Todos los derechos reservados. Ninguna parte de este documento puede ser reproducida o transmitida de forma
alguna, ni por ningún medio, electrónico, mecánico, por fotocopia, grabación o de otra manera, almacenada o
introducida en un sistema de recuperación, sin la previa autorización expresa por escrito de un representante de
Acronis. La inclusión de breves citas en artículos sólo pueden ser posibles con la mención de la fuente citada. El
contenido no puede ser modificado en forma alguna.
Advertencia y Renuncia de Responsabilidad. El presente producto y su documentación están protegidos por
copyright. La información en este documento se provee “tal como está”, sin garantía. Aunque se ha tomado toda
precaución en la preparación de este documento, los autores no tendrán ninguna responsabilidad con ninguna
persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o
indirectamente por la información contenida en este trabajo.
Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Acronis, por lo que
Acronis no se hace responsable por el contenido de cualquier sitio enlazado. Si usted accede a sitios web de
terceros listados en este documento, lo hará bajo su responsabilidad. Acronis proporciona estos enlaces solo por
conveniencia, y la inclusión del enlace no implica que Acronis apruebe o acepte ninguna responsabilidad por el
contenido del sitio de terceros.
Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas
registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y
respectivamente reconocidas.
Esta guía está dirigida a todos los usuarios que han elegido Acronis InternetSecurity Suite 2010 como solución de seguridad para sus ordenadores personales.
La información presentada en este libro es apta no sólo para expertos en informática,
sino para todo aquel capaz de trabajar bajo Windows.
Este manual le describirá su Acronis Internet Security Suite 2010, le guiará durante
el proceso de instalación, le mostrará como configurarlo. Descubrirá como utilizar
Acronis Internet Security Suite 2010, como actualizar, probar y personalizarlo.
Aprenderá como sacarle el mejor partido a Acronis Internet Security Suite 2010.
Le deseamos una útil y placentera lectura.
1. Convenciones utilizadas en este manual
1.1. Convenciones Tipográficas
En este manual se utilizan distintos estilos de texto con el fin de mejorar su lectura.
Su aspecto y significado se indica en la tabla que aparece continuación.
DescripciónApariencia
sample syntax
http://www.acronis.es/support/
“Prólogo” (p. ix)
filename
option
Ejemplos de sintaxis se muestran con letras
monospaced.
Los enlaces URL le dirigen a alguna localización
externa, en servidores http o ftp.
Este es un enlace interno, hacia alguna
localización dentro del documento.
Los archivos y carpetas se muestran usando
una fuente monoespaciada.
Todas las opciones del producto se muestran
usando letra en negrita.
1.2. Admoniciones
Las advertencias son notas dentro del texto, marcadas gráficamente, que le facilitan
información adicional relacionada con el párrafo que está leyendo.
Nota
La nota es una pequeña observación. Aunque puede omitirla, las notas pueden
proporcionar información valiosa, como características específicas o enlaces hacia
temas relacionados.
Prólogo
ix
Importante
Este tipo de advertencia requiere su atención y no es recomendable omitirla.
Normalmente proporciona información importante, aunque no extremadamente
crítica.
Aviso
Se trata de información crítica que debería tratar con extrema cautela. No ocurrirá
nada malo si sigue las indicaciones. Debería leer y entender estas notas, porque
describen algo extremadamente arriesgado.
2. Estructura del Manual
Esta guía está dividida en varias partes que abordan los temas más importantes:
Además, se incluye un glosario para aclarar los términos técnicos utilizados en la
guía.
Instalación y eliminación. Instrucciones paso a paso para instalar Acronis Internet
Security Suite 2010. Comenzando por los requisitos para una instalación correcta,
será guiado a través del proceso de instalación. Finalmente, el proceso de
desinstalación se describe en caso de que necesite desinstalar Acronis Internet
Security Suite 2010.
Iniciando. Contiene toda la información que necesita para iniciarse con Acronis
Internet Security Suite 2010. Se presenta con una interfaz de Acronis Internet
Security Suite 2010 y cómo reparar incidencias, configurar los ajustes básicos y
registrar su producto.
Modo Intermedio. Presenta la interfaz de Modo Intermedio de Acronis Internet
Security Suite 2010.
Modo Avanzado. Una presentación detallada de la interfaz de Acronis Internet
Security Suite 2010 en Modo Avanzado. Se le ha enseñado a configurar y utilizar
todos los módulos de Acronis Internet Security Suite 2010 para proteger a su equipo
eficazmente contra toda clase de amenazas (malware, spam, hackers, contenido
inapropiado y otros).
Integrado en Windows y software de terceros. Muestra como usar las opciones
de Acronis Internet Security Suite 2010 en el menú de Windows y la barra de
herramientas de Acronis integrada en programas compatibles de terceros.
Cómo. Proporciona procedimientos para realizar rápidamente las tareas más
comunes de Acronis Internet Security Suite 2010.
Solución de Problemas y Ayuda. Dónde consultar y dónde pedir ayuda si se
produce una situación inesperada.
Glosario. El Glosario trata de explicar algunos términos técnicos y poco comunes
que encontrará en las páginas de este documento.
Prólogo
x
Instalación y eliminación
1
1. Requisitos del Sistema
Sólo podrá instalar Acronis Internet Security Suite 2010 en aquellos equipos que
dispongan de los siguientes sistemas operativos:
● Windows XP (32/64 bit) con Service Pack 2 o superior
● Windows Vista (32/64 bit) o Windows Vista con Service Pack 1
● Windows 7 (32/64 bit)
Antes de instalar el producto, compruebe que el equipo reúne los siguientes
requisitos del sistema:
Nota
Para averiguar el sistema operativo que utiliza su equipo e información sobre el
hardware, haga clic derecho sobre el icono Mi PC del Escritorio y seleccione la opción
Propiedades en el menú.
1.1. Requisitos Mínimos del Sistema
● 450 MB disponibles de espacio libre en disco
● 800 MHz procesador
● Memoria RAM:
▶ 512 MB para Windows XP
▶ 1 GB para Windows Vista y Windows 7
● Internet Explorer 6.0
● .NET Framework 1.1 (disponible en el paquete de instalación)
1.2. Requisitos de Sistema Recomendado
● 600 MB disponibles de espacio libre en disco
● Intel CORE Duo (1.66 GHz) o procesador equivalente
● Memoria RAM:
▶ 1 GB para Windows XP y Windows 7
▶ 1.5 GB para Windows Vista
● Internet Explorer 7 (o superior)
● .NET Framework 1.1 (disponible en el paquete de instalación)
1.3. Software Soportado
Protección Antiphishing disponible sólo para:
● Internet Explorer 6.0 o superior
● Mozilla Firefox 2.5 o superior
● Yahoo Messenger 8.5 o superior
● Windows Live Messenger 8 o superior
Requisitos del Sistema
2
Cifrado de Mensajería Instantánea (IM) disponible sólo para:
● Yahoo Messenger 8.5 o superior
● Windows Live Messenger 8 o superior
Protección Antispam disponible para todos los clientes de correo POP3/SMTP. La
barra de herramientas Antispam de Acronis Internet Security Suite 2010 sólo está
integrada en:
● Microsoft Outlook 2000 / 2003 / 2007
● Microsoft Outlook Express
● Microsoft Windows Mail
● Thunderbird 2.0.0.17
Requisitos del Sistema
3
2. Preparándose para la Instalación
Antes de instalar Acronis Internet Security Suite 2010, complete estos preparativos
para garantizar la instalación sin problemas:
● Asegúrese que el equipo donde va a instalar Acronis Internet Security Suite 2010
cumple los requisitos mínimos de sistema. Si el equipo no cumple todos los
requisitos mínimos del sistema, Acronis Internet Security Suite 2010 no se instalará
o, si es instalado, no funcionará correctamente y provocará que el sistema se
ralentice y sea inestable. Para una lista completa de los requisitos de sistema,
por favor diríjase a “Requisitos del Sistema” (p. 2).
● Inicie sesión en el equipo utilizando una cuenta de Administrador.
● Desinstalar otro software de seguridad de su equipo. La ejecución de dos
programas de seguridad simultáneamente puede afectar al funcionamiento y
causar mayores problemas con el sistema. Windows Defender ha de estar
desactivado por defecto antes de que inicie la instalación.
● Desactive o elimine cualquier programa cortafuego que puede estar ejecutándose
en el equipo. La ejecución de dos programas de cortafuego simultáneamente
puede afectar al funcionamiento y causar mayores problemas con el sistema. El
Cortafuego de Windows será desactivado por defecto antes de que se inicie la
instalación.
Preparándose para la Instalación
4
3. Instalando Acronis Internet Security Suite 2010
Usted puede adquirir y descargar el archivo de instalación desde el sitio web de
Acronis Inc.:
http://www.acronis.es/homecomputing/
Para instalar Acronis Internet Security Suite 2010, localice el archivo de instalación
en su equipo y haga doble clic en el. Este iniciará un asistente, el cual le guiará a
través del proceso de instalación.
El instalador comprobará primero su equipo para validar la instalación. Si la
instalación es validada, aparecerá el asistente de instalación. La siguiente imagen
muestra los pasos del asistente de instalación.
Pasos de la Instalación
Siga estos pasos para instalar Acronis Internet Security Suite 2010:
1. Haga clic en Siguiente. Puede cancelar la instalación en cualquier momento
que desee haciendo clic en Cancelar.
Acronis Internet Security Suite 2010 le alertará si tiene otros productos antivirus
instalados en su ordenador. Haga clic en Desinstalar para eliminar el producto
Instalando Acronis Internet Security Suite 2010
5
correspondiente. Si desea continuar sin desinstalar los productos detectados,
haga clic en Siguiente.
Aviso
Se recomienda encarecidamente desinstalar los productos antivirus detectados
antes de iniciar la instalación de Acronis Internet Security Suite 2010. Ejecutar
dos antivirus a la vez puede provocar inestabilidad en el sistema.
2. Por favor, lea los términos del Contrato de Licencia y si está de acuerdo con las
condiciones previstas, haga clic en Acepto.
Importante
Si no está de acuerdo con la condiciones, haga clic en Cancelar. Abandonará el
proceso de instalación y saldrá del asistente.
3. Seleccione el tipo de instalación a realizar.
● Típica - para instalar el programa inmediatamente, utilizando las opciones de
instalación por defecto. Si selecciona esta opción, vaya al Paso 6.
● Personalizada - para configurar las opciones de instalación, y a continuación,
instalar el programa. Esta opción le permite cambiar la ruta de instalación.
4. Por defecto, Acronis Internet Security Suite 2010 se instalará en C:\Archivos
de Programa\Acronis Internet Security Suite\Acronis Internet
Security Suite 2010. Si desea cambiar la ruta de instalación, haga clic en
Explorar y seleccione la carpeta donde desea instalar Acronis Internet Security
Suite 2010.
Haga clic en Siguiente.
5. Seleccione las opciones relativas al proceso de instalación. Las opciones
recomendadas son seleccionadas por defecto:
● Abrir fichero léame - para abrir el fichero léame al final de la instalación.
● Crear acceso directo en el Escritorio - para situar un acceso directo de
Acronis Internet Security Suite 2010 en el Escritorio al finalizar la instalación.
● Desactivar la caché DNS - para desactivar la caché DNS (Nombre de Dominio
de Sistema). El servicio de Cliente DNS puede ser utilizado por aplicaciones
maliciosas para enviar información por la red sin su consentimiento.
● Enviar Informe de Virus - enviar los informes de virus a Acronis Lab para su
análisis. Los informes no tendrán datos confidenciales, tales como nombre,
dirección IP u otra información, ni serán utilizados con fines comerciales.
● Desactivar el cortafuego de Windows - para desactivar el Firewall de
Windows.
Instalando Acronis Internet Security Suite 2010
6
Importante
Le recomendamos desactivar el Firewall de Windows puesto que Acronis Internet
Security Suite 2010 ya incluye un cortafuego avanzado. Ejecutar dos cortafuegos
en el mismo ordenador puede causar problemas.
● Desactivar Windows Defender - para desactivar Windows Defender; esta
opción sólo aparece en Windows Vista.
Haga clic en Instalar para iniciar la instalación del programa. En caso de no
disponer de .NET Framework 1.1, Acronis Internet Security Suite 2010 empezará
con la instalación de este componente.
6. Espere hasta que la instalación acabe y entonces haga clic en Finalizar. Es
posible que sea necesario reiniciar el sistema para que se complete el proceso
de instalación. Recomendamos realizarlo lo antes posible.
Instalando Acronis Internet Security Suite 2010
7
4. Activando el producto
Cuando reinicie el equipo después de la instalación, el programa funcionará en
modo de prueba durante 30 días. Durante el periodo, el producto debe ser activado.
