Acronis Internet Security Suite 2010 User Manual [es]

Guía del Usuario
Acronis Internet Security Suite 2010
Guía del Usuario
publicado 2010.05.25
Copyright© 2010 Acronis
Advertencia legal
Todos los derechos reservados. Ninguna parte de este documento puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico, mecánico, por fotocopia, grabación o de otra manera, almacenada o introducida en un sistema de recuperación, sin la previa autorización expresa por escrito de un representante de Acronis. La inclusión de breves citas en artículos sólo pueden ser posibles con la mención de la fuente citada. El contenido no puede ser modificado en forma alguna.
Advertencia y Renuncia de Responsabilidad. El presente producto y su documentación están protegidos por copyright. La información en este documento se provee “tal como está”, sin garantía. Aunque se ha tomado toda precaución en la preparación de este documento, los autores no tendrán ninguna responsabilidad con ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en este trabajo.
Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Acronis, por lo que Acronis no se hace responsable por el contenido de cualquier sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo hará bajo su responsabilidad. Acronis proporciona estos enlaces solo por conveniencia, y la inclusión del enlace no implica que Acronis apruebe o acepte ninguna responsabilidad por el contenido del sitio de terceros.
Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.

Tabla de contenidos

Prólogo . . . . .............. . . . . . .............. . . . . . .............. . . . . . .......... ix
1. Convenciones utilizadas en este manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
1.1. Convenciones Tipográficas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
1.2. Admoniciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
2. Estructura del Manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Instalación y eliminación .............................................. 1
1. Requisitos del Sistema .... . . . . . .............. . . . . . .............. . . . . . .. 2
1.1. Requisitos Mínimos del Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2. Requisitos de Sistema Recomendado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3. Software Soportado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2. Preparándose para la Instalación ... . . . . . . .............. . . . . . .......... 4
3. Instalando Acronis Internet Security Suite 2010 .............. . . . . . .. 5
4. Activando el producto .............. . . . . . .............. . . . . . ............ 8
5. Reparando o Desinstalando Acronis Internet Security Suite
2010 . .............. . . . . . . .............. . . . . . .............. . . . . . ........... 10
Iniciando .................................................................. 11
6. Vista general .............. . . . . . .............. . . . . . .............. . . . . . . 12
6.1. Abriendo Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.2. Modos de Vista de la Interfaz de Usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.2.1. Modo Básico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
6.2.2. Modo Intermedio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
6.2.3. Modo Avanzado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
6.3. Configurando Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . . . . . . . . 20
6.3.1. Paso 1 - Seleccione el Perfil de Uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
6.3.2. Paso 2 - Descripción del Equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.3.3. Paso 3 - Seleccione la Interfaz de Usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.3.4. Paso 4 - Configurar el Control Parental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.3.5. Paso 5 - Configurar Red Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6.4. Icono Barra de Tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
6.5. Barra de Actividad del Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.5.1. Analizar Ficheros y Carpetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.5.2. Desactivar/Restaurar Barra de Actividad del Análisis . . . . . . . . . . . . . . . . . . 28
6.6. Análisis manual de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.7. Modo Juego y Modo Portátil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.7.1. Modo Juego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.7.2. Modo Portátil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.8. Detección Automática de dispositivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
7. Reparar Incidencias ......... . . . . . . .............. . . . . . .............. . . . 34
7.1. Asistente para Reparar Todas las Incidencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
7.2. Configurando Seguimiento de Incidencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
iii
8. Configurando los Ajustes Básicos ....... . . . . . .............. . . . . . . .... 37
8.1. Configuraciones de Interfaz de Usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.2. Ajustes de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8.3. Configuración General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
9. Historial y Eventos .......... . . . . . . .............. . . . . . .............. . . . 43
10. Asistentes . . . .............. . . . . . .............. . . . . . .............. . . . . . 45
10.1. Asistente del análisis Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
10.1.1. Paso 1/3 – Analizando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
10.1.2. Paso 2/3 – Seleccionar Acciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
10.1.3. Paso 3/3 – Ver Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
10.2. Personalizar el Asistente de Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
10.2.1. Paso 1/6 - Ventana de bienvenida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
10.2.2. Paso 2/6 - Seleccionar Ruta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
10.2.3. Paso 3/6 – Seleccionar Acciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
10.2.4. Paso 4/6 - Configuraciones Adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
10.2.5. Paso 5/6 - Analizar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
10.2.6. Paso 6/6 – Ver Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
10.3. Asistente de Análisis de Vulnerabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
10.3.1. Paso 1/6 – Seleccione las Vulnerabilidades a Comprobar . . . . . . . . . . . . . . 58
10.3.2. Paso 2/6 - Comprobando Vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . 59
10.3.3. Paso 3/6 - Actualizar Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
10.3.4. Paso 4/6 – Actualizar Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
10.3.5. Paso 5/6 - Cambiar contraseñas déblies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
10.3.6. Paso 6/6 – Ver Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
10.4. Asistente de Blindaje de Archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
10.4.1. Blindar Archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
10.4.2. Desblindar Archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
10.4.3. Ver Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
10.4.4. Bloquear Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Modo Intermedio ....................................................... 83
11. Visor Estado .... . . . . . .............. . . . . . .............. . . . . . ........... 84
12. Seguridad ....... . . . . . .............. . . . . . . .............. . . . . . ......... 86
12.1. Área de Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
12.1.1. Configurando las Alertas de Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
12.2. Tareas Rápidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
12.2.1. Actualizando Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . . . 89
