente infectados detectados durante el análisis del equipo o por la protección en tiempo real.

D

D E S I N F E C C I Ó N D E O B J E T O S

Método de procesamiento utilizado para objetos infectados que puedan repararse de forma completa o parcial, o la decisión tomada cuando los objetos no se pueden desinfectar. Los objetos se desinfectan utilizando los registros de las bases de datos. Parte de los datos pueden perderse durante el proceso de desinfección.

D E S I N F E C C I Ó N D E O B J E T O S A L R E I N I C I A R

Un método de procesamiento de objetos infectados que están siendo utilizados por otra aplicación en el momento de la desinfección. Se trata de crear una copia del objeto infectado, desinfectar la copia creada y sustituir el objeto infectado original por la copia desinfectada la próxima vez que se reinicie.

E

E L I M I N A C I Ó N D E M E N S A J E S

Método de procesamiento de mensajes de correo electrónico que contienen signos de correo no deseado, mediante el cual el mensaje se elimina físicamente. Es recomendable aplicar este método a los mensajes que claramente contienen correo no deseado. Antes de eliminar un mensaje, se guarda una copia de él en la copia de seguridad (a menos que esta opción esté deshabilitada).

E L I M I N A C I Ó N D E O B J E T O S

El método de procesamiento que suponga la eliminación física de objetos en la misma ubicación donde son detectados (disco duro, carpeta, recurso de red). Se recomienda aplicar este método de procesamiento a los objetos peligrosos que, por cualquier razón, no puedan ser desinfectados.

E N C A B E Z A D O

La información al principio de un archivo o mensaje, que consta de datos de nivel bajo sobre el estado y el procesamiento de un archivo (o mensaje). En concreto, el encabezado de un mensaje de correo electrónico contiene datos como información del remitente y del destinatario, además de la fecha.

E S T A D O D E L A P R O T E C C I Ó N

El estado actual de protección que resume el grado de seguridad del equipo.

Page 242: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

242

E X C L U S I Ó N

Una exclusión es un objeto excluido del análisis por la aplicación de Kaspersky Lab. Puede excluir del análisis archivos de determinados formatos, máscaras de archivo, un área determinada (por ejemplo, una carpeta o un programa), procesos de aplicaciones u objetos por tipo de amenaza, según la clasificación de la Enciclopedia del virus. A cada tarea se le puede asignar un conjunto de exclusiones.

F

F A L S A A L A R M A

Situación en la que la aplicación de Kaspersky Lab considera un objeto no infectado como uno infectado debido a que su código es similar al de un virus.

F L U J O D E D A T O S NTFS A L T E R N A T I V O

Flujos de datos NTFS (flujos de datos alternativos) diseñados para que contengan atributos adicionales o información sobre archivos.

Cada archivo de un sistema de archivos NTFS representa un conjunto de flujos. Uno de ellos tiene el contenido del archivo que se puede ver al abrir el archivo, otros flujos (llamados alternativos) están diseñados para contener información meta y garantizar, por ejemplo, la compatibilidad de NTFS con otros sistemas, como un sistema de archivos anterior de Macintosh llamado Sistema de Archivos Jerárquico (HFS). Los flujos se pueden crear, eliminar, almacenar aparte, ejecutar como un proceso e incluso se les puede cambiar el nombre.

Los intrusos pueden utilizar flujos alternativos para transferir datos en secreto o para robarlos de un equipo.

F R A U D E P O R S U P L A N T A C I Ó N D E I D E N T I D A D

Tipo de fraude mediante Internet que consiste en enviar mensajes de correo electrónico con el propósito de robar información confidencial, por lo general, diversos datos financieros.

G

G A T E W A Y D E D O B L E P E R T E N E N C I A

Equipo abastecido de dos adaptadores de red (cada uno conectado a una red) que transfiere datos de una red a la otra.

I

I N S T A L A C I Ó N C O N U N E S C E N A R I O D E I N I C I O

Método de instalación remota de las aplicaciones de Kaspersky Lab que permite asignar el inicio de la tarea de instalación remota a una o a varias cuentas de usuario. El registro de un usuario en un dominio provoca un intento para instalar la aplicación en el equipo cliente en el que se registró el usuario. Este método es recomendable para instalar las aplicaciones en equipos con los sistemas operativos Microsoft Windows 98/Me.

K

K A S P E R S K Y S E C U R I T Y NE T W O R K

Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que brinda acceso a la base de conocimientos en línea de Kaspersky Lab, que contiene información sobre la reputación de los archivos, los recursos web y el software. El uso de los datos de Kaspersky Security Network garantiza un mejor tiempo de respuesta de Kaspersky Internet Security cuando se encuentran nuevos tipos de amenazas, mejora el rendimiento de algunos componentes de protección y reduce el riesgo de falsos positivos.

Page 243: KIS 2011 Manual de Usuario - Espanol

G L O S A R I O

243

L

L I C E N C I A A C T I V A

La licencia utilizada actualmente para que la aplicación de Kaspersky Lab funcione. La licencia define la fecha de caducidad de la funcionalidad completa y la política de licencias para la aplicación. La aplicación no puede tener más de una licencia en estado activo.

L I C E N C I A A D I C I O N A L

Una licencia que se ha agregado para el funcionamiento de la aplicación de Kaspersky Lab, pero que no se ha activado. La licencia adicional entra en vigor al caducar la licencia activa.

L I S T A D E D I R E C C I O N E S URL B L O Q U E A D A S

Lista de máscaras y direcciones de recursos web, cuyo acceso bloquea la aplicación de Kaspersky Lab. El usuario crea la lista de direcciones durante la configuración de la aplicación.

L I S T A D E D I R E C C I O N E S URL D E C O N F I A N Z A

Lista de máscaras y direcciones de recursos web en cuyo contenido confía el usuario. La aplicación Kaspersky Lab no analiza páginas web, correspondientes a un elemento de la lista, en busca de objetos malintencionados.

L I S T A D E D I R E C C I O N E S URL P E R M I T I D A S

Lista de máscaras y direcciones de recursos web, cuyo acceso no bloquea la aplicación de Kaspersky Lab. El usuario crea la lista de direcciones durante la configuración de la aplicación.

L I S T A D E D I R E C C I O N E S W E B C O M P R O B A D A S

Lista de máscaras y direcciones de recursos web, que la aplicación de Kaspersky Lab analiza de manera obligatoria en busca de objetos malintencionados.

L I S T A D E R E M I T E N T E S B L O Q U E A D O S

(también conocida como lista "negra" de direcciones)

Lista de direcciones de correo electrónico que envía mensajes que la aplicación Kaspersky Internet debe bloquear, independientemente de su contenido.

L I S T A D E R E M I T E N T E S P E R M I T I D O S

(también conocida como lista "blanca" de direcciones)

La lista de direcciones de correo electrónico que envía los mensajes que no debe analizar la aplicación de Kaspersky Lab.

L I S T A N E G R A D E A R C H I V O S D E C L A V E

Una base de datos con información sobre los archivos de clave de la lista negra de Kaspersky Lab. El contenido del archivo de la lista negra se actualiza junto con las bases de datos del producto.

M

M Á S C A R A D E A R C H I V O

Representación del nombre de un archivo y de su extensión utilizando comodines. Los dos comodines estándar utilizados en máscaras de archivos son * y ?, donde * representa un número cualquiera de caracteres y ? representa un único carácter. Esos dos caracteres genéricos permiten representar cualquier archivo. Observe que el nombre y la extensión se separan siempre con un punto.

M Á S C A R A D E S U B R E D

Máscara de subred (también conocida como máscara de red) y dirección de red que determina las direcciones de los equipos de una red.

Page 244: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

244

M E N S A J E O B S C E N O

Mensaje de correo electrónico con lenguaje ofensivo.

M E N S A J E S O S P E C H O S O

Mensaje que no se puede considerar claramente como correo no deseado, pero que al analizarlo parece sospechoso (por ejemplo, ciertos tipos de cadenas de mensajes y mensajes publicitarios).

M Ó D U L O S D E A P L I C A C I Ó N

Archivos incluidos en el paquete de instalación de Kaspersky Lab encargados de realizar las tareas principales. A cada tipo de tarea realizada por la aplicación, corresponde un módulo concreto ejecutable (protección en tiempo real, análisis bajo demanda, actualizaciones). Al ejecutar un análisis completo del equipo desde la ventana principal, se inicia la ejecución del módulo de esta tarea.

N

N I V E L D E G R A V E D A D D E L E V E N T O

Descripción del evento, registrado durante el funcionamiento de la aplicación de Kaspersky Lab. Existen cuatro niveles de gravedad:

Evento crítico.

Error de funcionamiento.

Advertencia:

Mensaje informativo.

Eventos del mismo tipo pueden tener distintos niveles de gravedad, según la situación en la que se produjo el evento.

N I V E L D E S E G U R I D A D

El nivel de seguridad se define como una configuración predeterminada del componente.

N I V E L R E C O M E N D A D O

Nivel de seguridad basado en la configuración de la aplicación recomendada por los expertos de Kaspersky Lab con el fin de ofrecer un nivel de protección óptimo para el equipo. Este nivel se ha establecido para utilizarlo como predeterminado.

O

O B J E T O I N F E C T A D O

Objeto que contiene código malintencionado. Su detección se produce cuando existe una coincidencia exacta entre una sección de código de este objeto y el código de una amenaza conocida. Kaspersky Lab no recomienda utilizar estos objetos, ya que podrían infectar el equipo.

O B J E T O OLE

Un objeto vinculado o incorporado en otro archivo. La aplicación Kaspersky Lab permite analizar objetos OLE en busca de virus. Por ejemplo, si incluye una tabla de Microsoft Excel dentro de un documento Microsoft Office Word, la aplicación analizará la tabla como un objeto OLE.

