Acronis Internet Security Suite 2010 User Manual [es]

Guía del Usuario
Acronis Internet Security Suite 2010
Guía del Usuario
publicado 2010.05.25
Copyright© 2010 Acronis
Advertencia legal
Todos los derechos reservados. Ninguna parte de este documento puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico, mecánico, por fotocopia, grabación o de otra manera, almacenada o introducida en un sistema de recuperación, sin la previa autorización expresa por escrito de un representante de Acronis. La inclusión de breves citas en artículos sólo pueden ser posibles con la mención de la fuente citada. El contenido no puede ser modificado en forma alguna.
Advertencia y Renuncia de Responsabilidad. El presente producto y su documentación están protegidos por copyright. La información en este documento se provee “tal como está”, sin garantía. Aunque se ha tomado toda precaución en la preparación de este documento, los autores no tendrán ninguna responsabilidad con ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en este trabajo.
Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Acronis, por lo que Acronis no se hace responsable por el contenido de cualquier sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo hará bajo su responsabilidad. Acronis proporciona estos enlaces solo por conveniencia, y la inclusión del enlace no implica que Acronis apruebe o acepte ninguna responsabilidad por el contenido del sitio de terceros.
Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.

Tabla de contenidos

Prólogo . . . . .............. . . . . . .............. . . . . . .............. . . . . . .......... ix
1. Convenciones utilizadas en este manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
1.1. Convenciones Tipográficas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
1.2. Admoniciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
2. Estructura del Manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Instalación y eliminación .............................................. 1
1. Requisitos del Sistema .... . . . . . .............. . . . . . .............. . . . . . .. 2
1.1. Requisitos Mínimos del Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2. Requisitos de Sistema Recomendado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3. Software Soportado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2. Preparándose para la Instalación ... . . . . . . .............. . . . . . .......... 4
3. Instalando Acronis Internet Security Suite 2010 .............. . . . . . .. 5
4. Activando el producto .............. . . . . . .............. . . . . . ............ 8
5. Reparando o Desinstalando Acronis Internet Security Suite
2010 . .............. . . . . . . .............. . . . . . .............. . . . . . ........... 10
Iniciando .................................................................. 11
6. Vista general .............. . . . . . .............. . . . . . .............. . . . . . . 12
6.1. Abriendo Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.2. Modos de Vista de la Interfaz de Usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.2.1. Modo Básico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
6.2.2. Modo Intermedio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
6.2.3. Modo Avanzado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
6.3. Configurando Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . . . . . . . . 20
6.3.1. Paso 1 - Seleccione el Perfil de Uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
6.3.2. Paso 2 - Descripción del Equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.3.3. Paso 3 - Seleccione la Interfaz de Usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.3.4. Paso 4 - Configurar el Control Parental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.3.5. Paso 5 - Configurar Red Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6.4. Icono Barra de Tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
6.5. Barra de Actividad del Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.5.1. Analizar Ficheros y Carpetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.5.2. Desactivar/Restaurar Barra de Actividad del Análisis . . . . . . . . . . . . . . . . . . 28
6.6. Análisis manual de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.7. Modo Juego y Modo Portátil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.7.1. Modo Juego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.7.2. Modo Portátil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.8. Detección Automática de dispositivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
7. Reparar Incidencias ......... . . . . . . .............. . . . . . .............. . . . 34
7.1. Asistente para Reparar Todas las Incidencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
7.2. Configurando Seguimiento de Incidencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
iii
8. Configurando los Ajustes Básicos ....... . . . . . .............. . . . . . . .... 37
8.1. Configuraciones de Interfaz de Usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.2. Ajustes de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8.3. Configuración General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
9. Historial y Eventos .......... . . . . . . .............. . . . . . .............. . . . 43
10. Asistentes . . . .............. . . . . . .............. . . . . . .............. . . . . . 45
10.1. Asistente del análisis Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
10.1.1. Paso 1/3 – Analizando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
10.1.2. Paso 2/3 – Seleccionar Acciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
10.1.3. Paso 3/3 – Ver Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
10.2. Personalizar el Asistente de Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
10.2.1. Paso 1/6 - Ventana de bienvenida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
10.2.2. Paso 2/6 - Seleccionar Ruta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
10.2.3. Paso 3/6 – Seleccionar Acciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
10.2.4. Paso 4/6 - Configuraciones Adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
10.2.5. Paso 5/6 - Analizar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
10.2.6. Paso 6/6 – Ver Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
10.3. Asistente de Análisis de Vulnerabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
10.3.1. Paso 1/6 – Seleccione las Vulnerabilidades a Comprobar . . . . . . . . . . . . . . 58
10.3.2. Paso 2/6 - Comprobando Vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . 59
10.3.3. Paso 3/6 - Actualizar Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
10.3.4. Paso 4/6 – Actualizar Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
10.3.5. Paso 5/6 - Cambiar contraseñas déblies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
10.3.6. Paso 6/6 – Ver Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
10.4. Asistente de Blindaje de Archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
10.4.1. Blindar Archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
10.4.2. Desblindar Archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
10.4.3. Ver Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
10.4.4. Bloquear Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Modo Intermedio ....................................................... 83
11. Visor Estado .... . . . . . .............. . . . . . .............. . . . . . ........... 84
12. Seguridad ....... . . . . . .............. . . . . . . .............. . . . . . ......... 86
12.1. Área de Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
12.1.1. Configurando las Alertas de Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
12.2. Tareas Rápidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
12.2.1. Actualizando Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . . . 89
12.2.2. Analizando con Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . 90
12.2.3. Buscando Vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
13. Parental ........ . . . . . .............. . . . . . .............. . . . . . ........... 92
13.1. Área de Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
13.2. Tareas Rápidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
14. Blindaje . . . .............. . . . . . .............. . . . . . . .............. . . . . . .. 94
14.1. Área de Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
14.2. Tareas Rápidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
iv
15. Red ........ . . . . . .............. . . . . . .............. . . . . . . .............. . 96
15.1. Tareas Rápidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
15.1.1. Uniéndose a la red de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
15.1.2. Añadiendo Equipos a la Red de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
15.1.3. Gestionando la red de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
15.1.4. Analizando Todos los Equipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
15.1.5. Actualizando Todos los Equipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Modo Avanzado ....................................................... 104
16. General .............. . . . . . .............. . . . . . .............. . . . . . .... 105
16.1. Visor Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
16.1.1. Estado General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
16.1.2. Estadísticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
16.1.3. Vista general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
16.2. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
16.2.1. Configuración General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
16.2.2. Configuración del Informe de Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
16.3. Información del Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
17. Antivirus .......... . . . . . .............. . . . . . . .............. . . . . . ...... 114
17.1. Protección en tiempo real . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
17.1.1. Configurando el Nivel de Protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
17.1.2. Personalizando el Nivel de Protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
17.1.3. Configurar Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
17.1.4. Desactivando la Protección en Tiempo Real . . . . . . . . . . . . . . . . . . . . . . . . 123
17.1.5. Configurando la Protección Antiphishing . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
17.2. Análisis bajo demanda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
17.2.1. Tareas de Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
17.2.2. Utilizando el Menú Contextual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
17.2.3. Creando tareas de análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
17.2.4. Configurando una Tarea de Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
17.2.5. Analizando los Archivos y Carpetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
17.2.6. Viendo los Informes del Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
17.3. Elementos excluidos del análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
17.3.1. Excluyendo Rutas del Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
17.3.2. Excluyendo Extensiones del Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
17.4. Área de Cuarantena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
17.4.1. Administrando los Archivos en Cuarentena . . . . . . . . . . . . . . . . . . . . . . . . 159
17.4.2. Configurando las Opciones de Cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . 160
18. Antispam ............ . . . . . .............. . . . . . . .............. . . . . . ... 162
18.1. Comprensión del Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
18.1.1. Los Filtros Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
18.1.2. Funcionamiento del Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
18.1.3. Actualizaciones de Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
18.2. Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
18.2.1. Estableciendo el Nivel de Protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
18.2.2. Configurando la Lista de Amigos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
18.2.3. Configurando la Lista de Spammers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
v
18.3. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
18.3.1. Configuración Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
18.3.2. Filtros Antispam Básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
18.3.3. Filtros Antispam Avanzados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
19. Control Parental .. . . . . .............. . . . . . .............. . . . . . ....... 174
19.1. Configurar Control Parental a un usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
19.1.1. Protegiendo la Configuración del Control Parental . . . . . . . . . . . . . . . . . . 177
19.1.2. Configure la Categoría de Edad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
19.2. Monitorizar la Actividad de los Niños . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
19.2.1. Comprobación de Páginas Web Visitadas . . . . . . . . . . . . . . . . . . . . . . . . . . 182
19.2.2. Configurar Notificaciones por Correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
19.3. Control Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
19.3.1. Creación de Reglas de Control Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
19.3.2. Administrar la Reglas de Control Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
19.4. Limitador de tiempo para Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
19.5. Control de Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
19.5.1. Creando Reglas de Control de Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . 188
19.5.2. Administrar Reglas de Control de Aplicación . . . . . . . . . . . . . . . . . . . . . . . 189
19.6. Control de Palabras Clave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
19.6.1. Creando Reglas del Filtro de Palabras Clave . . . . . . . . . . . . . . . . . . . . . . . . 190
19.6.2. Administrar Reglas del Filtro de Palabras Clave . . . . . . . . . . . . . . . . . . . . . 191
19.7. Control de Mensajería Instantánea (IM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
19.7.1. Crear regla de Control de Mensajería Instantánea (IM) . . . . . . . . . . . . . . 193
19.7.2. Administrar reglas de Control de Mensajería Instantánea (IM) . . . . . . . . 193
20. Control Privacidad . . . . . .............. . . . . . .............. . . . . . ....... 194
20.1. Estado del control de privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
20.1.1. Configurando el Nivel de Protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
20.2. Control de Identidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
20.2.1. Creando Reglas de Identidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
20.2.2. Definiendo las Excepciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
20.2.3. Administrando las Reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
20.2.4. Reglas Definidas por Otros Administradores . . . . . . . . . . . . . . . . . . . . . . . . 203
20.3. Control del Registro Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
20.4. Control de Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
20.4.1. Ventana de Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
20.5. Control de Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
20.5.1. Ventana de Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
21. Cortafuego . . . . . . .............. . . . . . .............. . . . . . .............. 212
21.1. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
21.1.1. Estableciendo la Acción Predeterminada . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
21.1.2. Modificando las Opciones Avanzadas del Cortafuego . . . . . . . . . . . . . . . . 214
21.2. Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
21.2.1. Cambiando el Nivel de Confianza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
21.2.2. Configurando el Modo Oculto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
21.2.3. Modificando la Configuración Genérica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
21.2.4. Zonas de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
21.3. Reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
21.3.1. Añadir Reglas Automáticamente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
vi
21.3.2. Eliminando y Restableciendo Reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
21.3.3. Creando y Modificando Reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
21.3.4. Configuración Avanzada de las Reglas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
21.4. Control de Conexiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
22. Vulnerabilidad .......... . . . . . . .............. . . . . . .............. . . . . . 231
22.1. Estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
22.1.1. Reparar Vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
22.2. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
23. Cifrado .... . . . . . .............. . . . . . .............. . . . . . . .............. 234
23.1. Cifrado de Mensajería Instantánea (IM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
23.1.1. Desactivando el Cifrado para Usuarios Específicos . . . . . . . . . . . . . . . . . . 235
23.2. Cifrado de Archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
23.2.1. Creando un Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
23.2.2. Abriendo un Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
23.2.3. Bloqueando un Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
23.2.4. Cambiando la Contraseña del Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
23.2.5. Añadiendo Archivos a un Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
23.2.6. Eliminando Archivos de un Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
24. Modo Juego / Portátil .... . . . . . .............. . . . . . . .............. . . . . 243
24.1. Modo Juego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
24.1.1. Configurando el Modo Juego Automático . . . . . . . . . . . . . . . . . . . . . . . . . . 244
24.1.2. Administrando la Lista de Juegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
24.1.3. Modificando la Configuración del Modo Juego . . . . . . . . . . . . . . . . . . . . . . 246
24.1.4. Cambiando el Atajo de Teclado del Modo Juego . . . . . . . . . . . . . . . . . . . . . 247
24.2. Modo Portátil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
24.2.1. Configurando las Opciones del Modo Portátil . . . . . . . . . . . . . . . . . . . . . . . 249
25. Red ...... . . . . . . .............. . . . . . .............. . . . . . .............. . 250
25.1. Uniéndose a la red de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
25.2. Añadiendo Equipos a la Red de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
25.3. Gestionando la red de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
26. Actualizar . . .............. . . . . . .............. . . . . . . .............. . . . . 256
26.1. Actualizaciones automáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
26.1.1. Solicitando una Actualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
26.1.2. Desactivando la Actualización Automática . . . . . . . . . . . . . . . . . . . . . . . . . 258
26.2. Configuración de la Actualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
26.2.1. Configuración de la Ubicaciones de las Actualizaciones . . . . . . . . . . . . . 259
26.2.2. Configurando la Actualización Automática . . . . . . . . . . . . . . . . . . . . . . . . . 260
26.2.3. Configurando la Actualización Manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
26.2.4. Modificando las Opciones Avanzadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
26.2.5. Administrando los Proxies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Integrado en Windows y software de terceros ............... 264
27. Integración en el Menú Contextual de Windows . . . . . ............ 265
27.1. Analizar con Acronis Internet Security Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
27.2. Blindaje de Archivo Acronis Internet Security Suite . . . . . . . . . . . . . . . . . . . . . . 266
vii
27.2.1. Crear Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
27.2.2. Abrir Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
27.2.3. Bloquear Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
27.2.4. Añadir Archivo al Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
27.2.5. Quitar del blindaje de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
27.2.6. Cambiar Contraseña del Blindaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
28. Integración con Navegadores Web ............. . . . . . .............. 272
29. Integración con Programas de Mensajería Instantánea . . . . ..... 275
30. Integración en Clientes de Correo . . . . . .............. . . . . . ........ 276
30.1. Asistente de Configuración Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
30.1.1. Paso 1/6 - Ventana de bienvenida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
30.1.2. Paso 2/6 - Completar la Lista de Amigos . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
30.1.3. Paso 3/6 - Borrar la base de datos del filtro Bayesiano . . . . . . . . . . . . . . 279
30.1.4. Paso 4/6 - Entrenar el Motor de Aprendizaje con Mensajes Legítimos . . . 280
30.1.5. Paso 5/6 - Entrenar el Filtro Bayesiano con Spam . . . . . . . . . . . . . . . . . . . 281
30.1.6. Paso 6/6 - Epílogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
30.2. La barra de herramientas Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Cómo .................................................................... 291
31. Cómo Analizar Ficheros y Carpetas ......... . . . . . .............. . . . 292
31.1. Utilizando el Menú Contextual de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
31.2. Utilizando Tareas de Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
31.3. Usando Análisis Manual de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
31.4. Utilizar la barra de actividad del análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
32. Cómo Programar Análisis del Equipo ............. . . . . . ........... 297
Solución de Problemas y Ayuda .................................. 299
33. Resolución de Problemas . . . . . . .............. . . . . . .............. . . . 300
33.1. Problemas de Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
33.1.1. Errores de Validación de Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
33.1.2. Fallo en la Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
33.2. Los Servicios de Acronis Internet Security Suite 2010 No Responden . . . . . . 302
33.3. Compartir Impresoras y Archivos en red Wi-Fi (Wireless) no funciona . . . . . . 303
33.3.1. Solución "Equipo de Confianza" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
33.3.2. Solución "Red Segura" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
33.4. El Filtro Antispam no funciona correctamente . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
33.4.1. Mensajes Legítimos Están Marcados como [spam] . . . . . . . . . . . . . . . . . . 308
33.4.2. Muchos Mensajes SPAM No se han Detectado . . . . . . . . . . . . . . . . . . . . . . 311
33.4.3. El Filtro Antispam No ha Detectando Ningún Mensaje Spam . . . . . . . . . 314
33.5. Error en la Desinstalación de Acronis Internet Security Suite 2010 . . . . . . . . 315
34. Soporte . . . .............. . . . . . .............. . . . . . .............. . . . . . . 316
Glosario . . . . .............. . . . . . .............. . . . . . .............. . . . . . ....... 317
viii