12.2.2. Analizando con Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . 90
12.2.3. Buscando Vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
13. Parental ........ . . . . . .............. . . . . . .............. . . . . . ........... 92
13.1. Área de Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
13.2. Tareas Rápidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
14. Blindaje . . . .............. . . . . . .............. . . . . . . .............. . . . . . .. 94
14.1. Área de Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
14.2. Tareas Rápidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
iv
15. Red ........ . . . . . .............. . . . . . .............. . . . . . . .............. . 96
15.1. Tareas Rápidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
15.1.1. Uniéndose a la red de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
15.1.2. Añadiendo Equipos a la Red de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
15.1.3. Gestionando la red de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
15.1.4. Analizando Todos los Equipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
15.1.5. Actualizando Todos los Equipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Modo Avanzado ....................................................... 104
16. General .............. . . . . . .............. . . . . . .............. . . . . . .... 105
16.1. Visor Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
16.1.1. Estado General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
16.1.2. Estadísticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
16.1.3. Vista general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
16.2. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
16.2.1. Configuración General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
16.2.2. Configuración del Informe de Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
16.3. Información del Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
17. Antivirus .......... . . . . . .............. . . . . . . .............. . . . . . ...... 114
17.1. Protección en tiempo real . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
17.1.1. Configurando el Nivel de Protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
17.1.2. Personalizando el Nivel de Protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
17.1.3. Configurar Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
17.1.4. Desactivando la Protección en Tiempo Real . . . . . . . . . . . . . . . . . . . . . . . . 123
17.1.5. Configurando la Protección Antiphishing . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
17.2. Análisis bajo demanda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
17.2.1. Tareas de Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
17.2.2. Utilizando el Menú Contextual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
17.2.3. Creando tareas de análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
17.2.4. Configurando una Tarea de Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
17.2.5. Analizando los Archivos y Carpetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
17.2.6. Viendo los Informes del Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
17.3. Elementos excluidos del análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
17.3.1. Excluyendo Rutas del Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
17.3.2. Excluyendo Extensiones del Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
17.4. Área de Cuarantena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
17.4.1. Administrando los Archivos en Cuarentena . . . . . . . . . . . . . . . . . . . . . . . . 159
17.4.2. Configurando las Opciones de Cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . 160
18. Antispam ............ . . . . . .............. . . . . . . .............. . . . . . ... 162
18.1. Comprensión del Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
18.1.1. Los Filtros Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
18.1.2. Funcionamiento del Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
18.1.3. Actualizaciones de Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
18.2. Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
18.2.1. Estableciendo el Nivel de Protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
18.2.2. Configurando la Lista de Amigos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
18.2.3. Configurando la Lista de Spammers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
v
18.3. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
18.3.1. Configuración Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
18.3.2. Filtros Antispam Básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
18.3.3. Filtros Antispam Avanzados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
19. Control Parental .. . . . . .............. . . . . . .............. . . . . . ....... 174
19.1. Configurar Control Parental a un usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
19.1.1. Protegiendo la Configuración del Control Parental . . . . . . . . . . . . . . . . . . 177
19.1.2. Configure la Categoría de Edad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
19.2. Monitorizar la Actividad de los Niños . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
19.2.1. Comprobación de Páginas Web Visitadas . . . . . . . . . . . . . . . . . . . . . . . . . . 182
19.2.2. Configurar Notificaciones por Correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
19.3. Control Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
19.3.1. Creación de Reglas de Control Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
19.3.2. Administrar la Reglas de Control Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
19.4. Limitador de tiempo para Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
19.5. Control de Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
19.5.1. Creando Reglas de Control de Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . 188
19.5.2. Administrar Reglas de Control de Aplicación . . . . . . . . . . . . . . . . . . . . . . . 189
19.6. Control de Palabras Clave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
19.6.1. Creando Reglas del Filtro de Palabras Clave . . . . . . . . . . . . . . . . . . . . . . . . 190
19.6.2. Administrar Reglas del Filtro de Palabras Clave . . . . . . . . . . . . . . . . . . . . . 191
19.7. Control de Mensajería Instantánea (IM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
19.7.1. Crear regla de Control de Mensajería Instantánea (IM) . . . . . . . . . . . . . . 193
19.7.2. Administrar reglas de Control de Mensajería Instantánea (IM) . . . . . . . . 193
20. Control Privacidad . . . . . .............. . . . . . .............. . . . . . ....... 194
20.1. Estado del control de privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
20.1.1. Configurando el Nivel de Protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
20.2. Control de Identidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
20.2.1. Creando Reglas de Identidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
20.2.2. Definiendo las Excepciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
20.2.3. Administrando las Reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
20.2.4. Reglas Definidas por Otros Administradores . . . . . . . . . . . . . . . . . . . . . . . . 203
20.3. Control del Registro Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
20.4. Control de Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
20.4.1. Ventana de Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
20.5. Control de Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
20.5.1. Ventana de Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
21. Cortafuego . . . . . . .............. . . . . . .............. . . . . . .............. 212
21.1. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
21.1.1. Estableciendo la Acción Predeterminada . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