O B J E T O P E L I G R O S O

Objeto que contiene un virus. No se recomienda utilizar estos objetos ya que esto podría causar la infección de su equipo. En presencia de un objeto infectado, le recomendamos desinfectarlo con alguna de las aplicaciones de Kaspersky Lab o, si esto no es posible, eliminarlo.

Page 245: KIS 2011 Manual de Usuario - Espanol

G L O S A R I O

245

O B J E T O P O T E N C I A L M E N T E I N F E C T A D O

Objeto que contiene código modificado de un virus conocido o que se asemeja a un virus, pero que no es actualmente conocido por Kaspersky Lab. Los archivos posiblemente infectados son detectados mediante análisis heurístico.

O B J E T O Q U E P U E D E I N F E C T A R

Un objeto que, por su estructura o formato, puede ser utilizado por intrusos como "contenedor" y distribuidor de un objeto malintencionado. En general, son archivos ejecutables, por ejemplo, archivos con extensión .com, .exe, .dll, etc. El riesgo de que se active código malintencionado en estos archivos es bastante alto.

O B J E T O S O S P E C H O S O

Objeto que contiene código modificado de un virus conocido o que se asemeja a un virus, pero que no es actualmente conocido por Kaspersky Lab. Los objetos sospechosos se detectan mediante el analizador heurístico.

O B J E T O S U P E R V I S A D O

Un archivo transferido mediante los protocolos HTTP, FTP o SMTP a través del servidor de seguridad y que se ha enviado a una aplicación de Kaspersky Lab para su análisis.

O B J E T O S D E I N I C I O

El conjunto de programas necesarios para iniciar y utilizar correctamente el sistema operativo y el software instalado en el equipo. Estos objetos se ejecutan cada vez que se inicia el sistema operativo. Existen virus capaces de infectar específicamente estos objetos, lo que puede provocar, por ejemplo, un bloqueo en el acceso al sistema operativo.

P

P A Q U E T E D E A C T U A L I Z A C I Ó N

Paquete de archivos para actualizar el software. Se descarga de Internet y se instala en el equipo.

P E R I O D O D E V I G E N C I A D E L A L I C E N C I A

Periodo de tiempo que puede utilizar todas las funciones de la aplicación de Kaspersky Lab. Por lo general, el periodo de vigencia de la licencia comprende un año calendario desde la fecha de instalación. Cuando caduca la licencia, la funcionalidad de la aplicación se reduce. No podrá actualizar las bases de datos de la aplicación.

P L A N T I L L A D E N O T I F I C A C I O N E S

Plantilla basada en la generación de una notificación cada vez que se detecta un objeto infectado durante el análisis. La plantilla de notificación incluye una combinación de opciones de configuración que regulan la forma de notificación, el método de distribución y el texto del mensaje que se va a enviar.

P R O C E S O D E C O N F I A N Z A

Proceso de la aplicación cuyas operaciones de archivos no están supervisadas por la aplicación de Kaspersky Lab en modo de protección en tiempo real. En otras palabras, no se analiza ningún objeto ejecutado, abierto o guardado por el proceso de confianza.

P R O T E C C I Ó N E N T I E M P O R E A L

El modo de funcionamiento de la aplicación en el que los objetos se analizan en tiempo real en busca de código malintencionado.

La aplicación intercepta todos los intentos de abrir cualquier objeto (lectura, escritura o ejecución) y analiza el objeto en busca de amenazas. Los objetos no infectados pasan al usuario, mientras que los que contienen amenazas o son sospechosos de contenerlas se procesan según la configuración de la tarea (se desinfectan, se eliminan o se ponen en cuarentena).

P R O T O C O L O

Conjunto de reglas estandarizadas y perfectamente definidas que regulan la interacción entre un cliente y un servidor. Entre los protocolos más conocidos y los servicios asociados a ellos, se incluyen HTTP (WWW), FTP y NNTP (noticias).

Page 246: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

246

P R O T O C O L O D E IN T E R N E T ( IP )

El protocolo básico para Internet que se utiliza sin modificación alguna desde su aparición en 1974. Realiza operaciones básicas en la transmisión de datos de un equipo a otro y sirve de base para otros protocolos de mayor nivel, como TCP y UDP. Administra la conexión y el procesamiento de errores. Ciertas tecnologías, como NAT y el enmascaramiento, permiten ocultar una gran cantidad de redes privadas mediante un reducido número de direcciones IP (o incluso una única dirección), lo que posibilita responder a las solicitudes cada vez mayores de Internet utilizando un espacio de direcciones IPv4 relativamente restringido.

P U E R T O D E E N T R A D A / S A L I D A

En procesadores, como los de Intel, sirve para intercambiar datos con componentes de hardware. El puerto de entrada/salida se asocia a un determinado componente de hardware y permite a las aplicaciones utilizarlo para el intercambio de datos.

P U E R T O D E H A R D W A R E

Conexión en un componente de hardware de un equipo al que se puede conectar un cable o un dispositivo (puerto LPT, puerto serie, puerto USB).

P U E R T O D E R E D

Parámetro UDP y TCP que determina el destino de los paquetes de datos en formato IP transmitidos a un host mediante una red y que permite que varios programas se ejecuten en un único host para recibir datos de forma independiente unos de otros. Cada programa procesa los datos recibidos a través de un determinado puerto (en ocasiones, se conoce como el programa que "escucha" ese puerto).

Para algunos protocolos de red comunes existen normalmente números de puerto estándar (por ejemplo, los servidores web suelen recibir solicitudes HTTP en el puerto TCP 80). Sin embargo, por lo general, un programa puede utilizar cualquier protocolo en cualquier puerto. Valores posibles: de 1 a 65535.

P U E S T A E N C U A R E N T E N A D E O B J E T O S

Un método para procesar un objeto potencialmente infectado mediante el bloqueo del archivo y su puesta en cuarentena, donde se guardan objetos en formato cifrado, lo que anula la amenaza de infección.

R

R E S T A U R A C I Ó N

Paso de un objeto original de la cuarentena o de la copia de seguridad a la carpeta en la que se encontraba originalmente antes de ser enviado a la cuarentena, desinfectarlo o eliminarlo, o a una carpeta distinta especificada por el usuario.

S

S C R I P T

Un pequeño programa informático o una parte independiente de un programa (función) que, por lo general, ha sido desarrollado para realizar una tarea específica. A menudo, se utiliza con programas incorporados en hipertexto. Los scripts se ejecutan, por ejemplo, al abrir un determinado sitio web.

Si la protección en tiempo real está habilitada, la aplicación realiza un seguimiento de los scripts que se inician, los intercepta y los analiza en busca de virus. En función de los resultados del análisis, puede bloquear o permitir la ejecución de un script.

S E C T O R D E I N I C I O D E L D I S C O

Un sector de inicio es un área concreta del disco duro de un equipo, disquete o cualquier otro dispositivo de almacenamiento de datos. El sector contiene información sobre el sistema de archivos del disco y un programa de carga de inicio responsable de iniciar el sistema operativo.

Existen varios virus que infectan sectores de inicio y que, por lo tanto, se conocen como virus de inicio. La aplicación de Kaspersky Lab permite analizar sectores de inicio en busca de virus y desinfectarlos en caso de que se encuentre alguna infección.

Page 247: KIS 2011 Manual de Usuario - Espanol

G L O S A R I O

247

S E R V I C I O D E N O M B R E D E D O M I N I O S (DNS)

Sistema distribuido para convertir el nombre de un host (un equipo o cualquier otro dispositivo de red) en una dirección IP. Funciones de DNS en redes TCP/IP. En concreto, los servicios DNS también pueden almacenar solicitudes inversas, de modo que lo que hace es determinar el nombre de un host a partir de su dirección IP (registro PTR). La resolución de los nombres de DNS la realizan normalmente las aplicaciones de red, en lugar de los usuarios.

S E R V I D O R P R O X Y

Servicio de red de equipos que permite a los usuarios realizar solicitudes indirectas a otros servicios de red. Primero, un usuario se conecta a un servidor proxy y solicita un recurso (por ejemplo, un archivo) ubicado en otro servidor. A continuación, el servidor proxy se conecta al servidor especificado y obtiene el recurso, o devuelve el recurso desde su propia memoria caché (en caso de que el proxy tenga su propia memoria caché). En algunos casos, el servidor proxy puede modificar una solicitud de un usuario o la respuesta de un servidor con algún fin.

S E R V I D O R E S D E A C T U A L I Z A C I Ó N D E KA S P E R S K Y LA B

Una lista de servidores FTP y HTTP de Kaspersky Lab desde la que la aplicación descarga actualizaciones de módulos y bases de datos en el equipo.

SOCKS

Protocolo del servidor proxy que permite establecer una conexión punto a punto entre equipos en las redes internas y externas.

S U B C O N T R O L

Subcomponente de la aplicación responsable de analizar tipos de determinados tipos de correo electrónico. El conjunto de interceptores específico para su instalación depende del perfil o del conjunto de perfiles para los que se está implementando la aplicación.

T

T A R E A

Las funciones realizadas por la aplicación de Kaspersky Lab se implementan como tareas, por ejemplo: protección de archivos en tiempo real, análisis completo del equipo, actualización de bases de datos.

T E C N O L O G Í A I CH E C K E R

iChecker es una tecnología que aumenta la velocidad de análisis del antivirus al excluir objetos no modificados desde el análisis anterior, siempre que la configuración del análisis (la base de datos del antivirus y la configuración del antivirus) no haya cambiado. La información de cada archivo se almacena en una base de datos especial. Esta tecnología se utiliza tanto en los modos de protección en tiempo real como en el análisis a petición.