Si no ha activado el producto en ese plazo, dejará de funcionar.
Cuando usted compra el producto, usted recibe un número de serie de 16 caracteres,
ya sea con la caja o por e-mail. El número de serie de 64 caracteres para activar el
producto será enviado a su dirección de e-mail después de introducir el número de
serie de 16 caracteres en la página web de registro.
Tenga en cuenta que su suscripción al producto durante 1 año comienza en el
momento en que se envía el número de serie de 64 caracteres. Tras finalizar su
periodo de suscripción, su licencia expirará y usted no podrá utilizar el producto.
Para desbloquear el producto, usted necesita comprar una nueva licencia. Un nuevo
número de serie de 16 caracteres le será enviado a su e-mail y tendrás que realizar
el proceso de activación una vez más.
Activación paso a paso
Cuando inicie el programa por primera vez, le preguntará si usted tiene el número
de serie de 64 caracteres.
Caso 1 - Si usted tiene el número de serie de 64 caracteres:
1. Haga click en el botón Si, tengo.
2. En la siguiente página, pegue el número de serie correspondiente en la casilla
(mediante la combinación CTRL+V).
3. Haga click en el botón Activar.
Caso 2 - Si usted no tiene el número de serie de 64 caracteres, pero tiene
el número de serie de 16 caracteres:
1. Haga click en el botón Obtener número de serie.
2. En el sitio web, introduzca su información de cuenta de Acronis, su número de
serie de 16 caracteres y su dirección de e-mail. Se le enviará un mensaje con el
número de serie de 64 caracteres a la dirección e-mail que ha especificado.
Si aún no tiene una cuenta de Acronis, será creada mediante el uso de la
información personal que usted facilitó cuando registró el producto.
3. Abra el e-mail recibido y copie el número de serie.
4. Vuelva al programa y haga click en el botón Si, tengo.
5. En la siguiente página, pegue el número de serie correspondiente en la casilla
(mediante la combinación CTRL+V).
6. Haga click en el botón Activar.
Activando el producto
8
Caso 3 - Si usted no tiene ni el número de serie de 16 caracteres ni el de
64 caracteres:
1. Haga click en el enlace Compra online.
2. Compre el producto. Se le enviará por e-mail el número de serie de 16 caracteres.
3. Realice todos los pasos del caso 2.
Caso 4 - Si usted no tiene ningún número de serie y quiere probar el
producto primero:
1. Haga click en el botón Más tarde. El producto completamente funcional estará
disponible para usted durante el periodo de prueba.
2. Si usted decide comprar el producto, realice todos los pasos del caso 3.
Activando el producto
9
5. Reparando o Desinstalando Acronis Internet Security
Suite 2010
Si desea reparar o desinstalar Acronis Internet Security Suite 2010, siga la ruta
desde el menú de Inicio de Windows: Inicio → Programas → Acronis → AcronisInternet Security Suite 2010 → Reparar o Desinstalar.
Luego se le pedirá confirmar su elección pulsando Siguiente. Se le mostrará una
ventana en la que podrá seleccionar:
● Reparar - para reinstalar todos los componentes del programa instalados
anteriormente.
Si elige reparar Acronis Internet Security Suite 2010, aparecerá una nueva ventana.
Haga clic en Reparar para iniciar el proceso de reparación.
Reinicie el equipo cuando se le indique y, a continuación, haga clic en Instalar
para reinstalar Acronis Internet Security Suite 2010.
Al finalizar el proceso de instalación, aparecerá una nueva ventana. Haga clic en
Finalizar.
● Eliminar - para quitar todos los componentes instalados.
Nota
Recomendamos elegir la opción Desinstalar para realizar una re-instalación limpia.
Si elije desinstalar Acronis Internet Security Suite 2010, aparecerá una ventana
nueva.
Importante
Al desinstalar Acronis Internet Security Suite 2010, no estará protegido contra las
amenazas de malware, como virus, spyware, o hackers. Si desea activar el Firewall
de Windows y Windows Defender (sólo en Windows Vista) al finalizar la
desinstalación de Acronis Internet Security Suite 2010, seleccione la casilla
correspondiente.
Haga clic en Desinstalar para iniciar la desinstalación de Acronis Internet Security
Suite 2010 de su equipo.
Al finalizar el proceso, aparecerá una nueva ventana. Haga clic en Finalizar.
Nota
Al finalizar el proceso de desinstalación, recomendamos eliminar la carpeta
Acronis Internet Security Suite ubicada dentro de Archivos de
Programa.
Reparando o Desinstalando Acronis Internet Security Suite 2010
10
Iniciando
11
6. Vista general
Una vez tenga Acronis Internet Security Suite 2010 instalado, su equipo estará
protegido.
6.1. Abriendo Acronis Internet Security Suite 2010
Para acceder a la interfaz principal de Acronis Internet Security Suite 2010, utilice
el menú de Inicio de Windows, siguiendo la ruta Inicio → Programas → Acronis
→ Acronis Internet Security Suite 2010 → Acronis Internet Security Suite2010 o, rápidamente, doble clic en el icono Acronis en la barra de tareas.
6.2. Modos de Vista de la Interfaz de Usuario
Acronis Internet Security Suite 2010 satisface las necesidades tanto de los usuarios
más técnicos como de los usuarios principiantes. Esta interfaz de usuario gráfica
esta diseñada para satisfacer todas y cada una de las categorías de usuario.
Puede seleccionar la vista de la interfaz de usuario mediante tres modos,
dependiendo de sus conocimientos y su experiencia con Acronis.
DescripciónModo
Modo Básico
Modo Intermedio
Modo Avanzado
Adecuado para gente principiante que desea que
Acronis Internet Security Suite 2010 proteja su equipo
y sus datos sin ser molestado. Este modo es simple de
utilizar y requiere una mínima interacción por su parte.
Todo lo que tiene que hacer es reparar todas las
incidencias que existan cuando se lo indique Acronis
Internet Security Suite 2010. Un asistente intuitivo le
guiará paso a paso para reparar estas incidencias.
Además, puede realizar tareas comunes, como una
actualización de firmas de virus de Acronis Internet
Security Suite 2010 y archivos de producto o análisis
del equipo.
Dirigido a usuarios con conocimientos medios, este
modo extiende lo que puede hacer en el Modo Básico.
Puede reparar incidencias por separado y seleccionar
que incidencias van a ser monitorizadas. Además,
puede administrar remotamente los productos de
Acronis instalados en los equipos de su red.
Diseñado para usuarios más técnicos, este modo
permite configurar completamente cada función de
Vista general
12
DescripciónModo
Acronis Internet Security Suite 2010. Puede utilizar
todas las tareas proporcionadas para proteger su
equipo y sus datos.
Por defecto, la interfaz de usuario se muestra en modo intermedio. Para cambiar a
un modo de interfaz de usuario diferente, siga estos pasos:
1. Abrir Acronis Internet Security Suite 2010.
2. Haga clic en el botón Ajustes en la esquina superior derecha de la ventana.
3.
En la categoria de ajustes de Interfaz de Usuario, haga clic en la flechadel
botón y seleccione el modo deseado desde el menú.
4. Haga clic en Ok para guardar y aplicar los cambios.
6.2.1. Modo Básico
Si es un principiante en el pc, mostrando la interfaz de usuario en Modo Básico
puede ser la elección más adecuada para usted. Este modo es sencillo de utilizar
y requiere mínima interacción por su parte.
Modo Básico
La ventana está organizada en cuatro secciones principales:
● Estado - Le alerta en caso de que haya incidencias que afecten a su equipo y le
ayuda a repararlas. Haciendo Clic en Reparar Todas Incidencias, un asistente
le ayudará a eliminar fácilmente cualquier amenaza a su equipo y datos de
Vista general
13
seguridad. Para más información, por favor, consulte el capítulo “Reparar
Incidencias” (p. 34).
● Proteja su PCes donde puede encontrar las tareas necesarias para proteger su
equipo y sus datos. Las tareas disponibles que se puede realizar son diferentes
dependiendo del perfil de uso seleccionado.
▶ El botón Analizar inicia un análisis estándar de su sistema en busca de virus,
spyware y otro malware. El Asistente de Análisis Antivirus aparecerá y le guiara
por todo el proceso de análisis. Para información detallada acerca de este
asistente, por favor consulte “Asistente del análisis Antivirus” (p. 45).
▶ El botón Actualizar le ayuda a actualizar las firmas de virus y archivos del
producto de Acronis Internet Security Suite 2010. Aparecerá una nueva ventana
dónde podrá ver el estado de la actualización. Si se detectan actualizaciones,
estas son automáticamente descargadas e instaladas en su equipo.
▶ Cuando el perfil seleccionado es Tipico, el botón Comprobar Vulnerabilidades
inicia un asistente que le ayuda a encontrar y reparar vulnerabilidades del
sistema, como software obsoleto o actualizaciones perdidas de Windows. Para
información detallada, diríjase a la sección “Asistente de Análisis de
Vulnerabilidad” (p. 57).
▶ Cuando el perfil Padre está seleccionado, el botón Control Parental le permite
configurar el Control Parental. El Control Parental restringe el equipo y las
actividades online de sus hijos basados en las reglas que usted ha definido.
Las restricciones deben incluir el bloqueo de páginas web inapropiadas, así
como la limitación de juego y acceso a Internet de acuerdo con la planificación
especificada. Para más información sobre como configurar el Control Parental,
por favor diríjase a “Control Parental ” (p. 174).
▶ Cuando se selecciona el perfil Jugador el botón Activar/Desactivar Modo
Juego le permite activar/desactivar Modo Juego. El Modo Juego modifica
temporalmente las opciones de seguridad para minimizar su impacto sobre el
rendimiento del sistema.
● Proteja su PC es donde puede encontrar tareas adicionales para proteger su
equipo y sus datos.
▶ Añadir Archivo al Blindaje inicia el asistente que le permite guardar sus
archivos/documentos privados importantes cifrándolos en unidades especiales
blindadas.
▶ Análisis en profundidad inicia un análasis completo de su sistema en busca
de todo tipo de malware.
▶ Analizar Mis Documentos analiza en busca de virus y otro malware en sus
carpetas mas utilizadas: Mis Documentos y Escritorio. De este modo se
garantizará la seguridad de sus documentos, un espacio de trabajo seguro y
limpio y aplicaciones que se ejecutan en el inicio.
Vista general
14
● Perfil de Uso indica el perfil de uso que está seleccionado actualmente. El perfil
de uso refleja las principales actividades realizadas en el el equipo. Dependiendo
del perfil de uso, la interfaz de producto se organiza para permitir el acceso
fácilmente a sus tarea preferidas.
Si desea cambiar a un perfil diferente o editar el que esta utilizando, haga clic en
el perfil y siga el Asistente de Configuración.
En la esquina superior derecha de la venta, puede ver el botón de Configuración.
Se abre una ventana donde puede cambiar el modo de interfaz de usuario y activar
y desactivar los ajustes principales de Acronis Internet Security Suite 2010. Para
más información, por favor, consulte el apartado “Configurando los Ajustes Básicos”
(p. 37).
En la esquina inferior derecha de la ventana, puede encontrar varios enlaces útiles.
DescripciónEnlace
Comprar/Renovar
Soporte
Ayuda
Logs
Abra una página web donde puede comprar una licencia para
su producto Acronis Internet Security Suite 2010.
Le permite ponerse en contacto con el equipo de soporte de
Acronis.
Le da acceso a un fichero de ayuda que le enseña como
utilizar Acronis Internet Security Suite 2010.
Le permite ver un historial detallado sobre las tareas que
Acronis Internet Security Suite 2010 ha realizado en su
sistema.
6.2.2. Modo Intermedio
Dirigido a usuarios con conocimientos medios, el Modo Intermedio es una interfaz
simple que le da acceso a todos los módulos en un nivel básico. Tendrá que hacer
un seguimiento de las advertencias, las alertas criticas y la solución de incidencias
no deseadas.
Vista general
15
Modo Intermedio
La venta del Modo Intermedio consiste en cinco pestañas. La siguiente tabla describe
brevemente cada pestaña. Para más información, por favor, consulte el capitulo
“Modo Intermedio” (p. 83) de esta guía de usuario.
DescripciónPestaña
Visualizador
Seguridad
Parental
Blindaje de Archivo
Red
Muestra el estado de seguridad de su sistema y permite
ajustar el perfil de uso.
Muestra el estado de los módulos de seguridad (antivirus,
antiphishing, cortafuego, antispam, cifrado de IM, privacidad,
comprobación de vulnerabilidades y actualización) junto con
enlaces a tareas antivirus, actualización y comprobación de
vulnerabilidades.
Muestra el estado del módulo Control Parental. El Control
Parental le permite restringir el acceso de sus hijos a Internet
y a aplicaciones específicas.