21.1.2. Modificando las Opciones Avanzadas del Cortafuego . . . . . . . . . . . . . . . . 214
21.2. Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
21.2.1. Cambiando el Nivel de Confianza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
21.2.2. Configurando el Modo Oculto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
21.2.3. Modificando la Configuración Genérica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
21.2.4. Zonas de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
21.3. Reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
21.3.1. Añadir Reglas Automáticamente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
vi
21.3.2. Eliminando y Restableciendo Reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
21.3.3. Creando y Modificando Reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
21.3.4. Configuración Avanzada de las Reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
21.4. Control de Conexiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
22. Vulnerabilidad .......... . . . . . . .............. . . . . . .............. . . . . . 231
22.1. Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
22.1.1. Reparar Vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
22.2. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
23. Cifrado .... . . . . . .............. . . . . . .............. . . . . . . .............. 234
23.1. Cifrado de Mensajería Instantánea (IM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
23.1.1. Desactivando el Cifrado para Usuarios Específicos . . . . . . . . . . . . . . . . . . 235
23.2. Cifrado de Archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
23.2.1. Creando un Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
23.2.2. Abriendo un Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
23.2.3. Bloqueando un Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
23.2.4. Cambiando la Contraseña del Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
23.2.5. Añadiendo Archivos a un Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
23.2.6. Eliminando Archivos de un Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
24. Modo Juego / Portátil .... . . . . . .............. . . . . . . .............. . . . . 243
24.1. Modo Juego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
24.1.1. Configurando el Modo Juego Automático . . . . . . . . . . . . . . . . . . . . . . . . . . 244
24.1.2. Administrando la Lista de Juegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
24.1.3. Modificando la Configuración del Modo Juego . . . . . . . . . . . . . . . . . . . . . . 246
24.1.4. Cambiando el Atajo de Teclado del Modo Juego . . . . . . . . . . . . . . . . . . . . . 247
24.2. Modo Portátil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
24.2.1. Configurando las Opciones del Modo Portátil . . . . . . . . . . . . . . . . . . . . . . . 249
25. Red ...... . . . . . . .............. . . . . . .............. . . . . . .............. . 250
25.1. Uniéndose a la red de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
25.2. Añadiendo Equipos a la Red de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
25.3. Gestionando la red de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
26. Actualizar . . .............. . . . . . .............. . . . . . . .............. . . . . 256
26.1. Actualizaciones automáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
26.1.1. Solicitando una Actualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
26.1.2. Desactivando la Actualización Automática . . . . . . . . . . . . . . . . . . . . . . . . . 258
26.2. Configuración de la Actualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
26.2.1. Configuración de la Ubicaciones de las Actualizaciones . . . . . . . . . . . . . 259
26.2.2. Configurando la Actualización Automática . . . . . . . . . . . . . . . . . . . . . . . . . 260
26.2.3. Configurando la Actualización Manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
26.2.4. Modificando las Opciones Avanzadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
26.2.5. Administrando los Proxies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Integrado en Windows y software de terceros ............... 264
27. Integración en el Menú Contextual de Windows . . . . . ............ 265
27.1. Analizar con Acronis Internet Security Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
27.2. Blindaje de Archivo Acronis Internet Security Suite . . . . . . . . . . . . . . . . . . . . . . 266
vii
27.2.1. Crear Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
27.2.2. Abrir Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
27.2.3. Bloquear Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
27.2.4. Añadir Archivo al Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
27.2.5. Quitar del blindaje de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
27.2.6. Cambiar Contraseña del Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
28. Integración con Navegadores Web ............. . . . . . .............. 272
29. Integración con Programas de Mensajería Instantánea . . . . ..... 275
30. Integración en Clientes de Correo . . . . . .............. . . . . . ........ 276
30.1. Asistente de Configuración Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
30.1.1. Paso 1/6 - Ventana de bienvenida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
30.1.2. Paso 2/6 - Completar la Lista de Amigos . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
30.1.3. Paso 3/6 - Borrar la base de datos del filtro Bayesiano . . . . . . . . . . . . . . 279
30.1.4. Paso 4/6 - Entrenar el Motor de Aprendizaje con Mensajes Legítimos . . . 280
30.1.5. Paso 5/6 - Entrenar el Filtro Bayesiano con Spam . . . . . . . . . . . . . . . . . . . 281
30.1.6. Paso 6/6 - Epílogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
30.2. La barra de herramientas Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Cómo .................................................................... 291
31. Cómo Analizar Ficheros y Carpetas ......... . . . . . .............. . . . 292
31.1. Utilizando el Menú Contextual de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
31.2. Utilizando Tareas de Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
31.3. Usando Análisis Manual de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
31.4. Utilizar la barra de actividad del análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
32. Cómo Programar Análisis del Equipo ............. . . . . . ........... 297
Solución de Problemas y Ayuda .................................. 299
33. Resolución de Problemas . . . . . . .............. . . . . . .............. . . . 300
33.1. Problemas de Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
33.1.1. Errores de Validación de Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
33.1.2. Fallo en la Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
33.2. Los Servicios de Acronis Internet Security Suite 2010 No Responden . . . . . . 302
33.3. Compartir Impresoras y Archivos en red Wi-Fi (Wireless) no funciona . . . . . . 303
33.3.1. Solución "Equipo de Confianza" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
33.3.2. Solución "Red Segura" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
33.4. El Filtro Antispam no funciona correctamente . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
33.4.1. Mensajes Legítimos Están Marcados como [spam] . . . . . . . . . . . . . . . . . . 308
33.4.2. Muchos Mensajes SPAM No se han Detectado . . . . . . . . . . . . . . . . . . . . . . 311
33.4.3. El Filtro Antispam No ha Detectando Ningún Mensaje Spam . . . . . . . . . 314
33.5. Error en la Desinstalación de Acronis Internet Security Suite 2010 . . . . . . . . 315
34. Soporte . . . .............. . . . . . .............. . . . . . .............. . . . . . . 316
Glosario . . . . .............. . . . . . .............. . . . . . .............. . . . . . ....... 317
viii