Por ejemplo, la aplicación de Kaspersky Lab analiza un archivo de almacenamiento y le atribuye el estado no infectado. La próxima vez, el programa omitirá el archivo de almacenamiento a menos que haya sido modificado o que la configuración del análisis haya cambiado. Si se modificó el contenido de un archivo de almacenamiento porque se agregó un objeto nuevo, cambió la configuración del análisis o se actualizó la base de datos de antivirus, entonces se volverá a analizar el archivo de almacenamiento.

Limitaciones de la tecnología iChecker:

Esta tecnología no funciona con un archivo de gran tamaño porque es más rápido analizarlo que comprobar si fue modificado desde el análisis anterior.

La tecnología admite una cantidad limitada de formatos (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).

Page 248: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

248

U

U M B R A L D E A C T I V I D A D D E L V I R U S

El nivel máximo permisible de un tipo de evento concreto durante un periodo de tiempo limitado que, cuando se supera, se considera como actividad excesiva del virus y como amenaza de brote de virus. Esta función tiene importancia cuando se producen brotes de virus y permite a un administrador reaccionar a tiempo ante amenazas de brotes de virus en cuanto se producen.

V

V I R U S D E I N I C I O

Un virus que infecta los sectores de inicio del disco duro de un equipo. El virus obliga al sistema a cargarlo en la memoria durante el proceso de reinicio y a dirigir el control al código del virus, en lugar de dirigirlo al código de carga de inicio original.

V I R U S D E S C O N O C I D O

Un virus nuevo sobre el que no hay información en las bases de datos. Por lo general, la aplicación detecta los virus desconocidos en objetos utilizando el analizador heurístico y estos objetos se clasifican como potencialmente infectados.

Page 249: KIS 2011 Manual de Usuario - Espanol

249

KASPERSKY LAB

Kaspersky Lab se creó en 1997. Hoy en día, es uno de los mayores fabricantes de software de seguridad y protección de datos: antivirus, antispam y sistemas de protección contra ataques de hackers.

Kaspersky Lab es una organización internacional. Con sede en la Federación Rusa, la compañía cuenta con sucursales en Alemania, Benelux, China, Estados Unidos (California), España, Francia, Polonia, Reino Unido, Rumania y Japón. Asimismo, cuenta con un Centro Europeo de Investigación Antivirus creado recientemente en Francia. La red de colaboradores de Kaspersky Lab incluye más de 500 organizaciones en todo el mundo.

Actualmente, Kaspersky Lab cuenta con más de 1000 especialistas altamente cualificados. Todos los expertos sénior en antivirus de Kaspersky Lab son miembros de la CARO (Computer Anti-Virus Researchers Organization).

Nuestros conocimientos exclusivos y nuestra experiencia, acumulados durante cuarenta años de lucha constante contra los virus informáticos, nos han convertido en uno de los mayores fabricantes de software de seguridad. Mediante un análisis en profundidad de la actividad de los virus informáticos, nuestros especialistas son capaces de anticipar las tendencias evolutivas del software malicioso y proporcionar a tiempo protección contra nuevos tipos de ataques. Esta experiencia es el valor agregado de los productos y servicios de Kaspersky Lab. Nuestros productos se mantienen un paso delante de los de otros proveedores en el momento de ofrecer una cobertura integral de antivirus a nuestros clientes.

Años de intenso trabajo nos han convertido en uno de los líderes en el desarrollo de software de seguridad. Kaspersky Lab fue el primero en desarrollar muchos de los modernos estándares de software antivirus. Nuestro producto estrella, Kaspersky Anti-Virus, ofrece protección completa a cualquier tipo de equipo informático contra los ataques de virus: estaciones de trabajo, servidores de archivos, sistemas de correo, firewalls, gateways de Internet y equipos portátiles. Sus herramientas de administración adaptadas y sencillas ofrecen el máximo grado de automatización de la protección antivirus para equipos y redes empresariales. Numerosos desarrolladores en todo el mundo utilizan el núcleo de Kaspersky Anti-Virus en sus productos: Nokia ICG (EE. UU.), Aladdin (Israel), Sybari (EE. UU.), G Data (Alemania), Deerfield (EE. UU.), Alt-N (EE. UU.), Microworld (India) y BorderWare (Canadá).

Los clientes de Kaspersky Lab se benefician de una amplia oferta de servicios avanzados que les garantiza un funcionamiento estable de nuestros productos y una compatibilidad total con sus necesidades específicas de negocio. Diseñamos, desarrollamos y mantenemos sistemas antivirus corporativos. La base de datos de antivirus de Kaspersky Lab se actualiza cada hora.

Para cualquier pregunta, comentario o sugerencia, póngase en contacto con nuestros distribuidores o directamente con Kaspersky Lab. Estaremos encantados de atenderlo por teléfono o por correo electrónico. Recibirá una respuesta completa y detallada a todas sus consultas.

Sitio oficial de Kaspersky Lab: http://www.kaspersky.com

Enciclopedia del virus: http://www.securelist.com

Anti-Virus Lab: [email protected]

(solo para envío de objetos sospechosos, en archivos de almacenamiento)

http://support.kaspersky.com/virlab/helpdesk.html

(para envío de consultas a los analistas antivirus)

Foro web de Kaspersky Lab: http://forum.kaspersky.com

Page 250: KIS 2011 Manual de Usuario - Espanol

250

INFORMATION ABOUT THIRD-PARTY CODE

Se ha utilizado código de terceros durante el desarrollo de la aplicación.

EN ESTA SECCIÓN:

Código del programa ..................................................................................................................................................... 250

Herramientas de desarrollo ........................................................................................................................................... 279

Código del programa distribuido ................................................................................................................................... 283

Otra información ............................................................................................................................................................ 291

CÓDIGO DEL PROGRAMA

Se ha utilizado código de programas de terceros durante el desarrollo de la aplicación.

Page 251: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

251

EN ESTA SECCIÓN:

AGG 2.4 ........................................................................................................................................................................ 252

ADOBE ABI-SAFE CONTAINERS 1.0 .......................................................................................................................... 252

BOOST 1.39.0 ............................................................................................................................................................... 253

BZIP2/LIBBZIP2 1.0.5 ................................................................................................................................................... 253

CONVERTUTF .............................................................................................................................................................. 253

CURL 7.19.4 ................................................................................................................................................................. 253

DEELX - REGULAR EXPRESSION ENGINE 1.2 ......................................................................................................... 254

EXPAT 1.2, 2.0.1 .......................................................................................................................................................... 254

FASTSCRIPT 1.90 ........................................................................................................................................................ 254

FDLIBM 5.3 ................................................................................................................................................................... 254

FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................................. 255

FMT.H ........................................................................................................................................................................... 255

GDTOA ......................................................................................................................................................................... 255

GECKO SDK 1.8, 1.9, 1.9.1 .......................................................................................................................................... 256

ICU4C 4.0.1 .................................................................................................................................................................. 264

INFO-ZIP 5.51 ............................................................................................................................................................... 264

JSON4LUA 0.9.30 ......................................................................................................................................................... 265

LIBGD 2.0.35 ................................................................................................................................................................ 265

LIBJPEG 6B .................................................................................................................................................................. 266

LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ..................................................................................................................................... 267

LIBPNG 1.2.8, 1.2.9, 1.2.42 .......................................................................................................................................... 267

LIBUNGIF 3.0 ................................................................................................................................................................ 268

LIBXDR ......................................................................................................................................................................... 268

LREXLIB 2.4 ................................................................................................................................................................. 268

LUA 5.1.4 ...................................................................................................................................................................... 269

LZMALIB 4.43 ............................................................................................................................................................... 269

MD5.H ........................................................................................................................................................................... 269

MD5.H ........................................................................................................................................................................... 270

MD5-CC 1.02 ................................................................................................................................................................ 270

OPENSSL 0.9.8K .......................................................................................................................................................... 270

PCRE 7.7, 7.9 ............................................................................................................................................................... 272

SHA1.C 1.2 ................................................................................................................................................................... 274

STLPORT 5.2.1 ............................................................................................................................................................. 274

SVCCTL.IDL ................................................................................................................................................................. 274

TINYXML 2.5.3 .............................................................................................................................................................. 274

VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................................. 274

WINDOWS TEMPLATE LIBRARY 8.0 .......................................................................................................................... 274

ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3 ........................................................................................................................................ 278

Page 252: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

252

AGG 2.4

Copyright (C) 2002-2005 Maxim Shemanarev (McSeem)

Anti-Grain Geometry has dual licensing model. The Modified BSD License was first added in version v2.4 just for convenience. It is a simple, permissive non-copyleft free software license, compatible with the GNU GPL. It's well proven and recognizable. See http://www.fsf.org/licensing/licenses/index_html#ModifiedBSD for details.

Note that the Modified BSD license DOES NOT restrict your rights if you choose the Anti-Grain Geometry Public License.

Anti-Grain Geometry Public License

Anti-Grain Geometry – Version 2.4

Copyright (C) 2002-2005 Maxim Shemanarev (McSeem)

Permission to copy, use, modify, sell and distribute this software is granted provided this copyright notice appears in all copies. This software is provided "as is" without express or implied warranty, and with no claim as to its suitability for any purpose.

Modified BSD License

Anti-Grain Geometry – Version 2.4

Copyright (C) 2002-2005 Maxim Shemanarev (McSeem)

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

ADOBE ABI-SAFE CONTAINERS 1.0

Copyright (C) 2005, Adobe Systems Incorporated

---------------------------------------------------------------------

Page 253: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

253

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVEN SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

BOOST 1.39.0

Copyright (C) 2008, Beman Dawes

-----------------------------------------------------------------------------

BZIP2/LIBBZIP2 1.0.5

Copyright (C) 1996-2007 Julian R Seward.