Muestra el estado de los módulos blindaje de archivos, así
como enlaces a tareas de relacionadas con éste.
Muestra la estructura de la red doméstica de Acronis. Desde
aquí puede realizar varias acciones para configurar y
administrar los productos Acronis instalados en su red. De
Vista general
16
DescripciónPestaña
esta manera, puede administrar la seguridad de su red desde
un solo ordenador.
En la esquina superior derecha de la venta, puede ver el botón de Configuración.
Se abre una ventana donde puede cambiar el modo de interfaz de usuario y activar
y desactivar los ajustes principales de Acronis Internet Security Suite 2010. Para
más información, por favor, consulte el apartado “Configurando los Ajustes Básicos”
(p. 37).
En la esquina inferior derecha de la ventana, puede encontrar varios enlaces útiles.
DescripciónEnlace
Comprar/Renovar
Registro
Soporte
Ayuda
Logs
Abra una página web donde puede comprar una licencia para
su producto Acronis Internet Security Suite 2010.
Le permite introducir su número de serie y ver el estado de
registro.
Le permite ponerse en contacto con el equipo de soporte de
Acronis.
Le da acceso a un fichero de ayuda que le enseña como
utilizar Acronis Internet Security Suite 2010.
Le permite ver un historial detallado sobre las tareas que
Acronis Internet Security Suite 2010 ha realizado en su
sistema.
6.2.3. Modo Avanzado
El Modo Avanzado le da acceso a cada componente específico de Acronis Internet
Security Suite 2010. Aquí es donde puede configurar Acronis Internet Security Suite
2010 al detalle.
Nota
El Modo Avanzado es adecuado para usuarios que estén por encima de la media, que
conocen el tipo de amenazas a las que se expone un equipo y como trabajan los
programas de seguridad.
Vista general
17
Modo Avanzado
En la parte izquierda de la ventana hay un menú que contiene todos los módulos
de seguridad. Cada módulo tiene una o más pestañas donde puede configurar los
correspondientes ajustes de seguridad, ejecutar seguridad o tareas administrativas.
La siguiente tabla describe brevemente cada módulo. Para más información, por
favor, consulte el capítulo “Modo Avanzado” (p. 104) de esta guía de usuario.
DescripciónMódulo
General
Antivirus
Antispam
Control Parental
Le permite acceder a la configuración general o ver el
visualizador e información del sistema.
Le permite configurar la protección antivirus en tiempo real
y operaciones de análisis, establecer excepciones y configurar
el módulo cuarentena.
Le permite mantener su bandeja de entrada libre de SPAM y
configurar las opciones de antispam en detalle.
Le permite impedir el acceso a contenido inapropiado a través
de reglas de acceso personalizadas.
Vista general
18
DescripciónMódulo
Control de
Privacidad
Cortafuego
Cifrado
Modo Juego/Portátil
Red
Actualización
En la esquina superior derecha de la venta, puede ver el botón de Configuración.
Se abre una ventana donde puede cambiar el modo de interfaz de usuario y activar
y desactivar los ajustes principales de Acronis Internet Security Suite 2010. Para
más información, por favor, consulte el apartado “Configurando los Ajustes Básicos”
(p. 37).
En la esquina inferior derecha de la ventana, puede encontrar varios enlaces útiles.
Le ayuda a impedir el robo de datos de su equipo y protege
su privacidad mientras está conectado a Internet.
Le permite proteger su sistema frente a los intentos de
conexión externos o internos no autorizados. Algo parecido
a tener un guardia en su puerta – vigilará su conexión a
Internet y monitorizará todas las conexiones que decida
autorizar o bloquear.
Le permite tener actualizado el software crucial de su PC.Vulnerabilidad
Le permite cifrar las conversaciones de Yahoo y Windows Live
(MSN) Messenger, así como cifrar sus archivos, carpetas o
particiones críticos.
Le permite posponer tareas planificadas de Acronis cuando
su portátil funcione con batería y desactivar todas las alertas
mientras juega.
Le permite configurar y administrar los equipos de una
pequeña red de usuarios.
Le permite obtener informaciónsobre las últimas
actualizaciones, actualizar el producto y configurar el proceso
de actualización en detalle.
Comprar/Renovar
Registro
Soporte
Ayuda
Vista general
DescripciónEnlace
Abra una página web donde puede comprar una licencia para
su producto Acronis Internet Security Suite 2010.
Le permite introducir su número de serie y ver el estado de
registro.
Le permite ponerse en contacto con el equipo de soporte de
Acronis.
Le da acceso a un fichero de ayuda que le enseña como
utilizar Acronis Internet Security Suite 2010.
19
DescripciónEnlace
Logs
Le permite ver un historial detallado sobre las tareas que
Acronis Internet Security Suite 2010 ha realizado en su
sistema.
6.3. Configurando Acronis Internet Security Suite 2010
Acronis Internet Security Suite 2010 le permite configurar fácilmente su configuración
principal y la interfaz de usuario configurando un perfil de uso. El perfil de uso refleja
las principales actividades realizadas en el el equipo. Dependiendo del perfil de uso,
la interfaz de producto se organiza para permitir el acceso fácilmente a sus tarea
preferidas.
Por defecto, el perfil Típico se aplica después de que se instale Acronis Internet
Security Suite 2010. Este perfil es adecuado para los equipos que se utilizan
principalmente para navegar y actividades multimedia.
Para reconfigurar el perfil de uso, siga estos pasos:
1. Abrir Acronis Internet Security Suite 2010.
2. Haga clic en el botón Ajustes en la esquina superior derecha de la ventana.
3. En la categoría de configuración de interfaz de usuario, haga click en
Reconfigurar perfil.
4. Siga el asistente de configuración.
Vista general
20
6.3.1. Paso 1 - Seleccione el Perfil de Uso
Perfil de Uso
Haga clic en el botón que mejor describe las actividades realizadas en este equipo
(el perfil de uso)
DescripciónOpción
Típica
Padre
Personalizado
Haga clic aquí si este PC es utilizado principalmente para
navegar y actividades multimedia.
Haga clic aquí si este PC es utilizado por niños y desea
controlarle el acceso a Internet utilizando el módulo de Control
Parental.
Haga clic aquí si este PC se utiliza principalmente para juegos.Jugador
Haga clic aquí si desea configurar todas las configuraciones
principales de Acronis Internet Security Suite 2010.
Puede reiniciar más tarde el perfil de uso desde la interfaz de producto.
Vista general
21
6.3.2. Paso 2 - Descripción del Equipo
Descripción del equipo
Seleccionar las opciones a aplicar a su equipo:
● Este equipo esta en una red. Seleccione esta opción si desea administrar
remotamente (desde otro equipo) el producto de Acronis instalado en este equipo.
Un asistente adicional le permitirá configurar el módulo de Administración de
Red.
● Este equipo es un portátil. Seleccione esta opción si desea tener activado el
Modo Portátil por defecto. Mientras este en Modo Portátil, las tareas de análisis
planificadas no se ejecutarán, una de ellas requiere más recursos del sistema,
implícitamente e incremento de energía.
Haga clic en Siguiente para continuar.
Vista general
22
6.3.3. Paso 3 - Seleccione la Interfaz de Usuario
Modos de Vista de la Interfaz de Usuario
Haga clic en el botón que mejor describe su conocimiento de equipo para seleccionar
la interfaz de usuario apropiada. Puede seleccionar la vista de la interfaz de usuario
mediante tres modos, dependiendo de sus conocimientos y su experiencia con
Acronis Internet Security Suite 2010.
Modo Básico
Modo Intermedio
Vista general
DescripciónModo
Adecuado para gente principiante que desea que Acronis
Internet Security Suite 2010 proteja su equipo y sus datos sin
ser molestado. Este modo es simple de utilizar y requiere una
mínima interacción por su parte.
Todo lo que tiene que hacer es reparar todas las incidencias
que existan cuando se lo indique Acronis Internet Security
Suite 2010. Un asistente intuitivo le guiará paso a paso para
reparar estas incidencias. Además, puede realizar tareas
comunes, como una actualización de firmas de virus de
Acronis Internet Security Suite 2010 y archivos de producto
o análisis del equipo.
Dirigido a usuarios con conocimientos medios, este modo
extiende lo que puede hacer en el Modo Básico.
23
DescripciónModo
Puede reparar incidencias por separado y seleccionar que
incidencias van a ser monitorizadas. Además, puede
administrar remotamente los productos de Acronis instalados
en los equipos de su red.
Modo Avanzado
Diseñado para usuarios más técnicos, este modo permite
configurar completamente cada función de Acronis Internet
Security Suite 2010. Puede utilizar todas las tareas
proporcionadas para proteger su equipo y sus datos.
6.3.4. Paso 4 - Configurar el Control Parental
Nota
Este paso aparece sólo si ha seleccionado la opción Personalizar en el Paso 1.
Configuración del Control Parental
El Control Parental de le permite controlar el acceso a Internet y a determinadas
aplicaciones para cada una de las cuentas de usuario del sistema.
Si desea usar el Control Parental, siga estos pasos:
1. Seleccionar Activar Control Parental.
Vista general
24
2. Si su cuenta de usuario de Windows es compartida con su hijo, seleccione la
casilla correspondiente y escriba una contraseña en el campo correspondiente
para proteger la configuración del Control Parental. Cualquiera que intente
cambiar la configuración del Control Parental, debe introducir la contraseña que
ha configurado.
Haga clic en Siguiente para continuar.
6.3.5. Paso 5 - Configurar Red Acronis
Nota
Este paso aparece sólo si tiene especificado que el equipo está conectado a una red
en el Paso 2.
Configuración de red Acronis
Acronis Internet Security Suite 2010 le permite crear una red virtual de equipo en
su casa y administrar los productos Acronis compatibles instalados en esta red.
Si desea que este equipo forme parte de la Red de Administración de Acronis, siga
estos pasos:
1. Seleccionar Activar Red.
2. Introduzca la misma contraseña de administración en cada uno de los campos
editables. Esta contraseña permite que un usuario administrador gestione el
producto Acronis desde otro equipo.
Vista general
25
Haga clic en Finalizar.
6.4. Icono Barra de Tareas
Para administrar todo el producto más fácilmente, puede usar el icono Acronis
en la barra de tareas. Si hace doble clic en este icono, se abrirá Acronis Internet
Security Suite 2010. Además, haciendo clic derecho en el icono, un menú le permitirá
administrar rápidamente Acronis Internet Security Suite 2010.
● Mostrar - abre la interfaz principal de Acronis
Internet Security Suite 2010.
● Ayuda - abre el fichero de ayuda, que explica en
detalle como configurar y utilizar Acronis Internet
Security Suite 2010.
● Acerca de - abre la ventana dónde puede verse
información sobre Acronis Internet Security Suite
2010 y dónde encontrar ayuda en caso necesario.
● Reparar Todas - ayuda a eliminar las actuales
vulnerabilidades de seguridad. Si esta opción no está disponible, no hay ninguna
incidencia para reparar. Para más información, por favor, consulte el capítulo
“Reparar Incidencias” (p. 34).
● Activar / Desactivar Modo Juego - activa / desactiva Modo Juego.
● Actualizar - realiza una actualización inmediata. Aparecerá una nueva ventana
dónde podrá ver el estado de la actualización.
● Ajuste Básicos - abre una ventana donde puede cambiar la interfaz de modo
de usuario y activar o desactivar los ajustes del producto principal. Para más
información, por favor, consulte el apartado “Configurando los Ajustes Básicos”
(p. 37).
El icono de Acronis en la barra de tareas le informa cuando una incidencia afecta
a su equipo o como funciona el producto, mostrando un símbolo especial, como el
siguiente:
Icono rojo con un signo de admiración: Incidencias crítica afectan a la
seguridad de su sistema. Requieren su atención inmediata y deben ser reparadas
lo antes posible.
Letra G: El producto funciona en Modo Juego.
Si Acronis Internet Security Suite 2010 no funciona, el icono de la barra de tareas
aparecerá en gris . Esto sucede normalmente cuando la licencia caduca. También
puede ocurrir cuando los servicios de Acronis Internet Suite 2010 no responden o
cuando otros errores afectar al funcionamiento normal de Acronis Internet Security
Suite 2010.
Icono Barra
Vista general
26
6.5. Barra de Actividad del Análisis
La barra de análisis de la actividad es una vista gráfica de la actividad de análisis
de su sistema. Esta pequeña ventana esta disponible por defecto sólo en Modo
Avanzado.
Las barras grises (Archivos) representan el
número de archivos analizados por segundo, en
una escala de 0 a 50. Las barras narajas
mostradas en la zona Internet representan el
número de KBytes transferidos (enviados y
recibidos por Internet) por segundo, en una escala
de 0 a 100.