Prólogo

Esta guía está dirigida a todos los usuarios que han elegido Acronis Internet Security Suite 2010 como solución de seguridad para sus ordenadores personales. La información presentada en este libro es apta no sólo para expertos en informática, sino para todo aquel capaz de trabajar bajo Windows.
Este manual le describirá su Acronis Internet Security Suite 2010, le guiará durante el proceso de instalación, le mostrará como configurarlo. Descubrirá como utilizar Acronis Internet Security Suite 2010, como actualizar, probar y personalizarlo. Aprenderá como sacarle el mejor partido a Acronis Internet Security Suite 2010.
Le deseamos una útil y placentera lectura.

1. Convenciones utilizadas en este manual

1.1. Convenciones Tipográficas

En este manual se utilizan distintos estilos de texto con el fin de mejorar su lectura. Su aspecto y significado se indica en la tabla que aparece continuación.
DescripciónApariencia
sample syntax
http://www.acronis.es/support/
“Prólogo” (p. ix)
filename
option
Ejemplos de sintaxis se muestran con letras monospaced.
Los enlaces URL le dirigen a alguna localización externa, en servidores http o ftp.
Este es un enlace interno, hacia alguna localización dentro del documento.
Los archivos y carpetas se muestran usando una fuente monoespaciada.
Todas las opciones del producto se muestran usando letra en negrita.

1.2. Admoniciones

Las advertencias son notas dentro del texto, marcadas gráficamente, que le facilitan información adicional relacionada con el párrafo que está leyendo.
Nota
La nota es una pequeña observación. Aunque puede omitirla, las notas pueden proporcionar información valiosa, como características específicas o enlaces hacia temas relacionados.
Prólogo
ix
Importante
Este tipo de advertencia requiere su atención y no es recomendable omitirla. Normalmente proporciona información importante, aunque no extremadamente crítica.
Aviso
Se trata de información crítica que debería tratar con extrema cautela. No ocurrirá nada malo si sigue las indicaciones. Debería leer y entender estas notas, porque describen algo extremadamente arriesgado.

2. Estructura del Manual

Esta guía está dividida en varias partes que abordan los temas más importantes: Además, se incluye un glosario para aclarar los términos técnicos utilizados en la guía.
Instalación y eliminación. Instrucciones paso a paso para instalar Acronis Internet Security Suite 2010. Comenzando por los requisitos para una instalación correcta, será guiado a través del proceso de instalación. Finalmente, el proceso de desinstalación se describe en caso de que necesite desinstalar Acronis Internet Security Suite 2010.
Iniciando. Contiene toda la información que necesita para iniciarse con Acronis Internet Security Suite 2010. Se presenta con una interfaz de Acronis Internet Security Suite 2010 y cómo reparar incidencias, configurar los ajustes básicos y registrar su producto.
Modo Intermedio. Presenta la interfaz de Modo Intermedio de Acronis Internet Security Suite 2010.
Modo Avanzado. Una presentación detallada de la interfaz de Acronis Internet Security Suite 2010 en Modo Avanzado. Se le ha enseñado a configurar y utilizar todos los módulos de Acronis Internet Security Suite 2010 para proteger a su equipo eficazmente contra toda clase de amenazas (malware, spam, hackers, contenido inapropiado y otros).
Integrado en Windows y software de terceros. Muestra como usar las opciones de Acronis Internet Security Suite 2010 en el menú de Windows y la barra de herramientas de Acronis integrada en programas compatibles de terceros.
Cómo. Proporciona procedimientos para realizar rápidamente las tareas más comunes de Acronis Internet Security Suite 2010.
Solución de Problemas y Ayuda. Dónde consultar y dónde pedir ayuda si se produce una situación inesperada.
Glosario. El Glosario trata de explicar algunos términos técnicos y poco comunes que encontrará en las páginas de este documento.
Prólogo
x

Instalación y eliminación

1

1. Requisitos del Sistema

Sólo podrá instalar Acronis Internet Security Suite 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos:
● Windows XP (32/64 bit) con Service Pack 2 o superior
● Windows Vista (32/64 bit) o Windows Vista con Service Pack 1
● Windows 7 (32/64 bit) Antes de instalar el producto, compruebe que el equipo reúne los siguientes
requisitos del sistema:
Nota
Para averiguar el sistema operativo que utiliza su equipo e información sobre el hardware, haga clic derecho sobre el icono Mi PC del Escritorio y seleccione la opción Propiedades en el menú.

1.1. Requisitos Mínimos del Sistema

● 450 MB disponibles de espacio libre en disco
● 800 MHz procesador
● Memoria RAM: ▶ 512 MB para Windows XP ▶ 1 GB para Windows Vista y Windows 7
● Internet Explorer 6.0
● .NET Framework 1.1 (disponible en el paquete de instalación)

1.2. Requisitos de Sistema Recomendado

● 600 MB disponibles de espacio libre en disco
● Intel CORE Duo (1.66 GHz) o procesador equivalente
● Memoria RAM: ▶ 1 GB para Windows XP y Windows 7 ▶ 1.5 GB para Windows Vista
● Internet Explorer 7 (o superior)
● .NET Framework 1.1 (disponible en el paquete de instalación)

1.3. Software Soportado

Protección Antiphishing disponible sólo para:
● Internet Explorer 6.0 o superior
● Mozilla Firefox 2.5 o superior
● Yahoo Messenger 8.5 o superior
● Windows Live Messenger 8 o superior
Requisitos del Sistema
2
Cifrado de Mensajería Instantánea (IM) disponible sólo para:
● Yahoo Messenger 8.5 o superior
● Windows Live Messenger 8 o superior
Protección Antispam disponible para todos los clientes de correo POP3/SMTP. La barra de herramientas Antispam de Acronis Internet Security Suite 2010 sólo está integrada en:
● Microsoft Outlook 2000 / 2003 / 2007
● Microsoft Outlook Express
● Microsoft Windows Mail
● Thunderbird 2.0.0.17
Requisitos del Sistema
3