-----------------------------------------------------------

CONVERTUTF

Copyright (C) 2001-2004, Unicode, Inc

-----------------------------------------------------

Disclaimer

This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt.

Limitations on Rights to Redistribute This Code Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached.

CURL 7.19.4

Copyright (C) 1996-2009, Daniel Stenberg

----------------------------------------------------------------

COPYRIGHT AND PERMISSION NOTICE

Copyright (c) 1996 - 2009, Daniel Stenberg, <[email protected]>.

All rights reserved.

Page 254: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

254

Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.

DEELX - REGULAR EXPRESSION ENGINE 1.2

Copyright (C) 2006, RegExLab.com

http://www.regexlab.com/deelx/

-----------------------------------------------------------

EXPAT 1.2, 2.0.1

Copyright (C) 1998, 1999, 2000, Thai Open Source Software Center Ltd and Clark Cooper

Copyright (C) 2001, 2002, 2003, 2004, 2005, 2006, Expat maintainers

---------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

FASTSCRIPT 1.90

Copyright (C) Fast Reports Inc

----------------------------------------------------------

FDLIBM 5.3

Copyright (C) 2004, Sun Microsystems, Inc

------------------------------------------------------------

Permission to use, copy, modify, and distribute this software is freely granted, provided that this notice is preserved.

Page 255: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

255

FLEX: THE FAST LEXICAL ANALYZER 2.5.4

Copyright (C) 1990, The Regents of the University of California

---------------------------------------------------------------------------------------

This code is derived from software contributed to Berkeley by Vern Paxson.

The United States Government has rights in this work pursuant to contract no. DE-AC03-76SF00098 between the United States Department of Energy and the University of California.

Redistribution and use in source and binary forms with or without modification are permitted provided that: (1) source distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following acknowledgement: "This product includes software developed by the University of California, Berkeley and its contributors" in the documentation or other materials provided with the distribution and in all advertising materials mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.

FMT.H

Copyright (C) 2002, Lucent Technologies

---------------------------------------------------------

Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software.

THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE.

GDTOA

Copyright (C) 1998-2002, Lucent Technologies

Copyright (C) 2004, 2005, 2009, David M. Gay

-------------------------------------------------------------------------------------

Copyright (C) 1998-2002, Lucent Technologies

Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of Lucent or any of its entities not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission.

LUCENT DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL LUCENT OR ANY OF ITS ENTITIES BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.

Page 256: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

256

Copyright (C) 2004, 2005, 2009 David M. Gay

Permission to use, copy, modify, and distribute this software and its

documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of the author or any of his current or former employers not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission.

THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR OR ANY OF HIS CURRENT OR FORMER EMPLOYERS BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.

GECKO SDK 1.8, 1.9, 1.9.1

Copyright (C) Mozilla Foundation

-------------------------------------------------------------------

Mozilla Public License Version 1.1

1. Definitions.

1.0.1. "Commercial Use" means distribution or otherwise making the Covered Code available to a third party.

1.1. "Contributor" means each entity that creates or contributes to the creation of Modifications.

1.2. "Contributor Version" means the combination of the Original Code, prior Modifications used by a Contributor, and the Modifications made by that particular Contributor.

1.3. "Covered Code" means the Original Code or Modifications or the combination of the Original Code and Modifications, in each case including portions thereof.

1.4. "Electronic Distribution Mechanism" means a mechanism generally accepted in the software development community for the electronic transfer of data.

1.5. "Executable" means Covered Code in any form other than Source Code.

1.6. "Initial Developer" means the individual or entity identified as the Initial Developer in the Source Code notice required by Exhibit A.

1.7. "Larger Work" means a work which combines Covered Code or portions thereof with code not governed by the terms of this License.

1.8. "License" means this document.

1.8.1. "Licensable" means having the right to grant, to the maximum extent possible, whether at the time of the initial grant or subsequently acquired, any and all of the rights conveyed herein.

1.9. "Modifications" means any addition to or deletion from the substance or structure of either the Original Code or any previous Modifications. When Covered Code is released as a series of files, a Modification is:

Any addition to or deletion from the contents of a file containing Original Code or previous Modifications.

Any new file that contains any part of the Original Code or previous Modifications.

Page 257: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

257

1.10. "Original Code" means Source Code of computer software code which is described in the Source Code notice required by Exhibit A as Original Code, and which, at the time of its release under this License is not already Covered Code governed by this License.

1.10.1. "Patent Claims" means any patent claim(s), now owned or hereafter acquired, including without limitation, method, process, and apparatus claims, in any patent Licensable by grantor.

1.11. "Source Code" means the preferred form of the Covered Code for making modifications to it, including all modules it contains, plus any associated interface definition files, scripts used to control compilation and installation of an Executable, or source code differential comparisons against either the Original Code or another well known, available Covered Code of the Contributor's choice. The Source Code can be in a compressed or archival form, provided the appropriate decompression or de-archiving software is widely available for no charge.

1.12. "You" (or "Your") means an individual or a legal entity exercising rights under, and complying with all of the terms of, this License or a future version of this License issued under Section 6.1. For legal entities, "You" includes any entity which controls, is controlled by, or is under common control with You. For purposes of this definition, "control" means (a) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (b) ownership of more than fifty percent (50%) of the outstanding shares or beneficial ownership of such entity.

2. Source Code License.

2.1. The Initial Developer Grant.

The Initial Developer hereby grants You a world-wide, royalty-free, non-exclusive license, subject to third party intellectual property claims: under intellectual property rights (other than patent or trademark) Licensable by Initial Developer to use, reproduce, modify, display, perform, sublicense and distribute the Original Code (or portions thereof) with or without Modifications, and/or as part of a Larger Work; and under Patents Claims infringed by the making, using or selling of Original Code, to make, have made, use, practice, sell, and offer for sale, and/or otherwise dispose of the Original Code (or portions thereof).

the licenses granted in this Section 2.1 (a) and (b) are effective on the date Initial Developer first distributes Original Code under the terms of this License.

Notwithstanding Section 2.1 (b) above, no patent license is granted: 1) for code that You delete from the Original Code; 2) separate from the Original Code; or 3) for infringements caused by: i) the modification of the Original Code or ii) the combination of the Original Code with other software or devices.

2.2. Contributor Grant.

Subject to third party intellectual property claims, each Contributor hereby grants You a world-wide, royalty-free, non-exclusive license under intellectual property rights (other than patent or trademark) Licensable by Contributor, to use, reproduce, modify, display, perform, sublicense and distribute the Modifications created by such Contributor (or portions thereof) either on an unmodified basis, with other Modifications, as Covered Code and/or as part of a Larger Work; and under Patent Claims infringed by the making, using, or selling of Modifications made by that Contributor either alone and/or in combination with its Contributor Version (or portions of such combination), to make, use, sell, offer for sale, have made, and/or otherwise dispose of: 1) Modifications made by that Contributor (or portions thereof); and 2) the combination of Modifications made by that Contributor with its Contributor Version (or portions of such combination).

the licenses granted in Sections 2.2 (a) and 2.2 (b) are effective on the date Contributor first makes Commercial Use of the Covered Code.

Notwithstanding Section 2.2 (b) above, no patent license is granted: 1) for any code that Contributor has deleted from the Contributor Version; 2) separate from the Contributor Version; 3) for infringements caused by: i) third party modifications of Contributor Version or ii) the combination of Modifications made by that Contributor with other software (except as part of the Contributor Version) or other devices; or 4) under Patent Claims infringed by Covered Code in the absence of Modifications made by that Contributor.

3. Distribution Obligations.

3.1. Application of License.

The Modifications which You create or to which You contribute are governed by the terms of this License, including without limitation Section 2.2. The Source Code version of Covered Code may be distributed only under the terms of this License or a future version of this License released under Section 6.1, and You must include a copy of this License with every copy of the Source Code You distribute. You may not offer or impose any terms on any Source Code version that

Page 258: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

258

alters or restricts the applicable version of this License or the recipients' rights hereunder. However, You may include an additional document offering the additional rights described in Section 3.5.

3.2. Availability of Source Code.

Any Modification which You create or to which You contribute must be made available in Source Code form under the terms of this License either on the same media as an Executable version or via an accepted Electronic Distribution Mechanism to anyone to whom you made an Executable version available; and if made available via Electronic Distribution Mechanism, must remain available for at least twelve (12) months after the date it initially became available, or at least six (6) months after a subsequent version of that particular Modification has been made available to such recipients. You are responsible for ensuring that the Source Code version remains available even if the Electronic Distribution Mechanism is maintained by a third party.

3.3. Description of Modifications.

You must cause all Covered Code to which You contribute to contain a file documenting the changes You made to create that Covered Code and the date of any change. You must include a prominent statement that the Modification is derived, directly or indirectly, from Original Code provided by the Initial Developer and including the name of the Initial Developer in (a) the Source Code, and (b) in any notice in an Executable version or related documentation in which You describe the origin or ownership of the Covered Code.

3.4. Intellectual Property Matters

(a) Third Party Claims

If Contributor has knowledge that a license under a third party's intellectual property rights is required to exercise the rights granted by such Contributor under Sections 2.1 or 2.2, Contributor must include a text file with the Source Code distribution titled "LEGAL" which describes the claim and the party making the claim in sufficient detail that a recipient will know whom to contact. If Contributor obtains such knowledge after the Modification is made available as described in Section 3.2, Contributor shall promptly modify the LEGAL file in all copies Contributor makes available thereafter and shall take other steps (such as notifying appropriate mailing lists or newsgroups) reasonably calculated to inform those who received the Covered Code that new knowledge has been obtained.