Prólogo

Esta guía está dirigida a todos los usuarios que han elegido Acronis Internet Security Suite 2010 como solución de seguridad para sus ordenadores personales. La información presentada en este libro es apta no sólo para expertos en informática, sino para todo aquel capaz de trabajar bajo Windows.
Este manual le describirá su Acronis Internet Security Suite 2010, le guiará durante el proceso de instalación, le mostrará como configurarlo. Descubrirá como utilizar Acronis Internet Security Suite 2010, como actualizar, probar y personalizarlo. Aprenderá como sacarle el mejor partido a Acronis Internet Security Suite 2010.
Le deseamos una útil y placentera lectura.

1. Convenciones utilizadas en este manual

1.1. Convenciones Tipográficas

En este manual se utilizan distintos estilos de texto con el fin de mejorar su lectura. Su aspecto y significado se indica en la tabla que aparece continuación.
DescripciónApariencia
sample syntax
http://www.acronis.es/support/
“Prólogo” (p. ix)
filename
option
Ejemplos de sintaxis se muestran con letras monospaced.
Los enlaces URL le dirigen a alguna localización externa, en servidores http o ftp.
Este es un enlace interno, hacia alguna localización dentro del documento.
Los archivos y carpetas se muestran usando una fuente monoespaciada.
Todas las opciones del producto se muestran usando letra en negrita.