2. Preparándose para la Instalación

Antes de instalar Acronis Internet Security Suite 2010, complete estos preparativos para garantizar la instalación sin problemas:
● Asegúrese que el equipo donde va a instalar Acronis Internet Security Suite 2010 cumple los requisitos mínimos de sistema. Si el equipo no cumple todos los requisitos mínimos del sistema, Acronis Internet Security Suite 2010 no se instalará o, si es instalado, no funcionará correctamente y provocará que el sistema se ralentice y sea inestable. Para una lista completa de los requisitos de sistema, por favor diríjase a Requisitos del Sistema” (p. 2).
● Inicie sesión en el equipo utilizando una cuenta de Administrador.
● Desinstalar otro software de seguridad de su equipo. La ejecución de dos programas de seguridad simultáneamente puede afectar al funcionamiento y causar mayores problemas con el sistema. Windows Defender ha de estar desactivado por defecto antes de que inicie la instalación.
● Desactive o elimine cualquier programa cortafuego que puede estar ejecutándose en el equipo. La ejecución de dos programas de cortafuego simultáneamente puede afectar al funcionamiento y causar mayores problemas con el sistema. El Cortafuego de Windows será desactivado por defecto antes de que se inicie la instalación.
Preparándose para la Instalación
4

3. Instalando Acronis Internet Security Suite 2010

Usted puede adquirir y descargar el archivo de instalación desde el sitio web de Acronis Inc.:
http://www.acronis.es/homecomputing/
Para instalar Acronis Internet Security Suite 2010, localice el archivo de instalación en su equipo y haga doble clic en el. Este iniciará un asistente, el cual le guiará a través del proceso de instalación.
El instalador comprobará primero su equipo para validar la instalación. Si la instalación es validada, aparecerá el asistente de instalación. La siguiente imagen muestra los pasos del asistente de instalación.
Pasos de la Instalación
Siga estos pasos para instalar Acronis Internet Security Suite 2010:
1. Haga clic en Siguiente. Puede cancelar la instalación en cualquier momento
que desee haciendo clic en Cancelar. Acronis Internet Security Suite 2010 le alertará si tiene otros productos antivirus
instalados en su ordenador. Haga clic en Desinstalar para eliminar el producto
Instalando Acronis Internet Security Suite 2010
5
correspondiente. Si desea continuar sin desinstalar los productos detectados, haga clic en Siguiente.
Aviso
Se recomienda encarecidamente desinstalar los productos antivirus detectados antes de iniciar la instalación de Acronis Internet Security Suite 2010. Ejecutar dos antivirus a la vez puede provocar inestabilidad en el sistema.
2. Por favor, lea los términos del Contrato de Licencia y si está de acuerdo con las
condiciones previstas, haga clic en Acepto.
Importante
Si no está de acuerdo con la condiciones, haga clic en Cancelar. Abandonará el proceso de instalación y saldrá del asistente.
3. Seleccione el tipo de instalación a realizar.
Típica - para instalar el programa inmediatamente, utilizando las opciones de instalación por defecto. Si selecciona esta opción, vaya al Paso 6.
Personalizada - para configurar las opciones de instalación, y a continuación, instalar el programa. Esta opción le permite cambiar la ruta de instalación.
4. Por defecto, Acronis Internet Security Suite 2010 se instalará en C:\Archivos
de Programa\Acronis Internet Security Suite\Acronis Internet Security Suite 2010. Si desea cambiar la ruta de instalación, haga clic en
Explorar y seleccione la carpeta donde desea instalar Acronis Internet Security Suite 2010.
Haga clic en Siguiente.
5. Seleccione las opciones relativas al proceso de instalación. Las opciones recomendadas son seleccionadas por defecto:
Abrir fichero léame - para abrir el fichero léame al final de la instalación.
Crear acceso directo en el Escritorio - para situar un acceso directo de
Acronis Internet Security Suite 2010 en el Escritorio al finalizar la instalación.
Desactivar la caché DNS - para desactivar la caché DNS (Nombre de Dominio
de Sistema). El servicio de Cliente DNS puede ser utilizado por aplicaciones maliciosas para enviar información por la red sin su consentimiento.
Enviar Informe de Virus - enviar los informes de virus a Acronis Lab para su
análisis. Los informes no tendrán datos confidenciales, tales como nombre, dirección IP u otra información, ni serán utilizados con fines comerciales.
Desactivar el cortafuego de Windows - para desactivar el Firewall de
Windows.
Instalando Acronis Internet Security Suite 2010
6
Importante
Le recomendamos desactivar el Firewall de Windows puesto que Acronis Internet Security Suite 2010 ya incluye un cortafuego avanzado. Ejecutar dos cortafuegos en el mismo ordenador puede causar problemas.
Desactivar Windows Defender - para desactivar Windows Defender; esta
opción sólo aparece en Windows Vista.
Haga clic en Instalar para iniciar la instalación del programa. En caso de no disponer de .NET Framework 1.1, Acronis Internet Security Suite 2010 empezará con la instalación de este componente.
6. Espere hasta que la instalación acabe y entonces haga clic en Finalizar. Es posible que sea necesario reiniciar el sistema para que se complete el proceso de instalación. Recomendamos realizarlo lo antes posible.
Instalando Acronis Internet Security Suite 2010
7