(b) Contributor APIs

If Contributor's Modifications include an application programming interface and Contributor has knowledge of patent licenses which are reasonably necessary to implement that API, Contributor must also include this information in the legal file.

(c) Representations.

Contributor represents that, except as disclosed pursuant to Section 3.4 (a) above, Contributor believes that Contributor's Modifications are Contributor's original creation(s) and/or Contributor has sufficient rights to grant the rights conveyed by this License.

3.5. Required Notices.

You must duplicate the notice in Exhibit A in each file of the Source Code. If it is not possible to put such notice in a particular Source Code file due to its structure, then You must include such notice in a location (such as a relevant directory) where a user would be likely to look for such a notice. If You created one or more Modification(s) You may add your name as a Contributor to the notice described in Exhibit A. You must also duplicate this License in any documentation for the Source Code where You describe recipients' rights or ownership rights relating to Covered Code. You may choose to offer, and to charge a fee for, warranty, support, indemnity or liability obligations to one or more recipients of Covered Code. However, You may do so only on Your own behalf, and not on behalf of the Initial Developer or any Contributor. You must make it absolutely clear than any such warranty, support, indemnity or liability obligation is offered by You alone, and You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of warranty, support, indemnity or liability terms You offer.

3.6. Distribution of Executable Versions.

You may distribute Covered Code in Executable form only if the requirements of Sections 3.1, 3.2, 3.3, 3.4 and 3.5 have been met for that Covered Code, and if You include a notice stating that the Source Code version of the Covered Code is available under the terms of this License, including a description of how and where You have fulfilled the obligations of Section 3.2. The notice must be conspicuously included in any notice in an Executable version, related documentation or collateral in which You describe recipients' rights relating to the Covered Code. You may distribute the Executable

Page 259: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

259

version of Covered Code or ownership rights under a license of Your choice, which may contain terms different from this License, provided that You are in compliance with the terms of this License and that the license for the Executable version does not attempt to limit or alter the recipient's rights in the Source Code version from the rights set forth in this License. If You distribute the Executable version under a different license You must make it absolutely clear that any terms which differ from this License are offered by You alone, not by the Initial Developer or any Contributor. You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of any such terms You offer.

3.7. Larger Works.

You may create a Larger Work by combining Covered Code with other code not governed by the terms of this License and distribute the Larger Work as a single product. In such a case, You must make sure the requirements of this License are fulfilled for the Covered Code.

4. Inability to Comply Due to Statute or Regulation.

If it is impossible for You to comply with any of the terms of this License with respect to some or all of the Covered Code due to statute, judicial order, or regulation then You must: (a) comply with the terms of this License to the maximum extent possible; and (b) describe the limitations and the code they affect. Such description must be included in the legal file described in Section 3.4 and must be included with all distributions of the Source Code. Except to the extent prohibited by statute or regulation, such description must be sufficiently detailed for a recipient of ordinary skill to be able to understand it.

5. Application of this License.

This License applies to code to which the Initial Developer has attached the notice in Exhibit A and to related Covered Code.

6. Versions of the License.

6.1. New Versions

Netscape Communications Corporation ("Netscape") may publish revised and/or new versions of the License from time to time. Each version will be given a distinguishing version number.

6.2. Effect of New Versions

Once Covered Code has been published under a particular version of the License, You may always continue to use it under the terms of that version. You may also choose to use such Covered Code under the terms of any subsequent version of the License published by Netscape. No one other than Netscape has the right to modify the terms applicable to Covered Code created under this License.

6.3. Derivative Works

If You create or use a modified version of this License (which you may only do in order to apply it to code which is not already Covered Code governed by this License), You must (a) rename Your license so that the phrases "Mozilla", "MOZILLAPL", "MOZPL", "Netscape", "MPL", "NPL" or any confusingly similar phrase do not appear in your license (except to note that your license differs from this License) and (b) otherwise make it clear that Your version of the license contains terms which differ from the Mozilla Public License and Netscape Public License. (Filling in the name of the Initial Developer, Original Code or Contributor in the notice described in Exhibit A shall not of themselves be deemed to be modifications of this License.)

7. Disclaimer of warranty

Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No use of any covered code is authorized hereunder except under this disclaimer.

8. Termination

Page 260: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

260

8.1. This License and the rights granted hereunder will terminate automatically if You fail to comply with terms herein and fail to cure such breach within 30 days of becoming aware of the breach. All sublicenses to the Covered Code which are properly granted shall survive any termination of this License. Provisions which, by their nature, must remain in effect beyond the termination of this License shall survive.

8.2. If You initiate litigation by asserting a patent infringement claim (excluding declatory judgment actions) against Initial Developer or a Contributor (the Initial Developer or Contributor against whom You file such action is referred to as "Participant") alleging that:

such Participant's Contributor Version directly or indirectly infringes any patent, then any and all rights granted by such Participant to You under Sections 2.1 and/or 2.2 of this License shall, upon 60 days notice from Participant terminate prospectively, unless if within 60 days after receipt of notice You either: (i) agree in writing to pay Participant a mutually agreeable reasonable royalty for Your past and future use of Modifications made by such Participant, or (ii) withdraw Your litigation claim with respect to the Contributor Version against such Participant. If within 60 days of notice, a reasonable royalty and payment arrangement are not mutually agreed upon in writing by the parties or the litigation claim is not withdrawn, the rights granted by Participant to You under Sections 2.1 and/or 2.2 automatically terminate at the expiration of the 60 day notice period specified above.

any software, hardware, or device, other than such Participant's Contributor Version, directly or indirectly infringes any patent, then any rights granted to You by such Participant under Sections 2.1(b) and 2.2(b) are revoked effective as of the date You first made, used, sold, distributed, or had made, Modifications made by that Participant.

8.3. If You assert a patent infringement claim against Participant alleging that such Participant's Contributor Version directly or indirectly infringes any patent where such claim is resolved (such as by license or settlement) prior to the initiation of patent infringement litigation, then the reasonable value of the licenses granted by such Participant under Sections 2.1 or 2.2 shall be taken into account in determining the amount or value of any payment or license.

8.4. In the event of termination under Sections 8.1 or 8.2 above, all end user license agreements (excluding distributors and resellers) which have been validly granted by You or any distributor hereunder prior to termination shall survive termination.

9. Limitation of liability

Under no circumstances and under no legal theory, whether tort (including negligence), contract, or otherwise, shall you, the initial developer, any other contributor, or any distributor of covered code, or any supplier of any of such parties, be liable to any person for any indirect, special, incidental, or consequential damages of any character including, without limitation, damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses, even if such party shall have been informed of the possibility of such damages. This limitation of liability shall not apply to liability for death or personal injury resulting from such party's negligence to the extent applicable law prohibits such limitation. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so this exclusion and limitation may not apply to you.

10. U.S. government end users

The Covered Code is a "commercial item," as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of "commercial computer software" and "commercial computer software documentation," as such terms are used in 48 C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June 1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein.

11. Miscellaneous

This License represents the complete agreement concerning subject matter hereof. If any provision of this License is held to be unenforceable, such provision shall be reformed only to the extent necessary to make it enforceable. This License shall be governed by California law provisions (except to the extent applicable law, if any, provides otherwise), excluding its conflict-of-law provisions. With respect to disputes in which at least one party is a citizen of, or an entity chartered or registered to do business in the United States of America, any litigation relating to this License shall be subject to the jurisdiction of the Federal Courts of the Northern District of California, with venue lying in Santa Clara County, California, with the losing party responsible for costs, including without limitation, court costs and reasonable attorneys' fees and expenses. The application of the United Nations Convention on Contracts for the International Sale of Goods is expressly excluded. Any law or regulation which provides that the language of a contract shall be construed against the drafter shall not apply to this License.

12. Responsibility for claims

Page 261: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

261

As between Initial Developer and the Contributors, each party is responsible for claims and damages arising, directly or indirectly, out of its utilization of rights under this License and You agree to work with Initial Developer and Contributors to distribute such responsibility on an equitable basis. Nothing herein is intended or shall be deemed to constitute any admission of liability.

13. Multiple-licensed code

Initial Developer may designate portions of the Covered Code as "Multiple-Licensed". "Multiple-Licensed" means that the Initial Developer permits you to utilize portions of the Covered Code under Your choice of the MPL or the alternative licenses, if any, specified by the Initial Developer in the file described in Exhibit A.

Exhibit A - Mozilla Public License.

"The contents of this file are subject to the Mozilla Public License

Version 1.1 (the "License"); you may not use this file except in

compliance with the License. You may obtain a copy of the License at

http://www.mozilla.org/MPL/

Software distributed under the License is distributed on an "AS IS"

basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the

License for the specific language governing rights and limitations

under the License.

The Original Code is ______________________________________.

The Initial Developer of the Original Code is ________________________.

Portions created by ______________________ are Copyright (C) ______

_______________________. Reservados todos los derechos.

Contributor(s): ______________________________________.

Alternatively, the contents of this file may be used under the terms

of the _____ license (the "[___] License"), in which case the

provisions of [______] License are applicable instead of those

above. If you wish to allow use of your version of this file only

under the terms of the [____] License and not to allow others to use

your version of this file under the MPL, indicate your decision by

deleting the provisions above and replace them with the notice and

Page 262: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

262

other provisions required by the [___] License. If you do not delete

the provisions above, a recipient may use your version of this file

under either the MPL or the [___] License."