1.2. Admoniciones

Las advertencias son notas dentro del texto, marcadas gráficamente, que le facilitan información adicional relacionada con el párrafo que está leyendo.
Nota
La nota es una pequeña observación. Aunque puede omitirla, las notas pueden proporcionar información valiosa, como características específicas o enlaces hacia temas relacionados.
Prólogo
ix
Importante
Este tipo de advertencia requiere su atención y no es recomendable omitirla. Normalmente proporciona información importante, aunque no extremadamente crítica.
Aviso
Se trata de información crítica que debería tratar con extrema cautela. No ocurrirá nada malo si sigue las indicaciones. Debería leer y entender estas notas, porque describen algo extremadamente arriesgado.

2. Estructura del Manual

Esta guía está dividida en varias partes que abordan los temas más importantes: Además, se incluye un glosario para aclarar los términos técnicos utilizados en la guía.
Instalación y eliminación. Instrucciones paso a paso para instalar Acronis Internet Security Suite 2010. Comenzando por los requisitos para una instalación correcta, será guiado a través del proceso de instalación. Finalmente, el proceso de desinstalación se describe en caso de que necesite desinstalar Acronis Internet Security Suite 2010.
Iniciando. Contiene toda la información que necesita para iniciarse con Acronis Internet Security Suite 2010. Se presenta con una interfaz de Acronis Internet Security Suite 2010 y cómo reparar incidencias, configurar los ajustes básicos y registrar su producto.
Modo Intermedio. Presenta la interfaz de Modo Intermedio de Acronis Internet Security Suite 2010.
Modo Avanzado. Una presentación detallada de la interfaz de Acronis Internet Security Suite 2010 en Modo Avanzado. Se le ha enseñado a configurar y utilizar todos los módulos de Acronis Internet Security Suite 2010 para proteger a su equipo eficazmente contra toda clase de amenazas (malware, spam, hackers, contenido inapropiado y otros).
Integrado en Windows y software de terceros. Muestra como usar las opciones de Acronis Internet Security Suite 2010 en el menú de Windows y la barra de herramientas de Acronis integrada en programas compatibles de terceros.
Cómo. Proporciona procedimientos para realizar rápidamente las tareas más comunes de Acronis Internet Security Suite 2010.
Solución de Problemas y Ayuda. Dónde consultar y dónde pedir ayuda si se produce una situación inesperada.
Glosario. El Glosario trata de explicar algunos términos técnicos y poco comunes que encontrará en las páginas de este documento.
Prólogo
x

Instalación y eliminación

1

1. Requisitos del Sistema

Sólo podrá instalar Acronis Internet Security Suite 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos:
● Windows XP (32/64 bit) con Service Pack 2 o superior
● Windows Vista (32/64 bit) o Windows Vista con Service Pack 1
● Windows 7 (32/64 bit) Antes de instalar el producto, compruebe que el equipo reúne los siguientes
requisitos del sistema:
Nota
Para averiguar el sistema operativo que utiliza su equipo e información sobre el hardware, haga clic derecho sobre el icono Mi PC del Escritorio y seleccione la opción Propiedades en el menú.

1.1. Requisitos Mínimos del Sistema

● 450 MB disponibles de espacio libre en disco
● 800 MHz procesador
● Memoria RAM: ▶ 512 MB para Windows XP ▶ 1 GB para Windows Vista y Windows 7
● Internet Explorer 6.0
● .NET Framework 1.1 (disponible en el paquete de instalación)

1.2. Requisitos de Sistema Recomendado

● 600 MB disponibles de espacio libre en disco
● Intel CORE Duo (1.66 GHz) o procesador equivalente
● Memoria RAM: ▶ 1 GB para Windows XP y Windows 7 ▶ 1.5 GB para Windows Vista
● Internet Explorer 7 (o superior)
● .NET Framework 1.1 (disponible en el paquete de instalación)

1.3. Software Soportado

Protección Antiphishing disponible sólo para:
● Internet Explorer 6.0 o superior
● Mozilla Firefox 2.5 o superior
● Yahoo Messenger 8.5 o superior
● Windows Live Messenger 8 o superior
Requisitos del Sistema
2
Cifrado de Mensajería Instantánea (IM) disponible sólo para:
● Yahoo Messenger 8.5 o superior
● Windows Live Messenger 8 o superior
Protección Antispam disponible para todos los clientes de correo POP3/SMTP. La barra de herramientas Antispam de Acronis Internet Security Suite 2010 sólo está integrada en:
● Microsoft Outlook 2000 / 2003 / 2007
● Microsoft Outlook Express
● Microsoft Windows Mail
● Thunderbird 2.0.0.17
Requisitos del Sistema
3

2. Preparándose para la Instalación

Antes de instalar Acronis Internet Security Suite 2010, complete estos preparativos para garantizar la instalación sin problemas:
● Asegúrese que el equipo donde va a instalar Acronis Internet Security Suite 2010 cumple los requisitos mínimos de sistema. Si el equipo no cumple todos los requisitos mínimos del sistema, Acronis Internet Security Suite 2010 no se instalará o, si es instalado, no funcionará correctamente y provocará que el sistema se ralentice y sea inestable. Para una lista completa de los requisitos de sistema, por favor diríjase a Requisitos del Sistema” (p. 2).
● Inicie sesión en el equipo utilizando una cuenta de Administrador.
● Desinstalar otro software de seguridad de su equipo. La ejecución de dos programas de seguridad simultáneamente puede afectar al funcionamiento y causar mayores problemas con el sistema. Windows Defender ha de estar desactivado por defecto antes de que inicie la instalación.
● Desactive o elimine cualquier programa cortafuego que puede estar ejecutándose en el equipo. La ejecución de dos programas de cortafuego simultáneamente puede afectar al funcionamiento y causar mayores problemas con el sistema. El Cortafuego de Windows será desactivado por defecto antes de que se inicie la instalación.
Preparándose para la Instalación
4

3. Instalando Acronis Internet Security Suite 2010

Usted puede adquirir y descargar el archivo de instalación desde el sitio web de Acronis Inc.:
http://www.acronis.es/homecomputing/
Para instalar Acronis Internet Security Suite 2010, localice el archivo de instalación en su equipo y haga doble clic en el. Este iniciará un asistente, el cual le guiará a través del proceso de instalación.
El instalador comprobará primero su equipo para validar la instalación. Si la instalación es validada, aparecerá el asistente de instalación. La siguiente imagen muestra los pasos del asistente de instalación.
Pasos de la Instalación
Siga estos pasos para instalar Acronis Internet Security Suite 2010:
1. Haga clic en Siguiente. Puede cancelar la instalación en cualquier momento
que desee haciendo clic en Cancelar. Acronis Internet Security Suite 2010 le alertará si tiene otros productos antivirus
instalados en su ordenador. Haga clic en Desinstalar para eliminar el producto
Instalando Acronis Internet Security Suite 2010
5
correspondiente. Si desea continuar sin desinstalar los productos detectados, haga clic en Siguiente.
Aviso
Se recomienda encarecidamente desinstalar los productos antivirus detectados antes de iniciar la instalación de Acronis Internet Security Suite 2010. Ejecutar dos antivirus a la vez puede provocar inestabilidad en el sistema.
2. Por favor, lea los términos del Contrato de Licencia y si está de acuerdo con las
condiciones previstas, haga clic en Acepto.
Importante
Si no está de acuerdo con la condiciones, haga clic en Cancelar. Abandonará el proceso de instalación y saldrá del asistente.
3. Seleccione el tipo de instalación a realizar.
Típica - para instalar el programa inmediatamente, utilizando las opciones de instalación por defecto. Si selecciona esta opción, vaya al Paso 6.
Personalizada - para configurar las opciones de instalación, y a continuación, instalar el programa. Esta opción le permite cambiar la ruta de instalación.
4. Por defecto, Acronis Internet Security Suite 2010 se instalará en C:\Archivos
de Programa\Acronis Internet Security Suite\Acronis Internet Security Suite 2010. Si desea cambiar la ruta de instalación, haga clic en
Explorar y seleccione la carpeta donde desea instalar Acronis Internet Security Suite 2010.
Haga clic en Siguiente.
5. Seleccione las opciones relativas al proceso de instalación. Las opciones recomendadas son seleccionadas por defecto:
Abrir fichero léame - para abrir el fichero léame al final de la instalación.
Crear acceso directo en el Escritorio - para situar un acceso directo de
Acronis Internet Security Suite 2010 en el Escritorio al finalizar la instalación.
Desactivar la caché DNS - para desactivar la caché DNS (Nombre de Dominio
de Sistema). El servicio de Cliente DNS puede ser utilizado por aplicaciones maliciosas para enviar información por la red sin su consentimiento.
Enviar Informe de Virus - enviar los informes de virus a Acronis Lab para su
análisis. Los informes no tendrán datos confidenciales, tales como nombre, dirección IP u otra información, ni serán utilizados con fines comerciales.
Desactivar el cortafuego de Windows - para desactivar el Firewall de
Windows.
Instalando Acronis Internet Security Suite 2010
6
Importante
Le recomendamos desactivar el Firewall de Windows puesto que Acronis Internet Security Suite 2010 ya incluye un cortafuego avanzado. Ejecutar dos cortafuegos en el mismo ordenador puede causar problemas.
Desactivar Windows Defender - para desactivar Windows Defender; esta
opción sólo aparece en Windows Vista.
Haga clic en Instalar para iniciar la instalación del programa. En caso de no disponer de .NET Framework 1.1, Acronis Internet Security Suite 2010 empezará con la instalación de este componente.
6. Espere hasta que la instalación acabe y entonces haga clic en Finalizar. Es posible que sea necesario reiniciar el sistema para que se complete el proceso de instalación. Recomendamos realizarlo lo antes posible.
Instalando Acronis Internet Security Suite 2010
7