4. Activando el producto

Cuando reinicie el equipo después de la instalación, el programa funcionará en modo de prueba durante 30 días. Durante el periodo, el producto debe ser activado. Si no ha activado el producto en ese plazo, dejará de funcionar.
Cuando usted compra el producto, usted recibe un número de serie de 16 caracteres, ya sea con la caja o por e-mail. El número de serie de 64 caracteres para activar el producto será enviado a su dirección de e-mail después de introducir el número de serie de 16 caracteres en la página web de registro.
Tenga en cuenta que su suscripción al producto durante 1 año comienza en el momento en que se envía el número de serie de 64 caracteres. Tras finalizar su periodo de suscripción, su licencia expirará y usted no podrá utilizar el producto. Para desbloquear el producto, usted necesita comprar una nueva licencia. Un nuevo número de serie de 16 caracteres le será enviado a su e-mail y tendrás que realizar el proceso de activación una vez más.
Activación paso a paso
Cuando inicie el programa por primera vez, le preguntará si usted tiene el número de serie de 64 caracteres.
Caso 1 - Si usted tiene el número de serie de 64 caracteres:
1. Haga click en el botón Si, tengo.
2. En la siguiente página, pegue el número de serie correspondiente en la casilla (mediante la combinación CTRL+V).
3. Haga click en el botón Activar.
Caso 2 - Si usted no tiene el número de serie de 64 caracteres, pero tiene el número de serie de 16 caracteres:
1. Haga click en el botón Obtener número de serie.
2. En el sitio web, introduzca su información de cuenta de Acronis, su número de serie de 16 caracteres y su dirección de e-mail. Se le enviará un mensaje con el número de serie de 64 caracteres a la dirección e-mail que ha especificado.
Si aún no tiene una cuenta de Acronis, será creada mediante el uso de la información personal que usted facilitó cuando registró el producto.
3. Abra el e-mail recibido y copie el número de serie.
4. Vuelva al programa y haga click en el botón Si, tengo.
5. En la siguiente página, pegue el número de serie correspondiente en la casilla (mediante la combinación CTRL+V).
6. Haga click en el botón Activar.
Activando el producto
8
Caso 3 - Si usted no tiene ni el número de serie de 16 caracteres ni el de 64 caracteres:
1. Haga click en el enlace Compra online.
2. Compre el producto. Se le enviará por e-mail el número de serie de 16 caracteres.
3. Realice todos los pasos del caso 2.
Caso 4 - Si usted no tiene ningún número de serie y quiere probar el producto primero:
1. Haga click en el botón Más tarde. El producto completamente funcional estará disponible para usted durante el periodo de prueba.
2. Si usted decide comprar el producto, realice todos los pasos del caso 3.
Activando el producto
9

5. Reparando o Desinstalando Acronis Internet Security Suite 2010

Si desea reparar o desinstalar Acronis Internet Security Suite 2010, siga la ruta desde el menú de Inicio de Windows: Inicio Programas Acronis Acronis Internet Security Suite 2010 Reparar o Desinstalar.
Luego se le pedirá confirmar su elección pulsando Siguiente. Se le mostrará una ventana en la que podrá seleccionar:
Reparar - para reinstalar todos los componentes del programa instalados
anteriormente. Si elige reparar Acronis Internet Security Suite 2010, aparecerá una nueva ventana.
Haga clic en Reparar para iniciar el proceso de reparación. Reinicie el equipo cuando se le indique y, a continuación, haga clic en Instalar
para reinstalar Acronis Internet Security Suite 2010. Al finalizar el proceso de instalación, aparecerá una nueva ventana. Haga clic en
Finalizar.
Eliminar - para quitar todos los componentes instalados.
Nota
Recomendamos elegir la opción Desinstalar para realizar una re-instalación limpia.
Si elije desinstalar Acronis Internet Security Suite 2010, aparecerá una ventana nueva.
Importante
Al desinstalar Acronis Internet Security Suite 2010, no estará protegido contra las amenazas de malware, como virus, spyware, o hackers. Si desea activar el Firewall de Windows y Windows Defender (sólo en Windows Vista) al finalizar la desinstalación de Acronis Internet Security Suite 2010, seleccione la casilla correspondiente.
Haga clic en Desinstalar para iniciar la desinstalación de Acronis Internet Security Suite 2010 de su equipo.
Al finalizar el proceso, aparecerá una nueva ventana. Haga clic en Finalizar.
Nota
Al finalizar el proceso de desinstalación, recomendamos eliminar la carpeta
Acronis Internet Security Suite ubicada dentro de Archivos de Programa.
Reparando o Desinstalando Acronis Internet Security Suite 2010
10

Iniciando

11

6. Vista general

Una vez tenga Acronis Internet Security Suite 2010 instalado, su equipo estará protegido.

6.1. Abriendo Acronis Internet Security Suite 2010

Para acceder a la interfaz principal de Acronis Internet Security Suite 2010, utilice el menú de Inicio de Windows, siguiendo la ruta Inicio Programas AcronisAcronis Internet Security Suite 2010 Acronis Internet Security Suite 2010 o, rápidamente, doble clic en el icono Acronis en la barra de tareas.