Nota
La Barra de Actividad del Análisis le avisará si la protección en tiempo real o el
Cortafuego están desactivados, mostrando una cruz roja en la zona correspondiente
(Archivos o Internet).
6.5.1. Analizar Ficheros y Carpetas
Puede utilizar la Barra de Actividad del Análisis para analizar rápidamente ficheros
y carpetas. Arrastre el archivo o la carpeta que desea analizar y suéltelo sobre la
Barra de Actividad del Análisis, tal y como se puede ver en las siguientes
imágenes.
Barra de Actividad del Análisis
Arrastrar Archivo
Soltar Archivo
El Asistente de Análisis Antivirus aparecerá y le guiara por todo el proceso de análisis.
Para información detallada acerca de este asistente, por favor consulte “Asistente
del análisis Antivirus” (p. 45).
Configurar las opciones del análisis.Las opciones de análisis están
preconfiguradas para mejores resultados de detección. Si se detectan ficheros
Vista general
27
infectados, Acronis Internet Security Suite 2010 intentará desinfectarlos (eliminar
el código malicioso). Si la desinfección falla, el Asistente de Análisis Antivirus le
permitirá especificar otras acciones a realizar con los ficheros infectados. Las
opciones de análisis son estándar y no las puede modificar.
6.5.2. Desactivar/Restaurar Barra de Actividad del Análisis
Para ocultar la barra de actividad haga clic derecho encima y seleccione Ocultar.
Para restaurar la Barra de Actividad del Análisis, siga estos pasos:
1. Abrir Acronis Internet Security Suite 2010.
2. Haga clic en el botón Ajustes en la esquina superior derecha de la ventana.
3. En la categoría de Ajustes Generales, seleccione la casilla correspondiente para
la Barra de actividad de Análisis.
4. Haga clic en Ok para guardar y aplicar los cambios.
6.6. Análisis manual de Acronis
El Análisis Manual de Acronis le premite analizar una carpeta específica o una
partición del disco duro sin tener que crear una tarea de análisis. Esta característica
ha sido diseñada para ser utilizada cuando Windows se ejecuta en Modo Seguro. Si
su sistema está infectado con un virus residente, puede intentar eliminarlo iniciando
Windows en Modo Seguro y analizando cada partición de su disco duro utilizando
el Análisis Manual de Acronis.
Para acceder al Análisis Manual de Acronis, usa el menú de Inicio de Windows,
siguiendo la ruta Inicio → Programas → Acronis → Acronis Internet SecuritySuite 2010 → Acronis Análisis Manual Aparecerá la siguiente pantalla:
Vista general
28
Análisis manual de Acronis
Haga clic en Añadir Carpeta, seleccione la ubicación que desea analizar y haga
clic en Aceptar. Si desea analizar múltiples carpetas, repita esta acción para cada
ubicación adicional.
Las rutas de las ubicaciones seleccionadas aparecerán en la columna Ruta. Si
cambia de idea y desea eliminar alguno de los elementos seleccionados,
simplemente haga clic en el botón Quitar situado junto a este elemento. Haga clic
en el botón Eliminar todas las Rutas para eliminar todas las ubicaciones que
están en la lista.
Cuando ha seleccionado las ubicaciones, haga clic en Continuar. El Asistente de
Análisis Antivirus aparecerá y le guiara por todo el proceso de análisis. Para
información detallada acerca de este asistente, por favor consulte “Asistente del
análisis Antivirus” (p. 45).
Configurar las opciones del análisis.Las opciones de análisis están
preconfiguradas para mejores resultados de detección. Si se detectan ficheros
infectados, Acronis Internet Security Suite 2010 intentará desinfectarlos (eliminar
el código malicioso). Si la desinfección falla, el Asistente de Análisis Antivirus le
permitirá especificar otras acciones a realizar con los ficheros infectados. Las
opciones de análisis son estándar y no las puede modificar.
¿Qué es el Modo Seguro?
El Modo Seguro es una manera especial de iniciar Windows, utilizado normalmente
para solucionar incidencias que afectan el funcionamiento normal de Windows.
Vista general
29
Estos problemas pueden ser desde drivers conflictivos hasta virus que impidan el
inicio normal de Windows. En Modo Seguro, Windows inicia sólo un mínimo de
componentes y drivers básicos. Sólo algunas aplicaciones funcionan en Modo Seguro.
Por esta razón los virus están inactivos en Modo Seguro y pueden ser eliminados
fácilmente.
Para iniciar Windows en Modo Seguro, reinicie el equipo y presione la tecla F8 hasta
que aparezca el Menú de Opciones Avanzadas de Windows. Puede elegir varias
opciones para iniciar Windows en Modo Seguro. Puede seleccionar Modo Segurocon Funciones de Red con tal de tener acceso a Internet.
Nota
Para más información acerca del Modo Seguro, puede dirigirse a la Ayuda de Windows
y Centro de Soporte (el menú Inicio, haga click en Ayuda y Soporte). También puede
encontrar información de utilidad buscando en Internet.
6.7. Modo Juego y Modo Portátil
Algunas de las actividades del equipo, como juegos o presentaciones, requieren
una mayor respuesta e incremento del sistema, y no interrupciones. Cuando el
portátil está funcionando con la batería, es mejor que las operaciones innecesarias,
que consumen más energía, se aplacen hasta que el portátil está conectado de
nuevo a la corriente.
Para adaptarse a estas situaciones particulares, Acronis Internet Security Suite 2010
incluye dos modos de trabajar:
● Modo Juego
● Modo Portátil
6.7.1. Modo Juego
El Modo Juego modifica temporalmente las opciones de seguridad para minimizar
su impacto sobre el rendimiento del sistema. Cuando activa el Modo Juego, se aplica
la siguiente configuración:
● Minimiza el consumo de procesador y memoria
● Pospone las tareas de análisis y actualización
● Elimina todas las alertas y ventanas emergentes
● Analiza sólo los archivos más importantes
Mientras en Modo Juego, puede ver la letra G sobre elicono Acronis.
Usando el Modo Juego
Por defecto, Acronis Internet Security Suite 2010 automáticamente entra en Modo
Juego cuando inicia un juego desde la lista de juegos conocidos o cuando una
Vista general
30
aplicación va a pantalla completa. Acronis Internet Security Suite 2010 volverá
automáticamente al modo de operación normal cuando cierre el juego o cuando se
detecte que se ha salido de una aplicación en pantalla completa.
Si desea activar manualmente el Modo Juego, utilice uno de los siguientes métodos:
● Clic derecho en el icono de Acronis de la Bandeja del Sistema y seleccione Activar
Modo Juego.
● Pulse Ctrl+Shift+Alt+G (el atajo de teclado predeterminado).
Importante
No olvide desactivar el Modo Juego una vez haya terminado. Para desactivarlo puede
seguir los mismos pasos que ha utilizado para activarlo.
Cambiando el Atajo de Teclado del Modo Juego
Si desea cambiar el atajo de teclado, siga estos pasos:
1. Abra Acronis Internet Security Suite 2010 y cambie la interfaz de usuario al Modo
Avanzado.
2. Haga click en Modo Juego / Portátil en el menú de la izquerda.
3. Haga clic en la pestaña Modo Juego.
4. Haga clic en el botón Opciones Avanzadas.
5. Debajo de la opción Usar Atajos de Teclado, configure la combinación de teclas
deseada:
● Elija las teclas que desea utilizar seleccionado alguna de las siguientes: Control
(Ctrl), Shift (Shift) o Alternate (Alt).
● En el campo editable, escriba la tecla que desea utilizar en combinación con
la tecla indicada en el paso anterior.
Por ejemplo, si desea utilizar la combinación de teclas Ctrl+Alt+D, marque
sólo Ctrl y Alt, y a continuación escriba la tecla D.
Nota
Si desmarca la casilla correspondiente a Usar Atajos de Teclado, desactivará
la combinación de teclas.
6. Haga clic en Aceptar para guardar los cambios.
6.7.2. Modo Portátil
El Modo Portátil está especialmente para usuarios de portátiles. Su objetivo es
minimizar el impacto de Acronis Internet Security Suite 2010 en el consumo de
energía cuando estos dispositivos funcionan con batería. Mientras este en Modo
Vista general
31
Portátil, las tareas de análisis planificadas no se ejecutarán, una de ellas requiere
más recursos del sistema, implícitamente e incremento de energía.
Acronis Internet Security Suite 2010 detecta cuando su portátil hace uso de la
batería y activa automáticamente el Modo Portátil. Asimismo, Acronis Internet
Security Suite 2010 desactivará automáticamente el Modo Portátil cuando detecte
que el portátil ha dejado de funcionar con batería.
Para activar el Modo Portátil en Acronis Internet Security Suite 2010, siga estos
pasos:
1. Abrir Acronis Internet Security Suite 2010.
2. Haga clic en el botón Ajustes en la esquina superior derecha de la ventana.
3. En la categoría de Ajustes Generales, seleccione la casilla correspondiente para
la Detección de Modo Portátil.
4. Haga clic en Ok para guardar y aplicar los cambios.
6.8. Detección Automática de dispositivos.
Acronis Internet Security Suite 2010 detecta automáticamente al conectar un
dispositivo de almacenamiento extraíble a su equipo y ofrece un análisis antes de
acceder a los archivos. Le recomendamos con el fin de evitar virus y otro malware
que infecten a su equipo.
La detección de dispositivos se dividen en una de estas categorías:
● Cds/DVDs
● Dispositivos de almacenamiento USB, como lápices flash y discos duros externos.
● Unidades de red (remotas) mapeadas.
Cuando un dispositivo es detectado, se visualizará una ventana de alerta.
Para analizar el dispositivo de almacenamiento,
haga clic Si. El Asistente de Análisis Antivirus
aparecerá y le guiara por todo el proceso de análisis.
Para información detallada acerca de este asistente,
por favor consulte “Asistente del análisis Antivirus”
(p. 45).
Si no desea analizar un dispositivo, debe hacer clic
en No. En este caso, puede encontrar una de estas
opciones útiles:
● No volver a preguntar acerca de este tipo
de dispositivo - Acronis Internet Security Suite
2010 no volverá a analizar estos tipos de
dispositivos de almacenamiento cuando estén
conectados a su equipo.
Detección de Dispositivos
Vista general
32
● Desactivar la detección automática de dispositivo - No se le pedirá analizar
nuevos dispositivos de almacenamiento cuando estén conectados a su equipo.
Si accidentalmente desactiva la detección automática de dispositivos y desea
activarlo, o si desea configurar ajustes, siga estos pasos:
1. Abra Acronis Internet Security Suite 2010 y cambie la interfaz de usuario al Modo
Avanzado.
2. Vaya a Antivirus>Análisis de Virus.
3. En la lista de tareas de análisis, localice la tarea de Análisis de detección dedispositivos.
4. Haga clic derecho sobre la tarea y seleccione Abrir. Aparecerá una nueva ventana.
5. En la pestaña Descripción General, configure las opciones de análisis que
necesite. Para más información, por favor, consulte el capítulo “Configurando las
Opciones de Análisis” (p. 128).
6. En la pestaña Detección, elija que tipos de dispositivos de almacenamiento
serán detectados.
7. Haga clic en Ok para guardar y aplicar los cambios.
Vista general
33
7. Reparar Incidencias
Acronis Internet Security Suite 2010 utiliza un sistema de seguimiento de incidencias
para detectar e informarle acerca de las incidencias que pueden afectar a la
seguridad de su equipo y datos. Por defecto, monitorizará sólo una serie de
incidencias que están consideradas como muy importantes. Sin embargo, puede
configurar según su necesidad, seleccionando que incidencias específicas desea
que se le notifique.
Así es como se notifican las incidencias pendientes:
● Un símbolo especial se mostrará sobre el icono de Acronis en la barra de
herramientas para indicarle las incidencias pendientes.
Icono rojo con un signo de admiración: Incidencias crítica afectan a la
seguridad de su sistema. Requieren su atención inmediata y deben ser reparadas
lo antes posible.
Además, si mueve el cursor del ratón encima del icono, una ventana emergente
le confirmará la existencia de incidencias pendientes.
● Cuando abre Acronis Internet Security Suite 2010, el área de Estado de Seguridad
le indicará el número de incidencias que afectan a su sistema.
▶ En el Modo Intermedio, el estado de seguridad se muestra en la pestaña de
Panel de Control.
▶ En Modo Avanzado, vaya a General>Panel de Control para comprobar el
estado de seguridad.
7.1. Asistente para Reparar Todas las Incidencias
La forma más fácil de reparar las incidencias existentes es siguiendo paso a paso
el asistente Reparar Todas. El asistente ayuda a eliminar fácilmente amenazas
en su equipo y seguridad de los datos. Para abrir el asistente, realice lo siguiente:
●
Haga clic derecho en el icono Acronisen la barra de tareas y seleccione RepararTodas.