4. Activando el producto

Cuando reinicie el equipo después de la instalación, el programa funcionará en modo de prueba durante 30 días. Durante el periodo, el producto debe ser activado. Si no ha activado el producto en ese plazo, dejará de funcionar.
Cuando usted compra el producto, usted recibe un número de serie de 16 caracteres, ya sea con la caja o por e-mail. El número de serie de 64 caracteres para activar el producto será enviado a su dirección de e-mail después de introducir el número de serie de 16 caracteres en la página web de registro.
Tenga en cuenta que su suscripción al producto durante 1 año comienza en el momento en que se envía el número de serie de 64 caracteres. Tras finalizar su periodo de suscripción, su licencia expirará y usted no podrá utilizar el producto. Para desbloquear el producto, usted necesita comprar una nueva licencia. Un nuevo número de serie de 16 caracteres le será enviado a su e-mail y tendrás que realizar el proceso de activación una vez más.
Activación paso a paso
Cuando inicie el programa por primera vez, le preguntará si usted tiene el número de serie de 64 caracteres.
Caso 1 - Si usted tiene el número de serie de 64 caracteres:
1. Haga click en el botón Si, tengo.
2. En la siguiente página, pegue el número de serie correspondiente en la casilla (mediante la combinación CTRL+V).
3. Haga click en el botón Activar.
Caso 2 - Si usted no tiene el número de serie de 64 caracteres, pero tiene el número de serie de 16 caracteres:
1. Haga click en el botón Obtener número de serie.
2. En el sitio web, introduzca su información de cuenta de Acronis, su número de serie de 16 caracteres y su dirección de e-mail. Se le enviará un mensaje con el número de serie de 64 caracteres a la dirección e-mail que ha especificado.
Si aún no tiene una cuenta de Acronis, será creada mediante el uso de la información personal que usted facilitó cuando registró el producto.
3. Abra el e-mail recibido y copie el número de serie.
4. Vuelva al programa y haga click en el botón Si, tengo.
5. En la siguiente página, pegue el número de serie correspondiente en la casilla (mediante la combinación CTRL+V).
6. Haga click en el botón Activar.
Activando el producto
8
Caso 3 - Si usted no tiene ni el número de serie de 16 caracteres ni el de 64 caracteres:
1. Haga click en el enlace Compra online.
2. Compre el producto. Se le enviará por e-mail el número de serie de 16 caracteres.
3. Realice todos los pasos del caso 2.
Caso 4 - Si usted no tiene ningún número de serie y quiere probar el producto primero:
1. Haga click en el botón Más tarde. El producto completamente funcional estará disponible para usted durante el periodo de prueba.
2. Si usted decide comprar el producto, realice todos los pasos del caso 3.
Activando el producto
9

5. Reparando o Desinstalando Acronis Internet Security Suite 2010

Si desea reparar o desinstalar Acronis Internet Security Suite 2010, siga la ruta desde el menú de Inicio de Windows: Inicio Programas Acronis Acronis Internet Security Suite 2010 Reparar o Desinstalar.
Luego se le pedirá confirmar su elección pulsando Siguiente. Se le mostrará una ventana en la que podrá seleccionar:
Reparar - para reinstalar todos los componentes del programa instalados
anteriormente. Si elige reparar Acronis Internet Security Suite 2010, aparecerá una nueva ventana.
Haga clic en Reparar para iniciar el proceso de reparación. Reinicie el equipo cuando se le indique y, a continuación, haga clic en Instalar
para reinstalar Acronis Internet Security Suite 2010. Al finalizar el proceso de instalación, aparecerá una nueva ventana. Haga clic en
Finalizar.
Eliminar - para quitar todos los componentes instalados.
Nota
Recomendamos elegir la opción Desinstalar para realizar una re-instalación limpia.
Si elije desinstalar Acronis Internet Security Suite 2010, aparecerá una ventana nueva.
Importante
Al desinstalar Acronis Internet Security Suite 2010, no estará protegido contra las amenazas de malware, como virus, spyware, o hackers. Si desea activar el Firewall de Windows y Windows Defender (sólo en Windows Vista) al finalizar la desinstalación de Acronis Internet Security Suite 2010, seleccione la casilla correspondiente.
Haga clic en Desinstalar para iniciar la desinstalación de Acronis Internet Security Suite 2010 de su equipo.
Al finalizar el proceso, aparecerá una nueva ventana. Haga clic en Finalizar.
Nota
Al finalizar el proceso de desinstalación, recomendamos eliminar la carpeta
Acronis Internet Security Suite ubicada dentro de Archivos de Programa.
Reparando o Desinstalando Acronis Internet Security Suite 2010
10

Iniciando

11

6. Vista general

Una vez tenga Acronis Internet Security Suite 2010 instalado, su equipo estará protegido.

6.1. Abriendo Acronis Internet Security Suite 2010

Para acceder a la interfaz principal de Acronis Internet Security Suite 2010, utilice el menú de Inicio de Windows, siguiendo la ruta Inicio Programas AcronisAcronis Internet Security Suite 2010 Acronis Internet Security Suite 2010 o, rápidamente, doble clic en el icono Acronis en la barra de tareas.