6.2. Modos de Vista de la Interfaz de Usuario

Acronis Internet Security Suite 2010 satisface las necesidades tanto de los usuarios más técnicos como de los usuarios principiantes. Esta interfaz de usuario gráfica esta diseñada para satisfacer todas y cada una de las categorías de usuario.
Puede seleccionar la vista de la interfaz de usuario mediante tres modos, dependiendo de sus conocimientos y su experiencia con Acronis.
DescripciónModo
Modo Básico
Modo Intermedio
Modo Avanzado
Adecuado para gente principiante que desea que Acronis Internet Security Suite 2010 proteja su equipo y sus datos sin ser molestado. Este modo es simple de utilizar y requiere una mínima interacción por su parte.
Todo lo que tiene que hacer es reparar todas las incidencias que existan cuando se lo indique Acronis Internet Security Suite 2010. Un asistente intuitivo le guiará paso a paso para reparar estas incidencias. Además, puede realizar tareas comunes, como una actualización de firmas de virus de Acronis Internet Security Suite 2010 y archivos de producto o análisis del equipo.
Dirigido a usuarios con conocimientos medios, este modo extiende lo que puede hacer en el Modo Básico.
Puede reparar incidencias por separado y seleccionar que incidencias van a ser monitorizadas. Además, puede administrar remotamente los productos de Acronis instalados en los equipos de su red.
Diseñado para usuarios más técnicos, este modo permite configurar completamente cada función de
Vista general
12
DescripciónModo
Acronis Internet Security Suite 2010. Puede utilizar todas las tareas proporcionadas para proteger su equipo y sus datos.
Por defecto, la interfaz de usuario se muestra en modo intermedio. Para cambiar a un modo de interfaz de usuario diferente, siga estos pasos:
1. Abrir Acronis Internet Security Suite 2010.
2. Haga clic en el botón Ajustes en la esquina superior derecha de la ventana.
3.
En la categoria de ajustes de Interfaz de Usuario, haga clic en la flecha del botón y seleccione el modo deseado desde el menú.
4. Haga clic en Ok para guardar y aplicar los cambios.
6.2.1. Modo Básico
Si es un principiante en el pc, mostrando la interfaz de usuario en Modo Básico puede ser la elección más adecuada para usted. Este modo es sencillo de utilizar y requiere mínima interacción por su parte.
Modo Básico
La ventana está organizada en cuatro secciones principales:
Estado - Le alerta en caso de que haya incidencias que afecten a su equipo y le
ayuda a repararlas. Haciendo Clic en Reparar Todas Incidencias, un asistente le ayudará a eliminar fácilmente cualquier amenaza a su equipo y datos de
Vista general
13
seguridad. Para más información, por favor, consulte el capítulo Reparar
Incidencias” (p. 34).
Proteja su PCes donde puede encontrar las tareas necesarias para proteger su
equipo y sus datos. Las tareas disponibles que se puede realizar son diferentes dependiendo del perfil de uso seleccionado.
▶ El botón Analizar inicia un análisis estándar de su sistema en busca de virus,
spyware y otro malware. El Asistente de Análisis Antivirus aparecerá y le guiara por todo el proceso de análisis. Para información detallada acerca de este asistente, por favor consulte Asistente del análisis Antivirus” (p. 45).
▶ El botón Actualizar le ayuda a actualizar las firmas de virus y archivos del
producto de Acronis Internet Security Suite 2010. Aparecerá una nueva ventana dónde podrá ver el estado de la actualización. Si se detectan actualizaciones, estas son automáticamente descargadas e instaladas en su equipo.
▶ Cuando el perfil seleccionado es Tipico, el botón Comprobar Vulnerabilidades
inicia un asistente que le ayuda a encontrar y reparar vulnerabilidades del sistema, como software obsoleto o actualizaciones perdidas de Windows. Para información detallada, diríjase a la sección Asistente de Análisis de
Vulnerabilidad” (p. 57).
▶ Cuando el perfil Padre está seleccionado, el botón Control Parental le permite
configurar el Control Parental. El Control Parental restringe el equipo y las actividades online de sus hijos basados en las reglas que usted ha definido. Las restricciones deben incluir el bloqueo de páginas web inapropiadas, así como la limitación de juego y acceso a Internet de acuerdo con la planificación especificada. Para más información sobre como configurar el Control Parental, por favor diríjase a Control Parental ” (p. 174).
▶ Cuando se selecciona el perfil Jugador el botón Activar/Desactivar Modo
Juego le permite activar/desactivar Modo Juego. El Modo Juego modifica temporalmente las opciones de seguridad para minimizar su impacto sobre el rendimiento del sistema.
Proteja su PC es donde puede encontrar tareas adicionales para proteger su
equipo y sus datos. ▶ Añadir Archivo al Blindaje inicia el asistente que le permite guardar sus
archivos/documentos privados importantes cifrándolos en unidades especiales blindadas.
Análisis en profundidad inicia un análasis completo de su sistema en busca
de todo tipo de malware.
Analizar Mis Documentos analiza en busca de virus y otro malware en sus
carpetas mas utilizadas: Mis Documentos y Escritorio. De este modo se garantizará la seguridad de sus documentos, un espacio de trabajo seguro y limpio y aplicaciones que se ejecutan en el inicio.
Vista general
14
Perfil de Uso indica el perfil de uso que está seleccionado actualmente. El perfil
de uso refleja las principales actividades realizadas en el el equipo. Dependiendo del perfil de uso, la interfaz de producto se organiza para permitir el acceso fácilmente a sus tarea preferidas.
Si desea cambiar a un perfil diferente o editar el que esta utilizando, haga clic en el perfil y siga el Asistente de Configuración.
En la esquina superior derecha de la venta, puede ver el botón de Configuración. Se abre una ventana donde puede cambiar el modo de interfaz de usuario y activar y desactivar los ajustes principales de Acronis Internet Security Suite 2010. Para más información, por favor, consulte el apartado Configurando los Ajustes Básicos
(p. 37).
En la esquina inferior derecha de la ventana, puede encontrar varios enlaces útiles.
DescripciónEnlace
Comprar/Renovar
Soporte
Ayuda
Logs
Abra una página web donde puede comprar una licencia para su producto Acronis Internet Security Suite 2010.
Le permite ponerse en contacto con el equipo de soporte de Acronis.
Le da acceso a un fichero de ayuda que le enseña como utilizar Acronis Internet Security Suite 2010.
Le permite ver un historial detallado sobre las tareas que Acronis Internet Security Suite 2010 ha realizado en su sistema.
6.2.2. Modo Intermedio