NOTE: The text of this Exhibit A may differ slightly from the text of the notices in the Source Code files of the Original Code. You should use the text of this Exhibit A rather than the text found in the Original Code Source Code for Your Modifications.

----------------------------------------------------------------------

AMENDMENTS

The Netscape Public License Version 1.1 ("NPL") consists of the Mozilla Public License Version 1.1 with the following Amendments,

including Exhibit A-Netscape Public License. Files identified with "Exhibit A-Netscape Public License" are governed by the Netscape

Public License Version 1.1.

Additional Terms applicable to the Netscape Public License.

I. Effect.

These additional terms described in this Netscape Public License -- Amendments shall apply to the Mozilla Communicator

client code and to all Covered Code under this License.

II. "Netscape's Branded Code" means Covered Code that Netscape distributes and/or permits others to distribute under one or more trademark(s) which are controlled by Netscape but which are not licensed for use under this License.

III. Netscape and logo.

This License does not grant any rights to use the trademarks "Netscape", the "Netscape N and horizon" logo or the "Netscape

lighthouse" logo, "Netcenter", "Gecko", "Java" or "JavaScript", "Smart Browsing" even if such marks are included in the Original

Code or Modifications.

IV. Inability to Comply Due to Contractual Obligation.

Prior to licensing the Original Code under this License, Netscape has licensed third party code for use in Netscape's Branded Code.

To the extent that Netscape is limited contractually from making such third party code available under this License, Netscape may

choose to reintegrate such code into Covered Code without being required to distribute such code in Source Code form, even if

such code would otherwise be considered "Modifications" under this License.

V. Use of Modifications and Covered Code by Initial Developer.

V.1. In General.

The obligations of Section 3 apply to Netscape, except to the extent specified in this Amendment, Section V.2 and V.3.

Page 263: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

263

V.2. Other Products.

Netscape may include Covered Code in products other than the Netscape's Branded Code which are released by Netscape during the two (2) years following the release date of the Original Code, without such additional products becoming subject to the terms of this License, and may license such additional products on different terms from those contained in this License.

V.3. Alternative Licensing.

Netscape may license the Source Code of Netscape's Branded Code, including Modifications incorporated therein, without such Netscape Branded Code becoming subject to the terms of this License, and may license such Netscape Branded Code on different terms from those contained in this License.

VI. Litigation.

Notwithstanding the limitations of Section 11 above, the provisions regarding litigation in Section 11(a), (b) and (c) of the License shall apply to all disputes relating to this License.

EXHIBIT A-Netscape Public License.

"The contents of this file are subject to the Netscape Public

License Version 1.1 (the "License"); you may not use this file

except in compliance with the License. You may obtain a copy of

the License at http://www.mozilla.org/NPL/

Software distributed under the License is distributed on an "AS

IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or

implied. See the License for the specific language governing

rights and limitations under the License.

The Original Code is Mozilla Communicator client code, released

March 31, 1998.

The Initial Developer of the Original Code is Netscape

Communications Corporation. Portions created by Netscape are

Copyright (C) 1998-1999 Netscape Communications Corporation. All

Rights Reserved.

Contributor(s): ______________________________________.

Alternatively, the contents of this file may be used under the

terms of the _____ license (the "[___] License"), in which case

the provisions of [______] License are applicable instead of

those above. If you wish to allow use of your version of this

file only under the terms of the [____] License and not to allow

others to use your version of this file under the NPL, indicate

your decision by deleting the provisions above and replace them

Page 264: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

264

with the notice and other provisions required by the [___]

License. If you do not delete the provisions above, a recipient

may use your version of this file under either the NPL or the

[___] License."

ICU4C 4.0.1

Copyright (C) 1995-2008, International Business Machines Corporation and others

-----------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.

Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.

INFO-ZIP 5.51

Copyright (C) 1990-2007, Info-ZIP

-----------------------------------------------------------------------

For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals:

Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White.

This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software.

Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions:

1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions.

2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including

Page 265: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

265

SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled.

3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions.

4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases.

JSON4LUA 0.9.30

Copyright (C) 2009, Craig Mason-Jones

-----------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LIBGD 2.0.35

-----------------------------------------------------------------------

Portions copyright 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Cold Spring Harbor Laboratory. Funded under Grant

P41-RR02188 by the National Institutes of Health.

Portions copyright 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Boutell.Com, Inc.

Portions relating to GD2 format copyright 1999, 2000, 2001, 2002 Philip Warner.

Portions relating to PNG copyright 1999, 2000, 2001, 2002 Greg Roelofs.

Portions relating to gdttf.c copyright 1999, 2000, 2001, 2002 John Ellson ([email protected]).

Portions relating to gdft.c copyright 2001, 2002 John Ellson ([email protected]).

Portions copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007 Pierre-Alain Joye ([email protected]).

Portions relating to JPEG and to color quantization copyright 2000, 2001, 2002, Doug Becker and copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, Thomas G. Lane. This software is based in part on the work of the Independent JPEG Group. See the file README-JPEG.TXT for more information.

Page 266: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

266

Portions relating to WBMP copyright 2000, 2001, 2002 Maurice Szmurlo and Johan Van den Brande.

Permission has been granted to copy, distribute and modify gd in any context without fee, including a commercial application, provided that this notice is present in user-accessible supporting documentation.

This does not affect your ownership of the derived work itself, and the intent is to assure proper credit for the authors of gd, not to interfere with your productive use of gd. If you have questions, ask. "Derived works" includes all programs that utilize the library. Credit must be given in user-accessible documentation.

This software is provided "AS IS." The copyright holders disclaim all warranties, either express or implied, including but not limited to implied warranties of merchantability and fitness for a particular purpose, with respect to this code and accompanying documentation.

Although their code does not appear in gd, the authors wish to thank David Koblas, David Rowley, and Hutchison Avenue Software Corporation for their prior contributions.

LIBJPEG 6B

Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding

-----------------------------------------------------------------------

LEGAL ISSUES

============

In plain English:

1. We don't promise that this software works. (But if you find any bugs, please let us know!)

2. You can use this software for whatever you want. You don't have to pay us.

3. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code.

In legalese:

The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy.

This software is copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding.

All Rights Reserved except as specified below.

Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions:

(1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation.

(2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group".

(3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind.

These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us.

Page 267: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

267

Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software".

We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor.

ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA.

ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do.

The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable.

The same holds for its supporting scripts (config.guess, config.sub, ltmain.sh). Another support script, install-sh, is copyright by X Consortium but is also freely distributable.

The IJG distribution formerly included code to read and write GIF files.

To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders.

We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated."

LIBM (LRINT.C V 1.4, LRINTF.C,V 1.5)

Copyright (C) 2004, Matthias Drochner

-----------------------------------------------------------------------

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

LIBPNG 1.2.8, 1.2.9, 1.2.42

Copyright (C) 2004, 2006-2009, Glenn Randers-Pehrson

-----------------------------------------------------------------------

Page 268: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

268

LIBUNGIF 3.0

Copyright (C) 1997, Eric S. Raymond

-----------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LIBXDR

Copyright (C) Sun Microsystems, Inc

-----------------------------------------------------------------------

Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part.

Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user.

SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE.

Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement.

SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF.

In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages.

Sun Microsystems, Inc.

2550 Garcia Avenue

Mountain View, California 94043

LREXLIB 2.4

Copyright (C) 2000-2008, Reuben Thomas Copyright (C) 2004-2008, Shmuel Zeigerman

-----------------------------------------------------------------------

Page 269: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

269

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LUA 5.1.4

Copyright (C) 1994-2008, Lua.org, PUC-Rio

-----------------------------------------------------------------------

Lua License

-----------

Lua is licensed under the terms of the MIT license reproduced below.

This means that Lua is free software and can be used for both academic and commercial purposes at absolutely no cost.

For details and rationale, see http://www.lua.org/license.html .

Copyright (C) 1994-2008 Lua.org, PUC-Rio.

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LZMALIB 4.43

-----------------------------------------------------------------------

MD5.H

Copyright (C) 1999, Aladdin Enterprises

-----------------------------------------------------------------------

Page 270: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

270

MD5.H

Copyright (C) 1990, RSA Data Security, Inc

-----------------------------------------------------------------------

License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function.

License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work.

RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind.

These notices must be retained in any copies of any part of this documentation and/or software.

MD5-CC 1.02

Copyright (C) 1991-1992, RSA Data Security, Inc

Copyright (C) 1995, Mordechai T. Abzug

-----------------------------------------------------------------------

This software contains a C++/object oriented translation and modification of MD5 (consultesion 1.02) by Mordechai T. Abzug. Translation and modification (c) 1995 by Mordechai T. Abzug

Copyright 1991-1992 RSA Data Security, Inc.

The MD5 algorithm is defined in RFC 1321. This implementation is derived from the reference C code in RFC 1321 which is covered by the following copyright statement:

Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved.

License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing this software or this function.

License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing the derived work.

RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is'' without express or implied warranty of any kind.

These notices must be retained in any copies of any part of this documentation and/or software.

OPENSSL 0.9.8K

Copyright (C) 1998-2008, The OpenSSL Project

-----------------------------------------------------------------------

LICENSE ISSUES

==============

The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected].

Page 271: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

271

OpenSSL License

---------------

====================================================================

Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project

for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected].

5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project.

6. Redistributions of any form whatsoever must retain the following acknowledgment:

"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)"

THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

====================================================================

This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]).

Original SSLeay License

-----------------------

Copyright (C) 1995-1998 Eric Young ([email protected])

All rights reserved.

This package is an SSL implementation written by Eric Young ([email protected]).

The implementation was written so as to conform with Netscapes SSL.

This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the

Page 272: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

272

SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]).

Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used.