6.2. Modos de Vista de la Interfaz de Usuario

Acronis Internet Security Suite 2010 satisface las necesidades tanto de los usuarios más técnicos como de los usuarios principiantes. Esta interfaz de usuario gráfica esta diseñada para satisfacer todas y cada una de las categorías de usuario.
Puede seleccionar la vista de la interfaz de usuario mediante tres modos, dependiendo de sus conocimientos y su experiencia con Acronis.
DescripciónModo
Modo Básico
Modo Intermedio
Modo Avanzado
Adecuado para gente principiante que desea que Acronis Internet Security Suite 2010 proteja su equipo y sus datos sin ser molestado. Este modo es simple de utilizar y requiere una mínima interacción por su parte.
Todo lo que tiene que hacer es reparar todas las incidencias que existan cuando se lo indique Acronis Internet Security Suite 2010. Un asistente intuitivo le guiará paso a paso para reparar estas incidencias. Además, puede realizar tareas comunes, como una actualización de firmas de virus de Acronis Internet Security Suite 2010 y archivos de producto o análisis del equipo.
Dirigido a usuarios con conocimientos medios, este modo extiende lo que puede hacer en el Modo Básico.
Puede reparar incidencias por separado y seleccionar que incidencias van a ser monitorizadas. Además, puede administrar remotamente los productos de Acronis instalados en los equipos de su red.
Diseñado para usuarios más técnicos, este modo permite configurar completamente cada función de
Vista general
12
DescripciónModo
Acronis Internet Security Suite 2010. Puede utilizar todas las tareas proporcionadas para proteger su equipo y sus datos.
Por defecto, la interfaz de usuario se muestra en modo intermedio. Para cambiar a un modo de interfaz de usuario diferente, siga estos pasos:
1. Abrir Acronis Internet Security Suite 2010.
2. Haga clic en el botón Ajustes en la esquina superior derecha de la ventana.
3.
En la categoria de ajustes de Interfaz de Usuario, haga clic en la flecha del botón y seleccione el modo deseado desde el menú.
4. Haga clic en Ok para guardar y aplicar los cambios.
6.2.1. Modo Básico
Si es un principiante en el pc, mostrando la interfaz de usuario en Modo Básico puede ser la elección más adecuada para usted. Este modo es sencillo de utilizar y requiere mínima interacción por su parte.
Modo Básico
La ventana está organizada en cuatro secciones principales:
Estado - Le alerta en caso de que haya incidencias que afecten a su equipo y le
ayuda a repararlas. Haciendo Clic en Reparar Todas Incidencias, un asistente le ayudará a eliminar fácilmente cualquier amenaza a su equipo y datos de
Vista general
13
seguridad. Para más información, por favor, consulte el capítulo Reparar
Incidencias” (p. 34).
Proteja su PCes donde puede encontrar las tareas necesarias para proteger su
equipo y sus datos. Las tareas disponibles que se puede realizar son diferentes dependiendo del perfil de uso seleccionado.
▶ El botón Analizar inicia un análisis estándar de su sistema en busca de virus,
spyware y otro malware. El Asistente de Análisis Antivirus aparecerá y le guiara por todo el proceso de análisis. Para información detallada acerca de este asistente, por favor consulte Asistente del análisis Antivirus” (p. 45).
▶ El botón Actualizar le ayuda a actualizar las firmas de virus y archivos del
producto de Acronis Internet Security Suite 2010. Aparecerá una nueva ventana dónde podrá ver el estado de la actualización. Si se detectan actualizaciones, estas son automáticamente descargadas e instaladas en su equipo.
▶ Cuando el perfil seleccionado es Tipico, el botón Comprobar Vulnerabilidades
inicia un asistente que le ayuda a encontrar y reparar vulnerabilidades del sistema, como software obsoleto o actualizaciones perdidas de Windows. Para información detallada, diríjase a la sección Asistente de Análisis de
Vulnerabilidad” (p. 57).
▶ Cuando el perfil Padre está seleccionado, el botón Control Parental le permite
configurar el Control Parental. El Control Parental restringe el equipo y las actividades online de sus hijos basados en las reglas que usted ha definido. Las restricciones deben incluir el bloqueo de páginas web inapropiadas, así como la limitación de juego y acceso a Internet de acuerdo con la planificación especificada. Para más información sobre como configurar el Control Parental, por favor diríjase a Control Parental ” (p. 174).
▶ Cuando se selecciona el perfil Jugador el botón Activar/Desactivar Modo
Juego le permite activar/desactivar Modo Juego. El Modo Juego modifica temporalmente las opciones de seguridad para minimizar su impacto sobre el rendimiento del sistema.
Proteja su PC es donde puede encontrar tareas adicionales para proteger su
equipo y sus datos. ▶ Añadir Archivo al Blindaje inicia el asistente que le permite guardar sus
archivos/documentos privados importantes cifrándolos en unidades especiales blindadas.
Análisis en profundidad inicia un análasis completo de su sistema en busca
de todo tipo de malware.
Analizar Mis Documentos analiza en busca de virus y otro malware en sus
carpetas mas utilizadas: Mis Documentos y Escritorio. De este modo se garantizará la seguridad de sus documentos, un espacio de trabajo seguro y limpio y aplicaciones que se ejecutan en el inicio.
Vista general
14
Perfil de Uso indica el perfil de uso que está seleccionado actualmente. El perfil
de uso refleja las principales actividades realizadas en el el equipo. Dependiendo del perfil de uso, la interfaz de producto se organiza para permitir el acceso fácilmente a sus tarea preferidas.
Si desea cambiar a un perfil diferente o editar el que esta utilizando, haga clic en el perfil y siga el Asistente de Configuración.
En la esquina superior derecha de la venta, puede ver el botón de Configuración. Se abre una ventana donde puede cambiar el modo de interfaz de usuario y activar y desactivar los ajustes principales de Acronis Internet Security Suite 2010. Para más información, por favor, consulte el apartado Configurando los Ajustes Básicos
(p. 37).
En la esquina inferior derecha de la ventana, puede encontrar varios enlaces útiles.
DescripciónEnlace
Comprar/Renovar
Soporte
Ayuda
Logs
Abra una página web donde puede comprar una licencia para su producto Acronis Internet Security Suite 2010.
Le permite ponerse en contacto con el equipo de soporte de Acronis.
Le da acceso a un fichero de ayuda que le enseña como utilizar Acronis Internet Security Suite 2010.
Le permite ver un historial detallado sobre las tareas que Acronis Internet Security Suite 2010 ha realizado en su sistema.
6.2.2. Modo Intermedio
Dirigido a usuarios con conocimientos medios, el Modo Intermedio es una interfaz simple que le da acceso a todos los módulos en un nivel básico. Tendrá que hacer un seguimiento de las advertencias, las alertas criticas y la solución de incidencias no deseadas.
Vista general
15
Modo Intermedio
La venta del Modo Intermedio consiste en cinco pestañas. La siguiente tabla describe brevemente cada pestaña. Para más información, por favor, consulte el capitulo
“Modo Intermedio” (p. 83) de esta guía de usuario.
DescripciónPestaña
Visualizador
Seguridad
Parental
Blindaje de Archivo
Red
Muestra el estado de seguridad de su sistema y permite ajustar el perfil de uso.
Muestra el estado de los módulos de seguridad (antivirus, antiphishing, cortafuego, antispam, cifrado de IM, privacidad, comprobación de vulnerabilidades y actualización) junto con enlaces a tareas antivirus, actualización y comprobación de vulnerabilidades.
Muestra el estado del módulo Control Parental. El Control Parental le permite restringir el acceso de sus hijos a Internet y a aplicaciones específicas.
Muestra el estado de los módulos blindaje de archivos, así como enlaces a tareas de relacionadas con éste.
Muestra la estructura de la red doméstica de Acronis. Desde aquí puede realizar varias acciones para configurar y administrar los productos Acronis instalados en su red. De
Vista general
16
DescripciónPestaña
esta manera, puede administrar la seguridad de su red desde un solo ordenador.
En la esquina superior derecha de la venta, puede ver el botón de Configuración. Se abre una ventana donde puede cambiar el modo de interfaz de usuario y activar y desactivar los ajustes principales de Acronis Internet Security Suite 2010. Para más información, por favor, consulte el apartado Configurando los Ajustes Básicos
(p. 37).
En la esquina inferior derecha de la ventana, puede encontrar varios enlaces útiles.
DescripciónEnlace
Comprar/Renovar
Registro
Soporte
Ayuda
Logs
Abra una página web donde puede comprar una licencia para su producto Acronis Internet Security Suite 2010.
Le permite introducir su número de serie y ver el estado de registro.
Le permite ponerse en contacto con el equipo de soporte de Acronis.
Le da acceso a un fichero de ayuda que le enseña como utilizar Acronis Internet Security Suite 2010.
Le permite ver un historial detallado sobre las tareas que Acronis Internet Security Suite 2010 ha realizado en su sistema.
6.2.3. Modo Avanzado
El Modo Avanzado le da acceso a cada componente específico de Acronis Internet Security Suite 2010. Aquí es donde puede configurar Acronis Internet Security Suite 2010 al detalle.
Nota
El Modo Avanzado es adecuado para usuarios que estén por encima de la media, que conocen el tipo de amenazas a las que se expone un equipo y como trabajan los programas de seguridad.
Vista general
17
Modo Avanzado
En la parte izquierda de la ventana hay un menú que contiene todos los módulos de seguridad. Cada módulo tiene una o más pestañas donde puede configurar los correspondientes ajustes de seguridad, ejecutar seguridad o tareas administrativas. La siguiente tabla describe brevemente cada módulo. Para más información, por favor, consulte el capítulo “Modo Avanzado” (p. 104) de esta guía de usuario.
DescripciónMódulo
General
Antivirus
Antispam
Control Parental
Le permite acceder a la configuración general o ver el visualizador e información del sistema.
Le permite configurar la protección antivirus en tiempo real y operaciones de análisis, establecer excepciones y configurar el módulo cuarentena.
Le permite mantener su bandeja de entrada libre de SPAM y configurar las opciones de antispam en detalle.
Le permite impedir el acceso a contenido inapropiado a través de reglas de acceso personalizadas.
Vista general
18
DescripciónMódulo
Control de Privacidad
Cortafuego
Cifrado
Modo Juego/Portátil
Red
Actualización
En la esquina superior derecha de la venta, puede ver el botón de Configuración. Se abre una ventana donde puede cambiar el modo de interfaz de usuario y activar y desactivar los ajustes principales de Acronis Internet Security Suite 2010. Para más información, por favor, consulte el apartado Configurando los Ajustes Básicos
(p. 37).
En la esquina inferior derecha de la ventana, puede encontrar varios enlaces útiles.
Le ayuda a impedir el robo de datos de su equipo y protege su privacidad mientras está conectado a Internet.
Le permite proteger su sistema frente a los intentos de conexión externos o internos no autorizados. Algo parecido a tener un guardia en su puerta – vigilará su conexión a Internet y monitorizará todas las conexiones que decida autorizar o bloquear.
Le permite tener actualizado el software crucial de su PC.Vulnerabilidad Le permite cifrar las conversaciones de Yahoo y Windows Live
(MSN) Messenger, así como cifrar sus archivos, carpetas o particiones críticos.
Le permite posponer tareas planificadas de Acronis cuando su portátil funcione con batería y desactivar todas las alertas mientras juega.
Le permite configurar y administrar los equipos de una pequeña red de usuarios.
Le permite obtener información sobre las últimas actualizaciones, actualizar el producto y configurar el proceso de actualización en detalle.
Comprar/Renovar
Registro
Soporte
Ayuda
Vista general
DescripciónEnlace
Abra una página web donde puede comprar una licencia para su producto Acronis Internet Security Suite 2010.
Le permite introducir su número de serie y ver el estado de registro.
Le permite ponerse en contacto con el equipo de soporte de Acronis.
Le da acceso a un fichero de ayuda que le enseña como utilizar Acronis Internet Security Suite 2010.
19
DescripciónEnlace
Logs
Le permite ver un historial detallado sobre las tareas que Acronis Internet Security Suite 2010 ha realizado en su sistema.