Dirigido a usuarios con conocimientos medios, el Modo Intermedio es una interfaz simple que le da acceso a todos los módulos en un nivel básico. Tendrá que hacer un seguimiento de las advertencias, las alertas criticas y la solución de incidencias no deseadas.
Vista general
15
Modo Intermedio
La venta del Modo Intermedio consiste en cinco pestañas. La siguiente tabla describe brevemente cada pestaña. Para más información, por favor, consulte el capitulo
“Modo Intermedio” (p. 83) de esta guía de usuario.
DescripciónPestaña
Visualizador
Seguridad
Parental
Blindaje de Archivo
Red
Muestra el estado de seguridad de su sistema y permite ajustar el perfil de uso.
Muestra el estado de los módulos de seguridad (antivirus, antiphishing, cortafuego, antispam, cifrado de IM, privacidad, comprobación de vulnerabilidades y actualización) junto con enlaces a tareas antivirus, actualización y comprobación de vulnerabilidades.
Muestra el estado del módulo Control Parental. El Control Parental le permite restringir el acceso de sus hijos a Internet y a aplicaciones específicas.
Muestra el estado de los módulos blindaje de archivos, así como enlaces a tareas de relacionadas con éste.
Muestra la estructura de la red doméstica de Acronis. Desde aquí puede realizar varias acciones para configurar y administrar los productos Acronis instalados en su red. De
Vista general
16
DescripciónPestaña
esta manera, puede administrar la seguridad de su red desde un solo ordenador.
En la esquina superior derecha de la venta, puede ver el botón de Configuración. Se abre una ventana donde puede cambiar el modo de interfaz de usuario y activar y desactivar los ajustes principales de Acronis Internet Security Suite 2010. Para más información, por favor, consulte el apartado Configurando los Ajustes Básicos
(p. 37).
En la esquina inferior derecha de la ventana, puede encontrar varios enlaces útiles.
DescripciónEnlace
Comprar/Renovar
Registro
Soporte
Ayuda
Logs
Abra una página web donde puede comprar una licencia para su producto Acronis Internet Security Suite 2010.
Le permite introducir su número de serie y ver el estado de registro.
Le permite ponerse en contacto con el equipo de soporte de Acronis.
Le da acceso a un fichero de ayuda que le enseña como utilizar Acronis Internet Security Suite 2010.
Le permite ver un historial detallado sobre las tareas que Acronis Internet Security Suite 2010 ha realizado en su sistema.
6.2.3. Modo Avanzado
El Modo Avanzado le da acceso a cada componente específico de Acronis Internet Security Suite 2010. Aquí es donde puede configurar Acronis Internet Security Suite 2010 al detalle.
Nota
El Modo Avanzado es adecuado para usuarios que estén por encima de la media, que conocen el tipo de amenazas a las que se expone un equipo y como trabajan los programas de seguridad.
Vista general
17
Modo Avanzado
En la parte izquierda de la ventana hay un menú que contiene todos los módulos de seguridad. Cada módulo tiene una o más pestañas donde puede configurar los correspondientes ajustes de seguridad, ejecutar seguridad o tareas administrativas. La siguiente tabla describe brevemente cada módulo. Para más información, por favor, consulte el capítulo “Modo Avanzado” (p. 104) de esta guía de usuario.
DescripciónMódulo
General
Antivirus
Antispam
Control Parental
Le permite acceder a la configuración general o ver el visualizador e información del sistema.
Le permite configurar la protección antivirus en tiempo real y operaciones de análisis, establecer excepciones y configurar el módulo cuarentena.
Le permite mantener su bandeja de entrada libre de SPAM y configurar las opciones de antispam en detalle.
Le permite impedir el acceso a contenido inapropiado a través de reglas de acceso personalizadas.
Vista general
18
DescripciónMódulo
Control de Privacidad
Cortafuego
Cifrado
Modo Juego/Portátil
Red
Actualización
En la esquina superior derecha de la venta, puede ver el botón de Configuración. Se abre una ventana donde puede cambiar el modo de interfaz de usuario y activar y desactivar los ajustes principales de Acronis Internet Security Suite 2010. Para más información, por favor, consulte el apartado Configurando los Ajustes Básicos
(p. 37).
En la esquina inferior derecha de la ventana, puede encontrar varios enlaces útiles.
Le ayuda a impedir el robo de datos de su equipo y protege su privacidad mientras está conectado a Internet.
Le permite proteger su sistema frente a los intentos de conexión externos o internos no autorizados. Algo parecido a tener un guardia en su puerta – vigilará su conexión a Internet y monitorizará todas las conexiones que decida autorizar o bloquear.
Le permite tener actualizado el software crucial de su PC.Vulnerabilidad Le permite cifrar las conversaciones de Yahoo y Windows Live
(MSN) Messenger, así como cifrar sus archivos, carpetas o particiones críticos.
Le permite posponer tareas planificadas de Acronis cuando su portátil funcione con batería y desactivar todas las alertas mientras juega.
Le permite configurar y administrar los equipos de una pequeña red de usuarios.
Le permite obtener información sobre las últimas actualizaciones, actualizar el producto y configurar el proceso de actualización en detalle.
Comprar/Renovar
Registro
Soporte
Ayuda
Vista general
DescripciónEnlace
Abra una página web donde puede comprar una licencia para su producto Acronis Internet Security Suite 2010.
Le permite introducir su número de serie y ver el estado de registro.
Le permite ponerse en contacto con el equipo de soporte de Acronis.
Le da acceso a un fichero de ayuda que le enseña como utilizar Acronis Internet Security Suite 2010.
19
DescripciónEnlace
Logs
Le permite ver un historial detallado sobre las tareas que Acronis Internet Security Suite 2010 ha realizado en su sistema.

6.3. Configurando Acronis Internet Security Suite 2010

Acronis Internet Security Suite 2010 le permite configurar fácilmente su configuración principal y la interfaz de usuario configurando un perfil de uso. El perfil de uso refleja las principales actividades realizadas en el el equipo. Dependiendo del perfil de uso, la interfaz de producto se organiza para permitir el acceso fácilmente a sus tarea preferidas.
Por defecto, el perfil Típico se aplica después de que se instale Acronis Internet Security Suite 2010. Este perfil es adecuado para los equipos que se utilizan principalmente para navegar y actividades multimedia.
Para reconfigurar el perfil de uso, siga estos pasos:
1. Abrir Acronis Internet Security Suite 2010.
2. Haga clic en el botón Ajustes en la esquina superior derecha de la ventana.
3. En la categoría de configuración de interfaz de usuario, haga click en Reconfigurar perfil.
4. Siga el asistente de configuración.
Vista general
20
Loading...
+ 304 hidden pages