● Abrir Acronis Internet Security Suite 2010. Dependiendo del modo de interfaz de
usuario, proceda de la siguiente manera:
▶ En Modo Básico, haga clic en Reparar Todas.
▶ En Modo Intermedio, vaya a la pestaña Visor Estado y haga clic Reparar
Todas.
▶ En Modo Avanzado, vaya a General>Visor Estado y haga clic en Reparar
Todas.
Reparar Incidencias
34
Asistente para Reparar Todas las Incidencias
El asistente muestra la lista de las vulnerabilidad de seguridad existente en su
equipo.
Todas las incidencias actuales que están seleccionadas se repararan. Si esta es una
incidencia que no desea reparar, sólo seleccione la casilla correspondiente. Si lo
hace, el estado cambiará a Omitir.
Nota
Si no desea que se le notifique acerca de incidencias especificas, debe configurar la
monitorización del sistema en consecuencia, como se describe en la siguiente sección.
Para reparar las incidencias seleccionadas, haga clic en Iniciar. Algunas incidencias
se reparan inmediatamente. Para otras, un asistente le ayuda a repararlas.
Las incidencias que este asistente le ayuda a reparar pueden ser agrupadas dentro
de estas principales categorías:
● Desactivar configuración de seguridad.Estas incidencias se reparan
inmediatamente, al permitir la configuración de seguridad respectiva.
● Tareas preventivas de seguridad que necesita realizar. Un ejemplo de
como una tarea analiza su equipo. Recomendamos que analice su equipo una
vez a la semana. Acronis Internet Security Suite 2010 hará esto automáticamente
por usted en la mayoría de casos. Además, si ha cambiado la planificación del
análisis o si la planificación no está completada, se le notificará sobre esta
incidencia.
Reparar Incidencias
35
Cuando repara estas incidencias, un asistente le ayuda a completar la tarea con
éxito.
● Vulnerabilidades del Sistema. Acronis Internet Security Suite 2010 comprueba
automáticamente las vulnerabilidades de su sistema y le avisa sobre ellas. Las
vulnerabilidades del sistema son las siguientes:
▶ contraseñas inseguras de cuentas de usuario de Windows.
▶ software obsoleto en su equipo.
▶ Actualizaciones de Windows que faltan.
▶ Las Actualizaciones Automáticas de Windows están desactivadas.
Cuando estas incidencias están para reparar, el asistente de análisis de
vulnerabilidad se inicia. Este asistente le ayuda a reparar las vulnerabilidades del
sistema detectadas. Para información detallada, diríjase a la sección “Asistente
de Análisis de Vulnerabilidad” (p. 57).
7.2. Configurando Seguimiento de Incidencias
El sistema de seguimiento de incidencias está pre-configurado para monitorizar y
alertarle acerca de los problemas más importantes que pueden afectar a la seguridad
y los datos de su equipo. El resto de problemas, serán monitorizados en base a su
elección en el Asistente de configuración (cuando usted configura su perfil de uso).
Además de las incidencias monitorizadas por defecto, hay otras incidencias que le
pueden informar acerca de estas.
Puede configurar el sistema de seguimiento para un mejor servicio para la seguridad
que necesita escogiendo que incidencias especificas serán informadas. Puede
hacerlo en Modo Intermedio o en Modo Avanzado.
● En Modo Intermedio, el sistema de seguimiento puede ser configurado desde
ubicaciones separadas. Siga estos pasos:
1. Diríjase a Seguridad, Parental o la pestaña Cifrado.
2. Haga click en Configurar alertas de estado.
3. Seleccione la casilla correspondiente a las incidencias que desea que sean
monitorizadas.
Para más información, por favor, consulte el capitulo “Modo Intermedio” (p. 83)
de esta guía de usuario.
● En Modo Avanzado, el seguimiento de sistema puede ser configurado desde una
ubicación central. Siga estos pasos:
1. Vaya a General>Cuadro de mandos.
2. Haga click en Configurar alertas de estado.
3. Seleccione la casilla correspondiente a las incidencias que desea que sean
monitorizadas.
Para información detallada, por favor diríjase al apartado “Visor Estado” (p. 105).
Reparar Incidencias
36
8. Configurando los Ajustes Básicos
Puede configurar los ajustes principales del producto (incluyendo el cambio del
modo de vista de la interfaz de usuario) de la ventana de ajustes básicos. Para
abrirlo, realice cualquiera de los siguientes:
● Abra Acronis Internet Security Suite 2010 y haga clic en el botón Configuración
en la esquina superior derecha de la ventana.
●
Haga clic derecho en el icono Acronis y seleccioneen la barra de tareas y
seleccione Configuración Básica.
Nota
Para configurar el producto en detalle, utilice la interfaz de Modo Avanzado. Para más
información, por favor, consulte el capítulo “Modo Avanzado” (p. 104) de esta guía de
usuario.
Configuración Básica
Los ajustes se organizan en tres categorías:
● Ajustes de Interfaz de Usuario
● Ajustes de Seguridad
● Configuración General
Configurando los Ajustes Básicos
37
Para aplicar y guardar los cambios que ha realizado, haga clic en Aceptar. Para
cerrar la ventana sin guardar los cambios, haga clic en Cancelar.
8.1. Configuraciones de Interfaz de Usuario
En esta área, puede cambiar la vista de la interfaz de usuario y restaurar el perfil
de usabilidad.
Cambiar la vista de la interfaz de usuario. Cómo se describe en la sección
“Modos de Vista de la Interfaz de Usuario” (p. 12), estos son tres modos de ver la
interfaz de usuario. Cada modo de interfaz de usuario está diseñada para un
categoría de usuario especifica, basada en los conocimientos de cada uno de ellos.
De esta manera, la interfaz de usuario se adapta a todas las clases de usuario,
desde usuarios principiantes a muy técnicos
El primer botón muestra la actual vista de la interfaz de usuario. Cambiar la interfaz
de usuario, haga clic en la flechadel botón y seleccione el modo deseado desde
el menú.
DescripciónModo
Modo Básico
Modo Intermedio
Modo Avanzado
Adecuado para gente principiante que desea que
Acronis Internet Security Suite 2010 proteja su equipo
y sus datos sin ser molestado. Este modo es simple de
utilizar y requiere una mínima interacción por su parte.
Todo lo que tiene que hacer es reparar todas las
incidencias que existan cuando se lo indique Acronis
Internet Security Suite 2010. Un asistente intuitivo le
guiará paso a paso para reparar estas incidencias.
Además, puede realizar tareas comunes, como una
actualización de firmas de virus de Acronis Internet
Security Suite 2010 y archivos de producto o análisis
del equipo.
Dirigido a usuarios con conocimientos medios, este
modo extiende lo que puede hacer en el Modo Básico.
Puede reparar incidencias por separado y seleccionar
que incidencias van a ser monitorizadas. Además,
puede administrar remotamente los productos de
Acronis instalados en los equipos de su red.
Diseñado para usuarios más técnicos, este modo
permite configurar completamente cada función de
Acronis Internet Security Suite 2010. Puede utilizar
todas las tareas proporcionadas para proteger su
equipo y sus datos.
Configurando los Ajustes Básicos
38
Reconfigurando el perfil de uso. El perfil de uso refleja las principales actividades
realizadas en el el equipo. Dependiendo del perfil de uso, la interfaz de producto
se organiza para permitir el acceso fácilmente a sus tarea preferidas.
Para reconfigurar el perfil de uso, haga click en Reconfigurar perfil y siga el
asistente de configuración.
8.2. Ajustes de Seguridad
En esta área, puede activar o desactivar los ajustes del producto que cubren varios
aspectos de la seguridad de datos y del equipo. El actual estado de una configuración
está indicado mediante uno de estos iconos:
Círculo Verde con una marca de verificación: La configuración está activada.
Circulo Rojo con un marca de exclamación: La configuración está desactivada.
Para activar/desactivar una configuración, marcar/desmarcar la correspondiente
casilla de Activar.
Aviso
Preste especial atención a la hora de desactivar la protección en tiempo real antivirus,
el cortafuego o la actualización automática. Desactivar estas opciones puede afectar
a la seguridad de su equipo. Si realmente necesita desactivarlas, recuerde reactivarlas
lo antes posible.
Toda la lista de configuraciones y su descripción se muestra en la siguiente tabla:
DescripciónConfiguración
Antivirus
Actualización
Automática
Análisis de
Vulnerabilidad
Antispam
Antiphishing
La protección en Tiempo Real asegura que todos los
archivos que son analizados son accesibles por usted
o por una aplicación en ejecución en su sistema.
La Actualización Automática asegura que los productos
y firmas de archivos de Acronis Internet Security Suite
2010 más recientes se descargan e instalan
automáticamente de forma regular.
La Comprobación Automática de Vulnerabilidades
comprueba si el software crucial de su PC está
actualizado.
Los filtros Antispam de los correos que recibe, marca
el correo no deseado y el correo basura como SPAM.
La Protección Antiphishing Web en Tiempo Real detecta
y le alerta si una página web está configurada para
robar información personal.
Configurando los Ajustes Básicos
39
Control de Identidad
Cifrado de IM
Control Parental
Cortafuego
Cifrado de Archivo
DescripciónConfiguración
El Control de Identidad le ayuda a preservar que sus
datos personales no se envíen por Internet sin su
consentimiento.Bloqueacualquiermensaje
instantáneo, correo o formularios web que trasmitan
datos definidos como privados a receptores no
autorizados (direcciones).
El cifrado IM (Mensajeria Instantanea) asegura sus
conversaciones a través de Yahoo! Messenger y
Windows Live Messenger, siempre que sus contactos
de IM utilicen un producto de Acronis y software IM
compatible .
El Control Parental restringe el equipo y las actividades
online de sus hijos basados en las reglas que usted ha
definido. Las restricciones deben incluir el bloqueo de
páginas web inapropiadas, así como la limitación de
juego y acceso a Internet de acuerdo con la
planificación especificada.
El Cortafuego protege su equipo frente a hackers y
ataques externos.
El cifrado de Archivo mantiene sus documentos
confidenciales cifrados enunidades blindadas
especiales. Si desactiva el Cifrado de Archivo, se
bloquearán todos los blindajes existentes y no podrá
acceder a los archivos que contienen.
El estado de algunos de estos ajustes pueden ser monitorizados por el sistema de
seguimiento de incidencias de Acronis Internet Security Suite 2010. Si desactiva
una configuración monitorizada, Acronis Internet Security Suite 2010 le indicará
que está es una incidencia que necesita repararse.
Si no desea que se monitoricen las configuraciones que están desactivadas que se
muestran como incidencias, puede configurar el sistema de seguimiento de acuerdo
con la incidencia. Puede hacerlo tanto en Modo Intermedio como en Modo Avanzado.
● En Modo Intermedio, el sistema de seguimiento puede ser configurado desde
ubicaciones separadas, dependiendo de la configuración de las categorías. Para
más información, por favor, consulte el capitulo “Modo Intermedio” (p. 83) de
esta guía de usuario.
● En Modo Avanzado, el seguimiento de sistema puede ser configurado desde una
ubicación central. Siga estos pasos:
1. Vaya a General>Cuadro de mandos.
Configurando los Ajustes Básicos
40
2. Haga click en Configurar alertas de estado.
3. Desmarcar la casilla correspondiente en el elemento que no desea ser
monitorizado.
Para información detallada, por favor diríjase al apartado “Visor Estado” (p. 105).
8.3. Configuración General
En esta área, puede activar o desactivar la configuración que afecta al
comportamiento del producto y la experiencia del usuario. Para activar/desactivar
una configuración, marcar/desmarcar la correspondiente casilla de Activar.
Toda la lista de configuraciones y su descripción se muestra en la siguiente tabla:
DescripciónConfiguración
Modo Juego
Detección Modo Portátil
Contraseña de la
Configuración
Notícias de Acronis
Internet Security Suite
Alertas de Notificación
del Producto
Barra de Actividad del
Análisis
Enviar Informes de Virus
El Modo Juego modifica temporalmente las opciones
de seguridad para minimizar su impacto y sacar el
máximo rendimiento a su experiencia de juego.
El Modo Portátil modifica temporalmente las opciones
de seguridad para modificar su impacto y prolongar
la duración de su batería.
Al activar esta opción, protegerá la configuración de
Acronis Internet Security Suite 2010 de modo que sólo
pueda modificarla la persona que conozca la
contraseña.
Cuando active esta opción, se le pedirá configurar una
contraseña. Escriba la contraseña deseada en ambos
campos y haga clic en Aceptar para establecer la
contraseña.
Active esta opción si desea recibir noticias importantes
sobre Acronis, las actualizaciones del producto y las
nuevas amenazas de seguridad.