6.3. Configurando Acronis Internet Security Suite 2010

Acronis Internet Security Suite 2010 le permite configurar fácilmente su configuración principal y la interfaz de usuario configurando un perfil de uso. El perfil de uso refleja las principales actividades realizadas en el el equipo. Dependiendo del perfil de uso, la interfaz de producto se organiza para permitir el acceso fácilmente a sus tarea preferidas.
Por defecto, el perfil Típico se aplica después de que se instale Acronis Internet Security Suite 2010. Este perfil es adecuado para los equipos que se utilizan principalmente para navegar y actividades multimedia.
Para reconfigurar el perfil de uso, siga estos pasos:
1. Abrir Acronis Internet Security Suite 2010.
2. Haga clic en el botón Ajustes en la esquina superior derecha de la ventana.
3. En la categoría de configuración de interfaz de usuario, haga click en Reconfigurar perfil.
4. Siga el asistente de configuración.
Vista general
20
6.3.1. Paso 1 - Seleccione el Perfil de Uso
Perfil de Uso
Haga clic en el botón que mejor describe las actividades realizadas en este equipo (el perfil de uso)
DescripciónOpción
Típica
Padre
Personalizado
Haga clic aquí si este PC es utilizado principalmente para navegar y actividades multimedia.
Haga clic aquí si este PC es utilizado por niños y desea controlarle el acceso a Internet utilizando el módulo de Control Parental.
Haga clic aquí si este PC se utiliza principalmente para juegos.Jugador Haga clic aquí si desea configurar todas las configuraciones
principales de Acronis Internet Security Suite 2010.
Puede reiniciar más tarde el perfil de uso desde la interfaz de producto.
Vista general
21
6.3.2. Paso 2 - Descripción del Equipo
Descripción del equipo
Seleccionar las opciones a aplicar a su equipo:
Este equipo esta en una red. Seleccione esta opción si desea administrar
remotamente (desde otro equipo) el producto de Acronis instalado en este equipo. Un asistente adicional le permitirá configurar el módulo de Administración de Red.
Este equipo es un portátil. Seleccione esta opción si desea tener activado el
Modo Portátil por defecto. Mientras este en Modo Portátil, las tareas de análisis planificadas no se ejecutarán, una de ellas requiere más recursos del sistema, implícitamente e incremento de energía.
Haga clic en Siguiente para continuar.
Vista general
22
6.3.3. Paso 3 - Seleccione la Interfaz de Usuario
Modos de Vista de la Interfaz de Usuario
Haga clic en el botón que mejor describe su conocimiento de equipo para seleccionar la interfaz de usuario apropiada. Puede seleccionar la vista de la interfaz de usuario mediante tres modos, dependiendo de sus conocimientos y su experiencia con Acronis Internet Security Suite 2010.
Modo Básico
Modo Intermedio
Vista general
DescripciónModo
Adecuado para gente principiante que desea que Acronis Internet Security Suite 2010 proteja su equipo y sus datos sin ser molestado. Este modo es simple de utilizar y requiere una mínima interacción por su parte.
Todo lo que tiene que hacer es reparar todas las incidencias que existan cuando se lo indique Acronis Internet Security Suite 2010. Un asistente intuitivo le guiará paso a paso para reparar estas incidencias. Además, puede realizar tareas comunes, como una actualización de firmas de virus de Acronis Internet Security Suite 2010 y archivos de producto o análisis del equipo.
Dirigido a usuarios con conocimientos medios, este modo extiende lo que puede hacer en el Modo Básico.
23
DescripciónModo
Puede reparar incidencias por separado y seleccionar que incidencias van a ser monitorizadas. Además, puede administrar remotamente los productos de Acronis instalados en los equipos de su red.
Modo Avanzado
Diseñado para usuarios más técnicos, este modo permite configurar completamente cada función de Acronis Internet Security Suite 2010. Puede utilizar todas las tareas proporcionadas para proteger su equipo y sus datos.
6.3.4. Paso 4 - Configurar el Control Parental
Nota
Este paso aparece sólo si ha seleccionado la opción Personalizar en el Paso 1.
Configuración del Control Parental
El Control Parental de le permite controlar el acceso a Internet y a determinadas aplicaciones para cada una de las cuentas de usuario del sistema.
Si desea usar el Control Parental, siga estos pasos:
1. Seleccionar Activar Control Parental.
Vista general
24
2. Si su cuenta de usuario de Windows es compartida con su hijo, seleccione la casilla correspondiente y escriba una contraseña en el campo correspondiente para proteger la configuración del Control Parental. Cualquiera que intente cambiar la configuración del Control Parental, debe introducir la contraseña que ha configurado.
Haga clic en Siguiente para continuar.
6.3.5. Paso 5 - Configurar Red Acronis
Nota
Este paso aparece sólo si tiene especificado que el equipo está conectado a una red en el Paso 2.
Configuración de red Acronis
Acronis Internet Security Suite 2010 le permite crear una red virtual de equipo en su casa y administrar los productos Acronis compatibles instalados en esta red.
Si desea que este equipo forme parte de la Red de Administración de Acronis, siga estos pasos:
1. Seleccionar Activar Red.
2. Introduzca la misma contraseña de administración en cada uno de los campos editables. Esta contraseña permite que un usuario administrador gestione el producto Acronis desde otro equipo.
Vista general
25
Haga clic en Finalizar.

6.4. Icono Barra de Tareas

Para administrar todo el producto más fácilmente, puede usar el icono Acronis en la barra de tareas. Si hace doble clic en este icono, se abrirá Acronis Internet Security Suite 2010. Además, haciendo clic derecho en el icono, un menú le permitirá administrar rápidamente Acronis Internet Security Suite 2010.
Mostrar - abre la interfaz principal de Acronis
Internet Security Suite 2010.
Ayuda - abre el fichero de ayuda, que explica en
detalle como configurar y utilizar Acronis Internet Security Suite 2010.
Acerca de - abre la ventana dónde puede verse
información sobre Acronis Internet Security Suite 2010 y dónde encontrar ayuda en caso necesario.
Reparar Todas - ayuda a eliminar las actuales
vulnerabilidades de seguridad. Si esta opción no está disponible, no hay ninguna incidencia para reparar. Para más información, por favor, consulte el capítulo
Reparar Incidencias” (p. 34).
Activar / Desactivar Modo Juego - activa / desactiva Modo Juego.
Actualizar - realiza una actualización inmediata. Aparecerá una nueva ventana
dónde podrá ver el estado de la actualización.
Ajuste Básicos - abre una ventana donde puede cambiar la interfaz de modo
de usuario y activar o desactivar los ajustes del producto principal. Para más información, por favor, consulte el apartado Configurando los Ajustes Básicos
(p. 37).
El icono de Acronis en la barra de tareas le informa cuando una incidencia afecta a su equipo o como funciona el producto, mostrando un símbolo especial, como el siguiente:
Icono rojo con un signo de admiración: Incidencias crítica afectan a la seguridad de su sistema. Requieren su atención inmediata y deben ser reparadas lo antes posible.
Letra G: El producto funciona en Modo Juego.
Si Acronis Internet Security Suite 2010 no funciona, el icono de la barra de tareas aparecerá en gris . Esto sucede normalmente cuando la licencia caduca. También puede ocurrir cuando los servicios de Acronis Internet Suite 2010 no responden o cuando otros errores afectar al funcionamiento normal de Acronis Internet Security Suite 2010.
Icono Barra
Vista general
26