This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgement:

"This product includes cryptographic software written by Eric Young ([email protected])"

The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related :-).

4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson ([email protected])"

THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.]

PCRE 7.7, 7.9

Copyright (C) 1997-2009, University of Cambridge

Copyright (C) 2007-2008, Google Inc

-----------------------------------------------------------------------

PCRE LICENCE

------------

PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language.

Release 7 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself.

The basic library functions are written in C and are freestanding. Also included in the distribution is a set of C++ wrapper functions.

THE BASIC LIBRARY FUNCTIONS

Page 273: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

273

---------------------------

Written by: Philip Hazel

Email local part: ph10

Email domain: cam.ac.uk

University of Cambridge Computing Service,

Cambridge, England.

Copyright (c) 1997-2009 University of Cambridge

All rights reserved.

THE C++ WRAPPER FUNCTIONS

-------------------------

Contributed by: Google Inc.

Copyright (c) 2007-2008, Google Inc.

All rights reserved.

THE "BSD" LICENCE

-----------------

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

* Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

* Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

* Neither the name of the University of Cambridge nor the name of Google Inc. nor the names of their contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

End

Page 274: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

274

SHA1.C 1.2

Author Steve Reid ([email protected])

-----------------------------------------------------------------------

STLPORT 5.2.1

Copyright (C) 1994, Hewlett-Packard Company

Copyright (C) 1996-1999, Silicon Graphics Computer Systems, Inc.

Copyright (C) 1997, Moscow Center for SPARC Technology

Copyright (C) 1999-2003, Boris Fomitchev

-----------------------------------------------------------------------

This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk.

Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are retained on all copies. Permission to modify the code and to distribute modified code is granted, provided the above notices are retained, and a notice that the code was modified is included with the above copyright notice.

SVCCTL.IDL

Copyright (C) 2010, Microsoft Corporation

-----------------------------------------------------------------------

TINYXML 2.5.3

Copyright (C) 2000-2006, Lee Thomason

-----------------------------------------------------------------------

VISUAL STUDIO CRT SOURCE CODE 8.0

Copyright (C) Microsoft Corporation

-----------------------------------------------------------------------

WINDOWS TEMPLATE LIBRARY 8.0

Copyright (C) Microsoft Corporation

-----------------------------------------------------------------------

Common Public License Version 1.0

Page 275: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

275

THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.

1. DEFINITIONS

"Contribution" means:

a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and

b) in the case of each subsequent Contributor:

i) changes to the Program, and

ii) additions to the Program;

where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program.

"Contributor" means any person or entity that distributes the Program.

"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program.

"Program" means the Contributions distributed in accordance with this Agreement.

"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.

2. GRANT OF RIGHTS

a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.

Page 276: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

276

b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder.

c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program.

d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.

3. REQUIREMENTS

A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:

a) it complies with the terms and conditions of this Agreement; and

b) its license agreement:

i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose;

ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits;

iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and

iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange.

Page 277: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

277

When the Program is made available in source code form:

a) it must be made available under this Agreement; and

b) a copy of this Agreement must be included with each copy of the Program.

Contributors may not remove or alter any copyright notices contained within the Program.

Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.

4. COMMERCIAL DISTRIBUTION

Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense.

For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.

5. NO WARRANTY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.

Page 278: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

278

6. DISCLAIMER OF LIABILITY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

7. GENERAL

If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.

If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed.

All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.

Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved.

This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.

ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3

Copyright (C) 1995-2010, Jean-loup Gailly and Mark Adler

Page 279: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

279

-----------------------------------------------------------------------

HERRAMIENTAS DE DESARROLLO

Durante el desarrollo de la aplicación, se han utilizado herramientas de desarrollo de terceros y otros recursos.

EN ESTA SECCIÓN:

MS DDK 4.0, 2000 ........................................................................................................................................................ 279

MS WDK 6000, 6001, 6002 ........................................................................................................................................... 279

WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ..................................................................................................... 279

MS DDK 4.0, 2000

Copyright (C) Microsoft Corporation

-----------------------------------------------------------------------

MS WDK 6000, 6001, 6002

Copyright (C) 2001-2007, Microsoft Corporation

-----------------------------------------------------------------------

WINDOWS INSTALLER XML (WIX) TOOLSET 3.0

Copyright (C) Microsoft Corporation

-----------------------------------------------------------------------

Common Public License Version 1.0

THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.

1. DEFINITIONS

"Contribution" means:

a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and

Page 280: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

280

b) in the case of each subsequent Contributor:

i) changes to the Program, and

ii) additions to the Program;

where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program.

"Contributor" means any person or entity that distributes the Program.

"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program.

"Program" means the Contributions distributed in accordance with this Agreement.

"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.

2. GRANT OF RIGHTS

a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.

b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder.

c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program.

Page 281: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

281

d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.

3. REQUIREMENTS

A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:

a) it complies with the terms and conditions of this Agreement; and

b) its license agreement:

i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose;

ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits;

iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and

iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange.

When the Program is made available in source code form:

a) it must be made available under this Agreement; and

b) a copy of this Agreement must be included with each copy of the Program.

Contributors may not remove or alter any copyright notices contained within the Program.

Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.

Page 282: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

282

4. COMMERCIAL DISTRIBUTION

Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense.

For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.

5. NO WARRANTY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.

6. DISCLAIMER OF LIABILITY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

7. GENERAL

Page 283: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

283

If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.

If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed.

All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.

Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved.

This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.

CÓDIGO DEL PROGRAMA DISTRIBUIDO

Con la aplicación, se distribuye código de programas independientes en formato original o binario sin cambios.

EN ESTA SECCIÓN:

GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ....................................................................................................... 283

SYSLINUX 3.86 (FILE SYSLINUX.EXE) ....................................................................................................................... 287

GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE)

Copyright (C) 1999, 2000, 2001, 2002, 2004, 2005 Free Software Foundation, Inc

-----------------------------------------------------------------------

GNU GENERAL PUBLIC LICENSE

Page 284: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

284

Version 2, June 1991

Copyright (C) 1989, 1991 Free Software Foundation, Inc.

51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA

Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.

Preamble

The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too.

When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things.

To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it.

For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.

We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software.

Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations.

Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all.

The precise terms and conditions for copying, distribution and modification follow.

TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION

0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you".

Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does.

1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program.

You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.

Page 285: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

285

2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions:

a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change.

b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License.

c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.)

These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.

Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program.

In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.

3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:

a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.)

The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable.

If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.

4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.

5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.

Page 286: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

286

6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License.

7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program.

If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances.

It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.

This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.

8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License.

9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.

Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation.

10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally.

NO WARRANTY

11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.

12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

END OF TERMS AND CONDITIONS

Page 287: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

287

How to Apply These Terms to Your New Programs

If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms.

To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found.

one line to give the program's name and an idea of what it does.

Copyright (C) yyyy name of author

This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.

This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.

You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA.

Also add information on how to contact you by electronic and paper mail.

If the program is interactive, make it output a short notice like this when it starts in an interactive mode:

Gnomovision version 69, Copyright (C) year name of author

Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details.

The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouse-clicks or menu items--whatever suits your program.

You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names:

Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision'

(which makes passes at compilers) written by James Hacker.

signature of Ty Coon, 1 April 1989

Ty Coon, President of Vice

This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License.

SYSLINUX 3.86 (FILE SYSLINUX.EXE)

Copyright (C) 1994-2010, H. Peter Anvin et al

-----------------------------------------------------------------------

GNU GENERAL PUBLIC LICENSE

Version 2, June 1991

Page 288: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

288

Copyright (C) 1989, 1991 Free Software Foundation, Inc.

51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA

Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.

Preamble

The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too.

When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things.

To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it.

For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.

We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software.

Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations.

Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all.

The precise terms and conditions for copying, distribution and modification follow.

TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION

0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you".

Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does.

1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program.

You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.

Page 289: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

289

2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions:

a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change.

b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License.

c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.)

These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.

Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program.

In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.

3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:

a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.)

The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable.

If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.

4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.

5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.

Page 290: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

290

6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License.

7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program.

If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances.

It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.

This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.

8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License.

9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.

Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation.

10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally.

NO WARRANTY

11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.

12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

END OF TERMS AND CONDITIONS

Page 291: KIS 2011 Manual de Usuario - Espanol

I N F O R M A T I O N A B O U T T H I R D - P A R T Y C O D E

291

How to Apply These Terms to Your New Programs

If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms.

To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found.

one line to give the program's name and an idea of what it does.

Copyright (C) yyyy name of author

This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.

This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.

You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA.

Also add information on how to contact you by electronic and paper mail.

If the program is interactive, make it output a short notice like this when it starts in an interactive mode:

Gnomovision version 69, Copyright (C) year name of author

Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details.

The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouse-clicks or menu items--whatever suits your program.

You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names:

Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision'

(which makes passes at compilers) written by James Hacker.

signature of Ty Coon, 1 April 1989

Ty Coon, President of Vice

This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License.

OTRA INFORMACIÓN

Información adicional acerca de código de terceros.

Agava-C program library, developed by OOO "R-Alpha", is used to check digital signature.

The Software may include some software programs that are licensed (or sublicensed) to the user under the GNU General Public License (GPL) or other similar free software licenses which, among other rights, permit the user to copy, modify and redistribute certain programs, or portions thereof, and have access to the source code ("Open Source Software"). If such licenses require that for any software, which is distributed to someone in an executable binary format,

Page 292: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

292

that the source code also be made available to those users, then the source code should be made available by sending the request to [email protected] or the source code is supplied with the Software.

Crypto C program library, developed by OOO "CryptoEx", http://www.cryptoex.ru, is used to check digital signature.