Al activar esta opción, recibirá alertas de información
sobre la actividad del producto.
La Barra de Actividad del Análisis es una ventana
pequeña y transparente que indica el progreso de la
actividad de análisis de Acronis Internet Security Suite
2010. Para más información, por favor, consulte el
capítulo “Barra de Actividad del Análisis” (p. 27).
Al activar esta opción, enviará informes de análisis
virus a los Laboratorios Acronis para su análisis. Los
informes no contienen datos confidenciales, como su
Configurando los Ajustes Básicos
41
Detección de Epidemias
DescripciónConfiguración
nombre, dirección IP u otros datos, ni se usarán con
fines comerciales.
Al activar esta opción, enviará informes sobre
amenazas potenciales a los Laboratorios Acronis para
su análisis. Los informes no contienen datos
confidenciales, como su nombre, dirección IP u otros
datos, ni se usarán con fines comerciales.
Configurando los Ajustes Básicos
42
9. Historial y Eventos
El enlace Logs en la parte superior de la ventana principal de Acronis Internet
Security Suite 2010 abre otra ventana con el historial & eventos de Acronis Internet
Security Suite 2010. Esta ventana le ofrece una vista precia de los eventos
relacionados con la seguridad. Por ejemplo, puede comprobar fácilmente si la
actualización se ha realizado con éxito, si se ha encontrado malware en su equipo,
etc.
Eventos
Para ayudarle a filtrar el historial y eventos de Acronis Internet Security Suite 2010,
se muestran las siguientes categorías en la parte izquierda:
● Antivirus
● Antispam
● Control Parental
● Control de Privacidad
● Cortafuego
● Vulnerabilidad
● Cifrado de IM
● Cifrado de Archivo
Historial y Eventos
43
● Modo Juego/Portátil
● Red
● Actualización
● Registro de Internet
Dispone de una lista de eventos para cada categoría. Cada evento incluye la
siguiente información: un descripción breve, la acción realizada por Acronis Internet
Security Suite 2010, su resultado, y la fecha y hora en que se ha producido. Si desea
más información sobre un evento en particular, haga clic encima del mismo.
Haga clic en Limpiar Log si desea eliminar los registros antiguos, o en Actualizar
para asegurarse que se visualizan los últimos registros.
Historial y Eventos
44
10. Asistentes
Con el fin de que Acronis Internet Security Suite 2010 sea muy fácil de usar, varios
asistentes le ayudan a llevar acabo tareas especificas de seguridad o configurar los
ajustes de productos más complejos. En este capítulo se describen los asistentes
que le pueden aparecer cuando repara incidencias o realiza tareas específicas con
Acronis Internet Security Suite 2010. Otros asistentes de configuración se describen
separadamente en la “Modo Avanzado” (p. 104) parte.
10.1. Asistente del análisis Antivirus
Siempre que inicie un análisis bajo demanda (por ejemplo, botón derecho sobre
una carpeta y seleccionar Analizar con Acronis Internet Security Suite),
aparecerá el asistente de Análisis Antivirus. Siga el proceso guiado de tres pasos
para completar el proceso de análisis.
Nota
Si el asistente de análisis no aparece, puede que el análisis esté configurado para
ejecutarse en modo silencioso, en segundo plano. Busque en elicono de progreso
de análisis en la barra de tareas. Puede hacer clic en este icono para abrir la ventana
de análisis y ver el progreso del análisis.
10.1.1. Paso 1/3 – Analizando
Acronis Internet Security Suite 2010 comenzará el análisis de los objetos
seleccionados.
Asistentes
45
Analizando
Puede ver el estado y las estadísticas del análisis (velocidad de análisis, número de
archivos analizados / infectados / sospechosos / objetos ocultos y otros).
Espere a que Acronis Internet Security Suite 2010 finalice el análisis.
Nota
El análisis puede llevar un tiempo, dependiendo de la compejidad del análisis.
Archivos protegidos por contraseña. Si Acronis Internet Security Suite 2010
detecta un archivo protegido por contraseña durante el análisis y la acción por
defecto es Solicitar contraseña, se le pedirá introducir la contraseña. Los archivos
comprimidos protegidos con contraseña no pueden ser analizados, a no ser que
introduzca la contraseña. Tiene las siguientes opciones a su disposición:
● Deseo introducir la contraseña para este objeto. Si desea que Acronis
Internet Security Suite 2010 analice el archivo, seleccione esta opción e introduzca
la contraseña. Si no conoce la contraseña, elija una de las otras opciones.
● No deseo introducir la contraseña para este objeto. Marque esta opción
para omitir el análisis de este archivo.
● No deseo introducir la contraseña para ningún objeto (omitir todos losobjetos protegidos por contraseña). Seleccione esta opción si no desea que
se le pregunte acerca de archivos protegidos por contraseña. Acronis Internet
Asistentes
46
Security Suite 2010 no podrá analizarlos, pero se guardará información acerca
de ellos en el informe de análisis.
Haga clic en Aceptar para continuar el análisis.
Detener o pausar el análisis. Puede detener el análisis en cualquier momento,
haciendo clic en botón Parar. Irá directamente al último paso del asistente. Para
detener temporalmente el proceso de análisis, haga clic en Pausa. Para seguir con
el análisis haga clic en Reanudar.
10.1.2. Paso 2/3 – Seleccionar Acciones
Cuando el análisis haya finalizado, aparecerá una nueva ventana donde podrá ver
los resultados del análisis.
Acciones
Puede ver el número de incidencias que afectan a su sistema.
Los objetos infectados se muestran agrupados a partir del malware que los ha
infectado. Haga clic en el enlace correspondiente a una amenaza para obtener más
información sobre los objetos infectados.
Puede elegir una opción global que se aplicará a todas las incidencias, o bien elegir
una opción por separado para cada una de las incidencias.
Una o varias de las siguientes opciones pueden aparecer en el menú:
Asistentes
47
DescripciónAcción
Ninguna Acción
Desinfectar
Mover a Cuarentena
Renombrar ficheros
Haga clic en Continuar para aplicar las acciones indicadas.
No se realizará ninguna acción sobre los archivos
detectados. Al finalizar el proceso de análisis, puede
abrir el informe para ver información sobre estos
archivos.
Elimina el código de malware de los archivos
infectados.
Elimina los archivos detectados.Eliminar
Traslada los archivos detectados a la cuarentena. Los
archivos en cuarentena no pueden ejecutarse ni
abrirse; en consecuencia, desaparece el riesgo de
resultar infectado.
Renombra los ficheros ocultos añadiendo .bd.ren a
su nombre. Como resultado, podrá buscar y encontrar
estos ficheros en su equipo, en caso de que existan.
Por favor tenga en cuenta que estos ficheros ocultos
no son ficheros que usted ocultó de Windows. Son
fichero ocultados por programas especiales, conocidos
como rootkits. Los rootkits no son maliciosos por
naturaleza. De todas maneras, son utilizados
normalmente para hacer que los virus o spyware no
sean detectados por programas normales antivirus.
10.1.3. Paso 3/3 – Ver Resultados
Una vez Acronis Internet Security Suite 2010 ha finalizado la reparación de los
problemas, aparecerán los resultados del análisis en una nueva ventana.
Asistentes
48
Sumario
Puede ver el resumen de los resultados. Si desea obtener información completa
sobre el proceso de análisis, haga clic en Mostrar Informe para ver el informe de
análisis.
Importante
En caso necesario, por favor, reinicie su equipo para completar el proceso de
desinfección.
Haga clic en Cerrar para cerrar la ventana.
Acronis Internet Security Suite 2010 No Pudo Resolver Algunas Incidencias
En la mayoría de casos, Acronis Internet Security Suite 2010 desinfecta los archivos
infectados detectados o aísla estos archivos en la Cuarentena. Sin embargo, algunas
incidencias no pueden repararse.
En estos casos, le recomendamos que contacte con el equipo de soporte de Acronis
en http://www.acronis.es/support/?ow=1. Nuestro equipo de representantes le
ayudará a resolver las incidencias que experimente.
Acronis Internet Security Suite 2010 Detectó Archivos Sospechosos
Los archivos sospechosos son archivos detectados por el análisis heurístico como
potencialmente infectados con malware, aunque su firma de virus todavía no se ha
realizado.
Asistentes
49
Si durante el análisis se detectan archivos sospechosos, se le solicitará enviarlos a
los Laboratorios de Acronis. Haga clic en Aceptar para enviar estos archivos al
Laboratorio de Acronis para su posterior análisis.
10.2. Personalizar el Asistente de Análisis
El Asistente Personalizado de Análisis le ayuda a crear y ejecutar un tarea de análisis
personalizada y opcionalmente guardar esta como una Tarea Rápida cuando utiliza
Acronis Internet Security Suite 2010 en el Modo Intermedio.
Para ejecutar una tarea de análisis personalizada utilizando el Asistente de
Personalización de Análisis debe seguir estos pasos:
1. En Modo Intermedio, diríjase a la pestaña Seguridad.
2. En el área Tareas Rápidas, haga clic en Asistente de Análisis.
3. Siga el proceso guiado para completar el proceso de análisis.
10.2.1. Paso 1/6 - Ventana de bienvenida
Esta es una ventana de bienvenida.
Ventana de Bienvenida
Si desea omitir esta ventana cuando ejecuta este asistente en el futuro, seleccione
la casilla No mostrar este paso la próxima vez que se ejecute este asistente.
Haga clic en Siguiente.
Asistentes
50
10.2.2. Paso 2/6 - Seleccionar Ruta
Aquí puede especificar los archivos o carpetas que serán analizas así como las
opciones de análisis.
Seleccionar Objetivo
Haga clic en Añadir Ruta, seleccione los archivos o carpetas que desea analizar y
haga clic en Aceptar. Las rutas seleccionadas aparecerán en la columna Ruta deAnálisis. Si cambia de idea y desea eliminar alguno de los elementos seleccionados,
simplemente haga clic en el botón Quitar situado junto a este elemento. Haga clic
en el botón Eliminar Todas para eliminar todas las ubicaciones que están en la
lista.
Cuando termine de seleccionar las ubicaciones, ajuste las Opciones de analisis.
Los siguiente están disponibles:
Analizar todos los
archivos
Analizar sólo
extensiones de
aplicaciones.ocx; .scr; .bin; .dat; .386; .vxd; .sys; .wdm;
Asistentes
DescripciónOpción
Seleccione esta opción para analizar todos los archivos
de las carpetas seleccionadas.
Únicamente se analizarán los archivos con las
siguientes extensiones: .exe; .bat; .com; .dll;
Analizar sólo
extensiones definidas
por el usuario
Haga clic en Siguiente.
Para analizar sólo los ficheros que tienen las
extensiones especificadas por el usuario. Dichas
extensiones deben estar separadas por ";".
10.2.3. Paso 3/6 – Seleccionar Acciones
Aquí puede especificar la configuración del análisis y el nivel.
Seleccionar Acciones
● Seleccionar las acciones a realizar cuando se detecten archivos infectados y
sospechosos. Tiene las siguientes opciones a su disposición:
DescripciónAcción
Ninguna Acción
No se realizará ninguna acción con los ficheros
infectados. Estos ficheros aparecerán en el informe
de análisis.
Asistentes
52
DescripciónAcción
Desinfectar archivos
Eliminar archivos
Mover a la Cuarentena
● Seleccione la acción a realizar en archivos ocultos (rootkits). Tiene las siguientes
opciones a su disposición:
Elimina el código de malware de los archivos
infectados detectados.
Elimina los archivos infectados inmediatamente y
sin previa advertencia.
Para trasladar los archivos infectados a la
cuarentena. Los archivos en cuarentena no pueden
ejecutarse ni abrirse; en consecuencia, desaparece
el riesgo de resultar infectado.
DescripciónAcción
Ninguna Acción
Renombrar
● Configurar agresividad del análisis. Existen 3 niveles para seleccionar. Arrastre
el deslizador para fijar el nivel de protección apropiado:
No se realizará ninguna acción con los archivos
ocultos. Estos archivos aparecerán en el informe de
análisis.
Renombra los ficheros ocultos añadiendo .bd.ren
a su nombre. Como resultado, podrá buscar y
encontrar estos ficheros en su equipo, en caso de
que existan.
Los usuarios avanzados pueden aprovecharse de las ventajas de configuración
de análisis que ofrece Acronis Internet Security Suite 2010. El analisis puede ser
ejecutado sólo en busca de amenazas específicas de malware. Esto puede reducir
Asistentes
Tolerante
Por Defecto
Agresivo
DescripciónNivel del Análisis
Solo archivos de aplicaciones serán analizados por
virus. El nivel consumo de recursos es bajo.
El nivel de consumo de recursos es moderado. Todos
los archivos se analizan en busca de virus y spyware.