6.5. Barra de Actividad del Análisis

La barra de análisis de la actividad es una vista gráfica de la actividad de análisis de su sistema. Esta pequeña ventana esta disponible por defecto sólo en Modo
Avanzado.
Las barras grises (Archivos) representan el número de archivos analizados por segundo, en una escala de 0 a 50. Las barras narajas mostradas en la zona Internet representan el número de KBytes transferidos (enviados y recibidos por Internet) por segundo, en una escala de 0 a 100.
Nota
La Barra de Actividad del Análisis le avisará si la protección en tiempo real o el Cortafuego están desactivados, mostrando una cruz roja en la zona correspondiente (Archivos o Internet).
6.5.1. Analizar Ficheros y Carpetas
Puede utilizar la Barra de Actividad del Análisis para analizar rápidamente ficheros y carpetas. Arrastre el archivo o la carpeta que desea analizar y suéltelo sobre la Barra de Actividad del Análisis, tal y como se puede ver en las siguientes imágenes.
Barra de Actividad del Análisis
Arrastrar Archivo
Soltar Archivo
El Asistente de Análisis Antivirus aparecerá y le guiara por todo el proceso de análisis. Para información detallada acerca de este asistente, por favor consulte Asistente
del análisis Antivirus” (p. 45).
Configurar las opciones del análisis. Las opciones de análisis están preconfiguradas para mejores resultados de detección. Si se detectan ficheros
Vista general
27
infectados, Acronis Internet Security Suite 2010 intentará desinfectarlos (eliminar el código malicioso). Si la desinfección falla, el Asistente de Análisis Antivirus le permitirá especificar otras acciones a realizar con los ficheros infectados. Las opciones de análisis son estándar y no las puede modificar.
6.5.2. Desactivar/Restaurar Barra de Actividad del Análisis
Para ocultar la barra de actividad haga clic derecho encima y seleccione Ocultar. Para restaurar la Barra de Actividad del Análisis, siga estos pasos:
1. Abrir Acronis Internet Security Suite 2010.
2. Haga clic en el botón Ajustes en la esquina superior derecha de la ventana.
3. En la categoría de Ajustes Generales, seleccione la casilla correspondiente para
la Barra de actividad de Análisis.
4. Haga clic en Ok para guardar y aplicar los cambios.

6.6. Análisis manual de Acronis

El Análisis Manual de Acronis le premite analizar una carpeta específica o una partición del disco duro sin tener que crear una tarea de análisis. Esta característica ha sido diseñada para ser utilizada cuando Windows se ejecuta en Modo Seguro. Si su sistema está infectado con un virus residente, puede intentar eliminarlo iniciando Windows en Modo Seguro y analizando cada partición de su disco duro utilizando el Análisis Manual de Acronis.
Para acceder al Análisis Manual de Acronis, usa el menú de Inicio de Windows, siguiendo la ruta Inicio Programas Acronis Acronis Internet Security Suite 2010 Acronis Análisis Manual Aparecerá la siguiente pantalla:
Vista general
28
Análisis manual de Acronis
Haga clic en Añadir Carpeta, seleccione la ubicación que desea analizar y haga clic en Aceptar. Si desea analizar múltiples carpetas, repita esta acción para cada ubicación adicional.
Las rutas de las ubicaciones seleccionadas aparecerán en la columna Ruta. Si cambia de idea y desea eliminar alguno de los elementos seleccionados, simplemente haga clic en el botón Quitar situado junto a este elemento. Haga clic en el botón Eliminar todas las Rutas para eliminar todas las ubicaciones que están en la lista.
Cuando ha seleccionado las ubicaciones, haga clic en Continuar. El Asistente de Análisis Antivirus aparecerá y le guiara por todo el proceso de análisis. Para información detallada acerca de este asistente, por favor consulte Asistente del
análisis Antivirus” (p. 45).
Configurar las opciones del análisis. Las opciones de análisis están preconfiguradas para mejores resultados de detección. Si se detectan ficheros infectados, Acronis Internet Security Suite 2010 intentará desinfectarlos (eliminar el código malicioso). Si la desinfección falla, el Asistente de Análisis Antivirus le permitirá especificar otras acciones a realizar con los ficheros infectados. Las opciones de análisis son estándar y no las puede modificar.
¿Qué es el Modo Seguro?
El Modo Seguro es una manera especial de iniciar Windows, utilizado normalmente para solucionar incidencias que afectan el funcionamiento normal de Windows.
Vista general
29
Estos problemas pueden ser desde drivers conflictivos hasta virus que impidan el inicio normal de Windows. En Modo Seguro, Windows inicia sólo un mínimo de componentes y drivers básicos. Sólo algunas aplicaciones funcionan en Modo Seguro. Por esta razón los virus están inactivos en Modo Seguro y pueden ser eliminados fácilmente. Para iniciar Windows en Modo Seguro, reinicie el equipo y presione la tecla F8 hasta que aparezca el Menú de Opciones Avanzadas de Windows. Puede elegir varias opciones para iniciar Windows en Modo Seguro. Puede seleccionar Modo Seguro con Funciones de Red con tal de tener acceso a Internet.
Nota
Para más información acerca del Modo Seguro, puede dirigirse a la Ayuda de Windows y Centro de Soporte (el menú Inicio, haga click en Ayuda y Soporte). También puede encontrar información de utilidad buscando en Internet.

6.7. Modo Juego y Modo Portátil

Algunas de las actividades del equipo, como juegos o presentaciones, requieren una mayor respuesta e incremento del sistema, y no interrupciones. Cuando el portátil está funcionando con la batería, es mejor que las operaciones innecesarias, que consumen más energía, se aplacen hasta que el portátil está conectado de nuevo a la corriente.
Para adaptarse a estas situaciones particulares, Acronis Internet Security Suite 2010 incluye dos modos de trabajar:
Modo Juego
Modo Portátil
6.7.1. Modo Juego
El Modo Juego modifica temporalmente las opciones de seguridad para minimizar su impacto sobre el rendimiento del sistema. Cuando activa el Modo Juego, se aplica la siguiente configuración:
● Minimiza el consumo de procesador y memoria
● Pospone las tareas de análisis y actualización
● Elimina todas las alertas y ventanas emergentes
● Analiza sólo los archivos más importantes Mientras en Modo Juego, puede ver la letra G sobre el icono Acronis.
Usando el Modo Juego
Por defecto, Acronis Internet Security Suite 2010 automáticamente entra en Modo Juego cuando inicia un juego desde la lista de juegos conocidos o cuando una
Vista general
30
aplicación va a pantalla completa. Acronis Internet Security Suite 2010 volverá automáticamente al modo de operación normal cuando cierre el juego o cuando se detecte que se ha salido de una aplicación en pantalla completa.
Si desea activar manualmente el Modo Juego, utilice uno de los siguientes métodos:
● Clic derecho en el icono de Acronis de la Bandeja del Sistema y seleccione Activar
Modo Juego.
● Pulse Ctrl+Shift+Alt+G (el atajo de teclado predeterminado).
Importante
No olvide desactivar el Modo Juego una vez haya terminado. Para desactivarlo puede seguir los mismos pasos que ha utilizado para activarlo.
Cambiando el Atajo de Teclado del Modo Juego
Si desea cambiar el atajo de teclado, siga estos pasos:
1. Abra Acronis Internet Security Suite 2010 y cambie la interfaz de usuario al Modo
Avanzado.
2. Haga click en Modo Juego / Portátil en el menú de la izquerda.
3. Haga clic en la pestaña Modo Juego.
4. Haga clic en el botón Opciones Avanzadas.
5. Debajo de la opción Usar Atajos de Teclado, configure la combinación de teclas
deseada:
● Elija las teclas que desea utilizar seleccionado alguna de las siguientes: Control (Ctrl), Shift (Shift) o Alternate (Alt).
● En el campo editable, escriba la tecla que desea utilizar en combinación con la tecla indicada en el paso anterior.
Por ejemplo, si desea utilizar la combinación de teclas Ctrl+Alt+D, marque sólo Ctrl y Alt, y a continuación escriba la tecla D.
Nota
Si desmarca la casilla correspondiente a Usar Atajos de Teclado, desactivará la combinación de teclas.
6. Haga clic en Aceptar para guardar los cambios.
6.7.2. Modo Portátil
El Modo Portátil está especialmente para usuarios de portátiles. Su objetivo es minimizar el impacto de Acronis Internet Security Suite 2010 en el consumo de energía cuando estos dispositivos funcionan con batería. Mientras este en Modo
Vista general
31
Portátil, las tareas de análisis planificadas no se ejecutarán, una de ellas requiere más recursos del sistema, implícitamente e incremento de energía.
Acronis Internet Security Suite 2010 detecta cuando su portátil hace uso de la batería y activa automáticamente el Modo Portátil. Asimismo, Acronis Internet Security Suite 2010 desactivará automáticamente el Modo Portátil cuando detecte que el portátil ha dejado de funcionar con batería.
Para activar el Modo Portátil en Acronis Internet Security Suite 2010, siga estos pasos:
1. Abrir Acronis Internet Security Suite 2010.
2. Haga clic en el botón Ajustes en la esquina superior derecha de la ventana.
3. En la categoría de Ajustes Generales, seleccione la casilla correspondiente para la Detección de Modo Portátil.
4. Haga clic en Ok para guardar y aplicar los cambios.