Page 293: KIS 2011 Manual de Usuario - Espanol

293

ÍNDICE

A

Actualización anulación de la última actualización ....................................................................................................................... 93 configuración regional ............................................................................................................................................ 91 origen de las actualizaciones .................................................................................................................................. 90 servidor proxy ......................................................................................................................................................... 94

Actualización desde una carpeta local ......................................................................................................................... 91

Alcance de la protección Control de aplicaciones ........................................................................................................................................ 128 File Anti-Virus ......................................................................................................................................................... 96 IM Anti-Virus ......................................................................................................................................................... 116 Mail Anti-Virus ...................................................................................................................................................... 102 Web Anti-Virus ...................................................................................................................................................... 114

Análisis heurístico File Anti-Virus ......................................................................................................................................................... 98 Mail Anti-Virus ...................................................................................................................................................... 104 Web Anti-Virus ...................................................................................................................................................... 110

Analizar acción en el objeto detectado ................................................................................................................................. 86 análisis de archivos compuestos ............................................................................................................................ 87 análisis de vulnerabilidades .................................................................................................................................... 89 cuenta ..................................................................................................................................................................... 86 inicio automático de una tarea omitida ................................................................................................................... 84 inicio de la tarea ..................................................................................................................................................... 61 nivel de seguridad .................................................................................................................................................. 83 optimización del análisis ......................................................................................................................................... 87 programación .......................................................................................................................................................... 84 tecnologías de análisis ........................................................................................................................................... 85 tipo de objetos por analizar..................................................................................................................................... 86

Anti-Banner lista de direcciones de anuncios bloqueadas ....................................................................................................... 160

Anti-Spam base de datos de direcciones web fraudulentas ................................................................................................... 148 capacitación .......................................................................................................................................................... 144 complemento para Microsoft Office Outlook ......................................................................................................... 156 complemento para Microsoft Office Outlook Express ........................................................................................... 156 complemento para The Bat! ................................................................................................................................. 157 complemento para Thunderbird ............................................................................................................................ 158 funciones avanzadas de filtrado ........................................................................................................................... 154 lista de frases bloqueadas .................................................................................................................................... 149 lista de remitentes bloqueados ............................................................................................................................. 151 mensajes de Microsoft Exchange Server ............................................................................................................. 155 nivel de gravedad ................................................................................................................................................. 144

B

Base de datos de direcciones web fraudulentas Anti-Spam ............................................................................................................................................................. 148 IM Anti-Virus ......................................................................................................................................................... 116 Web Anti-Virus ...................................................................................................................................................... 110

borrado de los datos Firewall ................................................................................................................................................................. 132

Borrado de los datos Ejecución segura .................................................................................................................................................. 166

C

Capacitación de Anti-Spam

Page 294: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

294

uso de informes .................................................................................................................................................... 147 uso de mensajes salientes ................................................................................................................................... 146 uso de un cliente de correo electrónico ................................................................................................................ 146 uso del Asistente de capacitación ........................................................................................................................ 145

Carpeta compartida Ejecución segura .................................................................................................................................................. 165

Carpeta de instalación.................................................................................................................................................. 30

Configuración del navegador ..................................................................................................................................... 188

Control de aplicaciones alcance de la protección ....................................................................................................................................... 128 modificación de una regla para una aplicación ..................................................................................................... 125 secuencia de ejecución de la aplicación ............................................................................................................... 127

Control parental aplicaciones en ejecución ..................................................................................................................................... 172 búsqueda de palabras clave ................................................................................................................................. 176 comunicación a través de clientes de MI .............................................................................................................. 174 descarga de archivos de Internet ......................................................................................................................... 173 envío de datos privados........................................................................................................................................ 176 exploración de sitios web...................................................................................................................................... 173 exportación e importación de la configuración...................................................................................................... 170 habilitación y deshabilitación ................................................................................................................................ 169 limitación del tiempo de uso de Internet ............................................................................................................... 172 limitación del tiempo de uso del equipo ................................................................................................................ 172 modo de búsqueda segura ................................................................................................................................... 173

Cuarentena y copia de seguridad .............................................................................................................................. 183

D

Defensa Proactiva grupo de aplicaciones de confianza ..................................................................................................................... 118 lista de actividades peligrosas .............................................................................................................................. 118 reglas de control de actividades peligrosas .......................................................................................................... 118

Deshabilitación/habilitación de la protección en tiempo real ........................................................................................ 55

Desinstalación aplicación................................................................................................................................................................ 37

Disco de rescate .......................................................................................................................................................... 71

E

Ejecución segura borrado de los datos ............................................................................................................................................. 166 carpeta compartida ............................................................................................................................................... 165

F

File Anti-Virus alcance de la protección ......................................................................................................................................... 96 análisis de archivos compuestos ............................................................................................................................ 99 análisis heurístico ................................................................................................................................................... 98 modo de análisis ..................................................................................................................................................... 98 nivel de seguridad .................................................................................................................................................. 97 optimización del análisis ....................................................................................................................................... 100 respuesta a una amenaza ...................................................................................................................................... 99 suspensión ............................................................................................................................................................. 96 tecnología de análisis ............................................................................................................................................. 98

Firewall cambio del estado de red ..................................................................................................................................... 132 modificación de prioridad de la regla .................................................................................................................... 134 regla de Firewall ................................................................................................................................................... 132 regla de paquetes ................................................................................................................................................. 132 regla para una aplicación...................................................................................................................................... 133

H

Habilitar

Page 295: KIS 2011 Manual de Usuario - Espanol

Í N D I C E

295

Control parental .................................................................................................................................................... 169

I

Icono del área de notificación de la barra de tareas ..................................................................................................... 43

IM Anti-Virus alcance de la protección ....................................................................................................................................... 116 base de datos de direcciones web fraudulentas ................................................................................................... 116

Informes almacenamiento en un archivo ............................................................................................................................. 193 búsqueda de eventos ........................................................................................................................................... 192 filtrado ................................................................................................................................................................... 192 selección de un componente o una tarea ............................................................................................................. 191 ver .......................................................................................................................................................................... 74

K

Kaspersky URL Advisor Web Anti-Virus ...................................................................................................................................................... 112

L

Licencia activación de la aplicación ...................................................................................................................................... 58 Acuerdo de licencia de usuario final ....................................................................................................................... 40

M

Mail Anti-Virus alcance de la protección ....................................................................................................................................... 102 análisis de archivos compuestos .......................................................................................................................... 105 análisis heurístico ................................................................................................................................................. 104 filtrado de documentos adjuntos ........................................................................................................................... 104 nivel de seguridad ................................................................................................................................................ 103 respuesta a una amenaza .................................................................................................................................... 104

Menú contextual ........................................................................................................................................................... 44

Modificación de una regla para una aplicación Control de aplicaciones ........................................................................................................................................ 125

N

Network Monitor ......................................................................................................................................................... 140

Nivel de seguridad File Anti-Virus ......................................................................................................................................................... 97 Mail Anti-Virus ...................................................................................................................................................... 103 Web Anti-Virus ...................................................................................................................................................... 109

Notificaciones ............................................................................................................................................................... 60 deshabilitación ...................................................................................................................................................... 197 deshabilitación de la señal acústica ..................................................................................................................... 197 entrega de notificaciones mediante el correo electrónico ..................................................................................... 197 tipos de notificaciones .......................................................................................................................................... 197

P

Prevención de intrusiones desbloqueo del equipo ......................................................................................................................................... 137 tiempo de bloqueo ................................................................................................................................................ 137 tipos de ataques de red detectados ...................................................................................................................... 135

Programación actualización ........................................................................................................................................................... 92 análisis de virus ...................................................................................................................................................... 84

Protección automática de aplicaciones ...................................................................................................................... 182

R

Rastreos

Page 296: KIS 2011 Manual de Usuario - Espanol

G U Í A D E L U S U A R I O

296

creación de un archivo de seguimiento ................................................................................................................ 206 transferencia de los resultados de rastreo ............................................................................................................ 206

Red conexiones cifradas ...................................................................................................................................... 137, 140

Regla de Firewall Firewall ................................................................................................................................................................. 132

Regla para una aplicación Firewall ................................................................................................................................................................. 133

Rendimiento del equipo.............................................................................................................................................. 180

Renovación de licencia ................................................................................................................................................ 59

Requisitos de software ................................................................................................................................................. 26

Respuesta a una amenaza análisis de virus ...................................................................................................................................................... 86 File Anti-Virus ......................................................................................................................................................... 99 Mail Anti-Virus ...................................................................................................................................................... 104 Web Anti-Virus ...................................................................................................................................................... 109

Restauración de la configuración predeterminada ....................................................................................................... 74 Anti-Spam ............................................................................................................................................................. 158

Restricción del acceso a la aplicación .......................................................................................................................... 80

S

Secuencia de ejecución de la aplicación Control de aplicaciones ........................................................................................................................................ 127

T

Teclado Virtual ............................................................................................................................................................. 66

V

Ventana principal de la aplicación ................................................................................................................................ 45

W

Web Anti-Virus alcance de la protección ....................................................................................................................................... 114 análisis heurístico ................................................................................................................................................. 110 base de datos de direcciones web fraudulentas ................................................................................................... 110 Filtrado Geográfico ............................................................................................................................................... 113 Kaspersky URL Advisor ........................................................................................................................................ 112 Navegación segura ............................................................................................................................................... 112 nivel de seguridad ................................................................................................................................................ 109 optimización del análisis ....................................................................................................................................... 111 respuesta a una amenaza .................................................................................................................................... 109

Z

Zona de confianza aplicaciones de confianza..................................................................................................................................... 178 reglas de exclusión ............................................................................................................................................... 178