Todos las carpetas (incluso archivos) son analizadas
en busca de virus y spyware. Los archivos ocultos y
procesos son incluidos en el analisis, el nivel de
consumo de recursos es alto.
53
mucho el tiempo de análisis y mejorar la respuesta de su equipo durante un
análisis.
Mueva el control deslizante para seleccionar Personalizar y haga clic en el botón
Personalizar Nivel. Aparecerá una ventana. Especifique el tipo de malware que
desea que Acronis Internet Security Suite 2010 analice para seleccionar las
opciones apropiadas:
DescripciónOpción
Analizar en busca de virus conocidos.Analizar en busca de
virus
Analizar en busca de
adware
Analizar en busca de
spyware
Analizar aplicaciones
Analizar en busca de
dialers
Analizar en busca de
Rootkits
Analizar en busca de
keyloggers
Acronis Internet Security Suite 2010 detecta también
cuerpos de virus incompletos, eliminando así
cualquier posible amenaza que pueda afectar la
seguridad de su sistema.
Analiza en busca de adware. Estos archivos se
tratarán como si fuesen archivos infectados. El
software que incluya componentes adware puede
dejar de funcionar si esta opción está activada.
Analiza en busca de spyware. Estos archivos se
tratarán como si fuesen archivos infectados.
Analiza en busca de aplicaciones legítimas que
pueden utilizarse como herramientas de espionaje,
para ocultar aplicaciones maliciosas u otros fines
maliciosos.
Analiza en busca de dialers de números de alta
tarificación. Estos ficheros se tratarán como fuesen
si ficheros infectados. El software que incluya
componentes dialer puede dejar de funcionar si esta
opción está activada.
Analizar en busca de objetos ocultos (archivos y
procesos), generalmente denominados rootkits.
Analiza en busca de aplicaciones maliciosas que
graben las teclas pulsadas.
Haga clic en Aceptar para cerrar la ventana.
Haga clic en Siguiente.
10.2.4. Paso 4/6 - Configuraciones Adicionales
Antes de empezar el análisis, están disponibles estas opciones:
Asistentes
54
Configuraciones Adicionales
● Para guardar la tarea personalizada que ha creado para usarla en un futuro
seleccione Mostrar esta tarea en la Interfaz de Usuario Intermedio marque
la casilla e introduzca un nombre para la tarea en la casilla editable.
La tarea será añadida a la lista de Tareas Rápidas ya disponible en la pestaña de
Seguridad y aparecerá en Modo Avanzado > Antivirus > Análisis.
● Desde el menú correspondiente, seleccione una acción a realizar si no se detectan
amenazas.
Haga clic en Ejecutar Análisis.
10.2.5. Paso 5/6 - Analizar
Acronis Internet Security Suite 2010 comenzará el análisis de los objetos
seleccionados:
Asistentes
55
Analizando
Nota
El análisis puede llevar un tiempo, dependiendo de la compejidad del análisis. Puede
hacer clic en elicono de progreso de análisis en la barra de tareas para abrir la
ventana de análisis y ver el progreso del análisis.
10.2.6. Paso 6/6 – Ver Resultados
Cuando Acronis Internet Security Suite 2010 complete el análisis, los resultados del
análisis aparecerán en una nueva ventana:
Asistentes
56
Sumario
Puede ver el resumen de los resultados. Si desea información completa sobre los
resultados del análisis, haga clic en Mostrar Informe para ver el informe del
análisis.
Importante
En caso necesario, por favor, reinicie su equipo para completar el proceso de
desinfección.
Haga clic en Cerrar para cerrar la ventana.
10.3. Asistente de Análisis de Vulnerabilidad
Este asistente comprueba las vulnerabilidades del sistema y le ayuda a repararlas.
Asistentes
57
10.3.1. Paso 1/6 – Seleccione las Vulnerabilidades a Comprobar
Vulnerabilidades
Haga clic en Siguiente para analizar su sistema en busca de las vulnerabilidades
seleccionadas.
Asistentes
58
10.3.2. Paso 2/6 - Comprobando Vulnerabilidades
Comprobación de Vulnerabilidades
Espere hasta que Acronis Internet Security Suite 2010 finalice la comprobación de
vulnerabilidades.
Asistentes
59
10.3.3. Paso 3/6 - Actualizar Windows
Actualizaciones de Windows
Puede ver la lista de las actualizaciones críticas y no-críticas que actualmente no
están instaladas en su equipo. Haga clic en Instalar Todas las Actualizacionesdel Sistema para instalar todas las actualizaciones disponibles.
Haga clic en Siguiente.
Asistentes
60
10.3.4. Paso 4/6 – Actualizar Aplicaciones
Aplicaciones
Puede ver la lista de todas las aplicaciones comprobadas por Acronis Internet Security
Suite 2010 y su estado de actualización. Si una aplicación no está actualizada, haga
clic en el enlace indicado para descargar la nueva versión.
Haga clic en Siguiente.
Asistentes
61
10.3.5. Paso 5/6 - Cambiar contraseñas déblies
Contraseñas de los Usuarios
Puede ver la lista de las cuentas de usuario de Windows configuraras en su equipo
y el nivel de protección de sus contraseñas. Una contraseña puede ser segura
(difícil de adivinar) o insegura (fácil de adivinar por personas maliciosas con
software especializado).
Haga clic en Reparar para modificar las contraseñas inseguras. Aparecerá una
nueva ventana.
Cambiar Contraseña
Seleccione el método de reparación de esta incidencia:
Asistentes
62
● Forzar al usuario a cambiar la contraseña la próxima vez que iniciesesión. Acronis Internet Security Suite 2010 solicitará al usuario que cambie su
contraseña la próxima vez que este usuario inicie sesión en Windows.
● Cambiar contraseña del usuario. Debe introducir la nueva contraseña en los
campos de texto. Asegúrese de informar al usuario acerca del cambio de
contraseña.
Nota
Para conseguir una contraseña segura, utilice una combinación de letras mayúsculas
y minúsculas, números y caracteres especiales (como #, $ o @). Para más
información y consejos sobre cómo crear contraseñas seguras puede buscar en
Internet.
Haga clic en Aceptar para cambiar la contraseña.
Haga clic en Siguiente.
10.3.6. Paso 6/6 – Ver Resultados
Resultados
Haga clic en Cerrar.
Asistentes
63
10.4. Asistente de Blindaje de Archivo
El asistente de Blindaje de Archivo le ayuda a crear y administrar blindajes de
archivos en Acronis Internet Security Suite 2010. Un blindaje de archivo es un
espacio de almacenamiento cifrado en su equipo don puede almacenar con seguridad
archivos importantes, documentos e incluso carpetas enteras.
Estos asistentes no aparecen cuando repara incidencias, porque los blindajes de
archivo son un método de protección opcional de sus datos. Sólo puede ser iniciado
desde la interfaz en Modo Intermedio de Acronis Internet Security Suite 2010, la
pestaña Almacenamiento, como sigue:
● Blindar Archivo - inicia un asistente que le permite almacenar sus archivos /
documentos de forma privada cifrándolos en unidades especiales blindadas.
● Desblindar Archivos - inicia un asistente que le permite eliminar sus datos del
blindaje.
● Ver Blindaje -Inicia el asistente que le permite ver el contenido de sus blindajes.
● Bloquear Blindaje - inicia el asistente le permite bloquear un blindaje abierto
y proteger su contenido.
10.4.1. Blindar Archivos
Este asistente le ayuda a crear un blindaje y añadir archivos a este con el fin de
guardarlos seguros en su equipo.
Paso 1/6 - Seleccione el Objetivo
Aquí puede especificar los archivos y carpetas que se añadirán al blindaje.
Asistentes
64
Objetivo
Haga clic en Ruta, seleccione el archivo o carpeta que desea añadir y haga clic en
Aceptar. La rutas de los elementos seleccionados aparecerá en la columna Ruta.
Si cambia de idea y desea eliminar alguno de los elementos seleccionados,
simplemente haga clic en el botón Quitar situado junto a este elemento.
Nota
Puede seleccionar una o varias ubicaciones.
Haga clic en Siguiente.
Paso 2/6 - Seleccione el Blindaje
Desde aquí puede crear un nuevo blindaje o seleccionar un blindaje existente.
Asistentes
65
Seleccionar Blindaje
Si selecciona Buscar un Archivo de Blindaje, deberá hacer clic en Explorar y
seleccionar el archivo de blindaje. Se le dirigirá al paso 5 si el blindaje seleccionado
está abierto (montado) o al paso 4 si el blindaje está bloqueado (desmontado).
Si hace clic en Seleccionar un Archivo de Blindaje existente, deberá hacer clic
en el nombre del blindaje deseado de la lista. Se le dirigirá al paso 5 si el blindaje
seleccionado está abierto (montado) o al paso 4 si el blindaje está bloqueado
(desmontado).
Seleccione Crear Nuevo Blindaje de Archivos si ninguno de los blindajes
existentes se ajusta a sus necesidades. Se le dirigirá al paso 3.
Haga clic en Siguiente.
Paso 3/6 – Crear un Blindaje
Aquí puede especificar la información del nuevo Blindaje.
Asistentes
66
Crear Blindaje
Para completar la información relacionada con el blindaje, siga estos pasos:
1. Haga clic en Explorar e indique la ubicación del archivo bvd.
Nota
Recuerde que el archivo de blindaje es un archivo cifrado ubicado en si equipo
con extensión bvd.
2. Seleccione la letra de la unidad del nuevo blindaje en el correspondiente menú
desplegable.
Nota
Recuerde que cuando monta un archivo bvd, aparecerá una nueva partición lógica
(una nueva unidad).
3. Introduzca una contraseña para el blindaje en el campo correspondiente.
Nota
La contraseña debe tener como mínimo 8 caracteres.
4. Vuelva a introducir la contraseña.
5. Defina el tamaño del blindaje (en MB) introduciendo un número en el campo
correspondiente.
Haga clic en Siguiente.
Asistentes
67
Se le dirigirá al paso 5.
Paso 4/6 - Contraseña
Aquí es donde debe introducir la contraseña del blindaje seleccionado.
Confirmar contraseña
Introduzca la contraseña en el campo correspondiente y haga clic en Siguiente.
Paso 5/6 - Resumen
Desde aquí puede revisar las operaciones seleccionadas en los pasos del asistente.
Asistentes
68
Sumario
Haga clic en Siguiente.
Paso 6/6 – Resultados
Aquí puede ver el contenido del blindaje.
Asistentes
69
Resultados
Haga clic en Finalizar.
10.4.2. Desblindar Archivos
Este asistente le ayuda a eliminar archivos de un blindaje específico.
Paso 1/5 - Seleccione un Blindaje
Aquí puede indicar el blindaje del que desea quitar los archivos.
Asistentes
70
Seleccionar Blindaje
Si selecciona Buscar un Archivo de Blindaje, deberá hacer clic en Explorar y
seleccionar el archivo de blindaje. Se le dirigirá al paso 3 si el blindaje seleccionado
está abierto (montado) o al paso 2 si el blindaje está bloqueado (desmontado).
Si hace clic en Seleccionar un Archivo de Blindaje existente, deberá hacer clic
en el nombre del blindaje deseado de la lista. Se le dirigirá al paso 3 si el blindaje
seleccionado está abierto (montado) o al paso 2 si el blindaje está bloqueado
(desmontado).
Haga clic en Siguiente.
Paso 2/5 - Contraseña
Aquí es donde debe introducir la contraseña del blindaje seleccionado.
Asistentes
71
Confirmar contraseña
Introduzca la contraseña en el campo correspondiente y haga clic en Siguiente.
Paso 3/5 – Seleccione los Archivos
Aquí puede ver la lista de archivos que contiene el blindaje previamente
seleccionado.
Asistentes
72
Selección de los archivos
Seleccione los archivos a eliminar y haga clic en Siguiente.
Paso 4/5 - Resumen
Desde aquí puede revisar las operaciones seleccionadas en los pasos del asistente.
Asistentes
73
Sumario
Haga clic en Siguiente.
Paso 5/5 – Resultados
Aquí puede ver los resultados de la operación.
Asistentes
74
Resultados
Haga clic en Finalizar.
10.4.3. Ver Blindaje
Este asistente le ayuda a abrir un blindaje específico y ver los archivos que contiene.
Paso 1/4 - Seleccione el Blindaje
Aquí puede especificar el blindaje cuyo contenido desea visualizar.
Asistentes
75
Seleccionar Blindaje
Si selecciona Buscar un Archivo de Blindaje, deberá hacer clic en Explorar y
seleccionar el archivo de blindaje. Se le dirigirá al paso 3 si el blindaje seleccionado
está abierto (montado) o al paso 2 si el blindaje está bloqueado (desmontado).
Si hace clic en Seleccionar un Archivo de Blindaje existente, deberá hacer clic
en el nombre del blindaje deseado de la lista. Se le dirigirá al paso 3 si el blindaje
seleccionado está abierto (montado) o al paso 2 si el blindaje está bloqueado
(desmontado).
Haga clic en Siguiente.
Paso 2/4 - Contraseña
Aquí es donde debe introducir la contraseña del blindaje seleccionado.
Asistentes
76
Confirmar contraseña
Introduzca la contraseña en el campo correspondiente y haga clic en Siguiente.
Paso 3/4 - Resumen
Desde aquí puede revisar las operaciones seleccionadas en los pasos del asistente.
Asistentes
77
Sumario
Haga clic en Siguiente.
Paso 4/4 – Resultados
Desde aquí puede ver los archivos que contiene el blindaje.
Asistentes
78
Resultados
Haga clic en Finalizar.
10.4.4. Bloquear Blindaje
Este asistente le ayuda a bloquear un blindaje específico con el fin de proteger este
contenido.
Paso 1/3 - Seleccione el Blindaje
Aquí puede indicar el blindaje que desea bloquear.
Asistentes
79
Seleccionar Blindaje
Si selecciona Buscar un Archivo de Blindaje, deberá hacer clic en Explorar y
seleccionar el archivo de blindaje.
Si hace clic en Seleccionar un Archivo de Blindaje existente, deberá hacer clic
en el nombre del blindaje deseado de la lista.
Haga clic en Siguiente.
Paso 2/3 - Resumen
Desde aquí puede revisar las operaciones seleccionadas en los pasos del asistente.
Asistentes
80
Sumario
Haga clic en Siguiente.
Paso 3/3 – Resultados
Aquí puede ver los resultados de la operación.
Asistentes
81
Resultados
Haga clic en Finalizar.
Asistentes
82
Modo Intermedio
83
11. Visor Estado
El Visor Estado proporciona información en cuanto a la seguridad de su equipo y
permite reparar todas las incidencias pendientes.
Visor Estado
El panel de control consiste en los siguientes apartados:
● Estado - Indica el número de incidencias que afectan a su equipo y le ayuda a
repararlas. Si existen alguna incidencia pendiente, las verá una marca en circulorojo con una exclamación y el botón Reparar Todas. Haga clic en el botón
para iniciar el asistente Reparar Todas.
● Estado - Indica el estado de cada módulo utilizando frases explícitas y uno de
los siguientes iconos:
al estado de seguridad. Su equipo y sus datos están protegidos.
componentes de este modulo no están monitorizadas. Por lo tanto, no hay
información disponible respecto al estado de seguridad. Pueden haber
incidencias especificas relacionadas con este módulo.
afectan a la seguridad de su sistema. Incidencias críticas requieren su atención
inmediata. Incidencias no criticas también deberían abordarse lo antes posible.
Visor Estado
Círculo Verde con una marca de verificación: Ninguna incidencia afecta
Circulo gris con una marca de exclamación: La actividad de los
Circulo Rojo con un marca de exclamación: Existen incidencias que
84
Haga click en el nombre del módulo para ver más detalles acerda del estado y
para configurar las alertas de estado para sus componentes.
● Perfil de Uso- Indica el perfil de uso que esta actualmente seleccionado y ofrece
un enlace a tareas relevantes para este perfil:
▶ Cuando el perfil Típico es seleccionado, el botón Analizar Ahora permite
configurar un Análisis de Sistema utilizando el Asistente de Análisis de Antivirus.
Se analizará por completo el sistema, excepto para archivos. En la configuración
predeterminada, analiza todos los tipos de malware otros rootkits.
▶ Cuando el perfil Padre está seleccionado, el botón Control Parental le permite
configurar el Control Parental. Para más información sobre como configurar el
Control Parental, por favor diríjase a “Control Parental ” (p. 174).
▶ Cuando se selecciona el perfil Jugador el botón Activar/Desactivar Modo
Juego le permite activar/desactivar Modo Juego. El Modo Juego modifica
temporalmente las opciones de seguridad para minimizar su impacto sobre el
rendimiento del sistema.
▶ Cuando selecciona Personalizar perfil, botón Actualizar Ahora inicia
inmediatamente una actualización. Aparecerá una nueva ventana dónde podrá
ver el estado de la actualización.
Si desea cambiar a un perfil diferente o editar el que esta utilizando, haga clic en
el perfil y siga el Asistente de Configuración.
Visor Estado
85
12. Seguridad
Acronis Internet Security Suite 2010 incluye un módulo de Seguridad que le ayuda
a mantener su Acronis Internet Security Suite 2010 actualizado y su equipo libre
de virus. Para entrar en el módulo de Seguridad, haga clic en la pestaña Seguridad.
Seguridad
El módulo Seguridad consta de dos apartados:
● Estado - Muestra el estado actual de todos los componentes de seguridad
monitorizados y le permite elegir que componente debe ser monitorizado.
● Tareas Rápidas - Desde aquí puede encontrar enlaces a las tareas de seguridad
más importantes: actualizar, análisis de sistema, analizar Mis Documentos, análisis
en profundidad, analisis de vulnerabilidades.
12.1. Área de Estado
En el visor de estado puede ver la lista completa de los componentes de seguridad
monitorizados y su actual estado. Para monitorizar cada módulo de seguridad,
Acronis Internet Security Suite 2010 le permitirá conocer no solo cuando modifica
la configuración que podría afectar a la seguridad de su equipo, pero también cuando
se olvida de realizar tareas importantes.
El estado actual de un componente se indica utilizando frases explícitas y uno de
los siguientes iconos:
Seguridad
86
Círculo Verde con una marca de verificación: Ninguna incidencia afecta al
componente.
Circulo Rojo con un marca de exclamación: Incidencias afectan al
componente.
Las frases que describen las incidencias están escritas en rojo. Sólo haga clic en el
botón Reparar correspondiente a la frase para reparar la incidencia. Si una
incidencia no se repara en el momento, siga el asistente para repararla.
12.1.1. Configurando las Alertas de Estado
Para seleccionar los componente de Acronis Internet Security Suite 2010 debe
monitorizarlos, haga clic en Configurar Alertas y seleccione la casilla Activaralertas correspondiente a las características que desea que se monitoricen.
Importante
Necesita activar el seguimiento de estado de alerta para un componente si desea
que se le notifique cuando una incidencia afecta a la seguridad de este componente.
Para asegurarse que su sistema está totalmente protegido, active monitorizar todos
los componentes y repare todas las incidencias mostradas.
El estado de los siguientes componentes de seguridad pueden ser monitorizados
por Acronis Internet Security Suite 2010:
● Antivirus - Acronis Internet Security Suite 2010 monitoriza el estado de dos
componentes del Antivirus: Protección en Tiempo Real y análisis bajo demanda.
El problema más común de una incidencia para este componente se muestra en
la siguiente tabla.
Seguridad
Protección en Tiempo
Real desactivada
Nunca ha analizado su
equipo en busca de
malware
El último análisis de
sistema iniciado fue
abortado antes de
finalizar
El Antivirus está en un
estado crítico
DescripciónIncidencia
Los archivos no son analizados, ya que esta
accediendo usted o bien una aplicación que se esta
ejecutando en el sistema.
Nunca se ha realizado un análisis de sistema bajo
demanda para comprobar si los archivos guardados
en su equipo están libre de malware.
Un análisis completo de sistema fué iniciado pero
no se completó.
La protección en Tiempo Real esta desactivada y un
análisis de sistema se ha retrasado.
87
● Actualizar - Acronis Internet Security Suite 2010 monitoriza si están las firmas
de malware al día. El problema más común de una incidencia para este
componente se muestra en la siguiente tabla.
DescripciónIncidencia
Actualizaciones
Automáticas están
desactivadas
No se ha realizado
ninguna actualización en
los últimos x días
● Cortafuego - Acronis Internet Security Suite 2010 monitoriza el estado del
Cortafuego. Si este no está activado, la incidencia Cortafuego desactivado se
mostrará.
● Antispam - Acronis Internet Security Suite 2010 monitoriza el estado del
Antispam. Si este no está activado, la incidencia Antispam está desactivado
se mostrará.
● Antiphishing - Acronis Internet Security Suite 2010 monitoriza el estado de la
función del Antiphishing. Si no esta activada para todas las aplicaciones
soportados, la incidencia Antiphishing esta desactivada será informada.
● Comprobación de Vulnerabilidades - Acronis Internet Security Suite 2010
mantiene la monitorización de la función de Comprobación de Vulnerabilidad. La
comprobación de Vulnerabilidad le permite conocer si necesita instalar alguna
actualización de Windows, actualizaciones de aplicaciones o si necesita fortalecer
cualquier contraseña.
El problema más común de una incidencia para este componente se muestra en
la siguiente tabla.
Las firmas de malware en su producto Acronis
Internet Security Suite 2010 no están siendo
actualizadas automáticamente de forma periódica.
Las firmas de malware de su producto Acronis
Internet Security Suite 2010 están obsoletas.
Seguridad
DescripciónEstado
Comprobación de
Vulnerabilidades
desactivadaactualizacionesdewindowsausentes,
Se han detectado
múltiples
vulnerabilidades
Acronis Internet Security Suite 2010 no comprueba
las vulnerabilidades potenciales con respecto a
actualizaciones de aplicaciones o contraseñas
inseguras.
Acronis Internet Security Suite 2010 encontró
actualizaciones que faltan de aplicaciones/Windows
y/o contraseñas inseguras.
88
DescripciónEstado
Actualizaciones Críticas
de Microsoft
Otras actualizaciones de
Microsoft
Actualizaciones
Automáticas de
Windows están
desactivadas
Aplicación (obsoleta)
Usuario (Contraseña
insegura)
ActualizacionesCriticasdeMicrosoftestán
disponibles pero no instaladas.
Actualizaciones no criticas de Microsoft están
disponibles pero no instaladas.
Actualizaciones de seguridad de Windows no serán
instaladas automáticamente tan pronto como estén
disponibles.
Una nueva versión de la Aplicación está
disponible pero no instalada.
Una contraseña de usuario es fácil de descubrir por
delincuentes con software especializado.
12.2. Tareas Rápidas
Aquí encontrará un enlace a las tareas de seguridad más importantes:
● Actualizar - realiza una actualización inmediata.
● Análisis de sistema - Inicia un análisis estándar en su equipo (excepto fichero
comprimidos). Para tareas de análisis bajo demanda adicionales, haga clic en la
flechaen este botón y seleccione una tarea de análisis diferente: Analizar Mis
Documentos o Análisis en profundidad.
● Análisis Personalizado - Inicia un asistente que le permite crear y ejecutar una
tarea de análisis personalizada.
● Vulnerabilidades - inicia un asistente que comprueba las vulnerabilidades del
sistema y le ayuda a resolverlas.
12.2.1. Actualizando Acronis Internet Security Suite 2010
Cada día se encuentran nuevas amenazas de malware. Por esta razón es muy
importante mantener Acronis Internet Security Suite 2010 actualizado con las últimas
firmas de malware.
Por defecto, Acronis Internet Security Suite 2010 comprueba si hay nuevas
actualizaciones cuando enciende su equipo y cada hora a partir de ese momento.
Sin embargo, puede actualizar Acronis Internet Security Suite 2010 en cualquier
momento haciendo clic en Actualizar. Se iniciará el proceso de actualización e
inmediatamente aparecerá la siguiente ventana:
Seguridad
89
Actualizando Acronis Internet Security Suite 2010
En esta ventana podrá ver el estado del proceso de actualización.
El proceso de actualización se realiza al instante, actualizando o reemplazando los
archivos antiguos progresivamente. De este modo, el proceso de actualización no
afectará al rendimiento del producto a la vez que se evita cualquier riesgo.
Si desea cerrar esta ventana, haga clic en Cancelar. En cualquier caso, al cerrar
la ventana no se detiene el proceso de actualización.
Nota
Si está conectado a Internet a través de una conexión por módem analógico, es
recomendable actualizar Acronis Internet Security Suite 2010 manualmente.
Reinicie el equipo si así se le solicita. Cuando se produzca una actualización
importante, se le solicitará reiniciar el equipo. Haga clic en Reiniciar para reiniciar
el equipo inmediatamente.
Si desea reiniciar el equipo más tarde, haga clic en Aceptar. Recomendamos
reiniciar el equipo tan pronto como sea posible.
12.2.2. Analizando con Acronis Internet Security Suite 2010
Para analizar su equipo en busca de malware, ejecute una tarea de análisis haciendo
clic el botón correspondiente o seleccionándolo desde el menú desplegable. La
siguiente tabla presenta las tareas de análisis disponibles, junto con su descripción:
Seguridad
90
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.