6.8. Detección Automática de dispositivos.

Acronis Internet Security Suite 2010 detecta automáticamente al conectar un dispositivo de almacenamiento extraíble a su equipo y ofrece un análisis antes de acceder a los archivos. Le recomendamos con el fin de evitar virus y otro malware que infecten a su equipo.
La detección de dispositivos se dividen en una de estas categorías:
● Cds/DVDs
● Dispositivos de almacenamiento USB, como lápices flash y discos duros externos.
● Unidades de red (remotas) mapeadas.
Cuando un dispositivo es detectado, se visualizará una ventana de alerta. Para analizar el dispositivo de almacenamiento,
haga clic Si. El Asistente de Análisis Antivirus aparecerá y le guiara por todo el proceso de análisis. Para información detallada acerca de este asistente, por favor consulte Asistente del análisis Antivirus
(p. 45).
Si no desea analizar un dispositivo, debe hacer clic en No. En este caso, puede encontrar una de estas opciones útiles:
No volver a preguntar acerca de este tipo
de dispositivo - Acronis Internet Security Suite 2010 no volverá a analizar estos tipos de dispositivos de almacenamiento cuando estén conectados a su equipo.
Detección de Dispositivos
Vista general
32
Desactivar la detección automática de dispositivo - No se le pedirá analizar
nuevos dispositivos de almacenamiento cuando estén conectados a su equipo.
Si accidentalmente desactiva la detección automática de dispositivos y desea activarlo, o si desea configurar ajustes, siga estos pasos:
1. Abra Acronis Internet Security Suite 2010 y cambie la interfaz de usuario al Modo Avanzado.
2. Vaya a Antivirus>Análisis de Virus.
3. En la lista de tareas de análisis, localice la tarea de Análisis de detección de dispositivos.
4. Haga clic derecho sobre la tarea y seleccione Abrir. Aparecerá una nueva ventana.
5. En la pestaña Descripción General, configure las opciones de análisis que necesite. Para más información, por favor, consulte el capítulo Configurando las
Opciones de Análisis” (p. 128).
6. En la pestaña Detección, elija que tipos de dispositivos de almacenamiento serán detectados.
7. Haga clic en Ok para guardar y aplicar los cambios.
Vista general
33

7. Reparar Incidencias

Acronis Internet Security Suite 2010 utiliza un sistema de seguimiento de incidencias para detectar e informarle acerca de las incidencias que pueden afectar a la seguridad de su equipo y datos. Por defecto, monitorizará sólo una serie de incidencias que están consideradas como muy importantes. Sin embargo, puede configurar según su necesidad, seleccionando que incidencias específicas desea que se le notifique.
Así es como se notifican las incidencias pendientes:
● Un símbolo especial se mostrará sobre el icono de Acronis en la barra de
herramientas para indicarle las incidencias pendientes.
Icono rojo con un signo de admiración: Incidencias crítica afectan a la seguridad de su sistema. Requieren su atención inmediata y deben ser reparadas lo antes posible.
Además, si mueve el cursor del ratón encima del icono, una ventana emergente le confirmará la existencia de incidencias pendientes.
● Cuando abre Acronis Internet Security Suite 2010, el área de Estado de Seguridad le indicará el número de incidencias que afectan a su sistema.
▶ En el Modo Intermedio, el estado de seguridad se muestra en la pestaña de
Panel de Control.
▶ En Modo Avanzado, vaya a General>Panel de Control para comprobar el
estado de seguridad.

7.1. Asistente para Reparar Todas las Incidencias

La forma más fácil de reparar las incidencias existentes es siguiendo paso a paso el asistente Reparar Todas. El asistente ayuda a eliminar fácilmente amenazas en su equipo y seguridad de los datos. Para abrir el asistente, realice lo siguiente:
Haga clic derecho en el icono Acronis en la barra de tareas y seleccione Reparar Todas.
● Abrir Acronis Internet Security Suite 2010. Dependiendo del modo de interfaz de usuario, proceda de la siguiente manera:
▶ En Modo Básico, haga clic en Reparar Todas. ▶ En Modo Intermedio, vaya a la pestaña Visor Estado y haga clic Reparar
Todas.
▶ En Modo Avanzado, vaya a General>Visor Estado y haga clic en Reparar
Todas.
Reparar Incidencias
34
Asistente para Reparar Todas las Incidencias
El asistente muestra la lista de las vulnerabilidad de seguridad existente en su equipo.
Todas las incidencias actuales que están seleccionadas se repararan. Si esta es una incidencia que no desea reparar, sólo seleccione la casilla correspondiente. Si lo hace, el estado cambiará a Omitir.
Nota
Si no desea que se le notifique acerca de incidencias especificas, debe configurar la monitorización del sistema en consecuencia, como se describe en la siguiente sección.
Para reparar las incidencias seleccionadas, haga clic en Iniciar. Algunas incidencias se reparan inmediatamente. Para otras, un asistente le ayuda a repararlas.
Las incidencias que este asistente le ayuda a reparar pueden ser agrupadas dentro de estas principales categorías:
Desactivar configuración de seguridad. Estas incidencias se reparan inmediatamente, al permitir la configuración de seguridad respectiva.
Tareas preventivas de seguridad que necesita realizar. Un ejemplo de como una tarea analiza su equipo. Recomendamos que analice su equipo una vez a la semana. Acronis Internet Security Suite 2010 hará esto automáticamente por usted en la mayoría de casos. Además, si ha cambiado la planificación del análisis o si la planificación no está completada, se le notificará sobre esta incidencia.
Reparar Incidencias
35
Cuando repara estas incidencias, un asistente le ayuda a completar la tarea con éxito.
Vulnerabilidades del Sistema. Acronis Internet Security Suite 2010 comprueba automáticamente las vulnerabilidades de su sistema y le avisa sobre ellas. Las vulnerabilidades del sistema son las siguientes:
▶ contraseñas inseguras de cuentas de usuario de Windows. ▶ software obsoleto en su equipo. ▶ Actualizaciones de Windows que faltan. ▶ Las Actualizaciones Automáticas de Windows están desactivadas. Cuando estas incidencias están para reparar, el asistente de análisis de
vulnerabilidad se inicia. Este asistente le ayuda a reparar las vulnerabilidades del sistema detectadas. Para información detallada, diríjase a la sección Asistente
de Análisis de Vulnerabilidad” (p. 57).

7.2. Configurando Seguimiento de Incidencias

El sistema de seguimiento de incidencias está pre-configurado para monitorizar y alertarle acerca de los problemas más importantes que pueden afectar a la seguridad y los datos de su equipo. El resto de problemas, serán monitorizados en base a su elección en el Asistente de configuración (cuando usted configura su perfil de uso). Además de las incidencias monitorizadas por defecto, hay otras incidencias que le pueden informar acerca de estas.
Puede configurar el sistema de seguimiento para un mejor servicio para la seguridad que necesita escogiendo que incidencias especificas serán informadas. Puede hacerlo en Modo Intermedio o en Modo Avanzado.
● En Modo Intermedio, el sistema de seguimiento puede ser configurado desde ubicaciones separadas. Siga estos pasos:
1. Diríjase a Seguridad, Parental o la pestaña Cifrado.
2. Haga click en Configurar alertas de estado.
3. Seleccione la casilla correspondiente a las incidencias que desea que sean
monitorizadas.
Para más información, por favor, consulte el capitulo “Modo Intermedio” (p. 83) de esta guía de usuario.
● En Modo Avanzado, el seguimiento de sistema puede ser configurado desde una ubicación central. Siga estos pasos:
1. Vaya a General>Cuadro de mandos.
2. Haga click en Configurar alertas de estado.
3. Seleccione la casilla correspondiente a las incidencias que desea que sean
monitorizadas.
Para información detallada, por favor diríjase al apartado Visor Estado” (p. 105).
Reparar Incidencias
36

8. Configurando los Ajustes Básicos

Puede configurar los ajustes principales del producto (incluyendo el cambio del modo de vista de la interfaz de usuario) de la ventana de ajustes básicos. Para abrirlo, realice cualquiera de los siguientes:
● Abra Acronis Internet Security Suite 2010 y haga clic en el botón Configuración en la esquina superior derecha de la ventana.
Haga clic derecho en el icono Acronis y seleccione en la barra de tareas y seleccione Configuración Básica.
Nota
Para configurar el producto en detalle, utilice la interfaz de Modo Avanzado. Para más información, por favor, consulte el capítulo “Modo Avanzado” (p. 104) de esta guía de usuario.
Configuración Básica
Los ajustes se organizan en tres categorías:
Ajustes de Interfaz de Usuario
Ajustes de Seguridad
Configuración General
Configurando los Ajustes Básicos
37
Para aplicar y guardar los cambios que ha realizado, haga clic en Aceptar. Para cerrar la ventana sin guardar los cambios, haga clic en Cancelar.

8.1. Configuraciones de Interfaz de Usuario

En esta área, puede cambiar la vista de la interfaz de usuario y restaurar el perfil de usabilidad.
Cambiar la vista de la interfaz de usuario. Cómo se describe en la sección
Modos de Vista de la Interfaz de Usuario” (p. 12), estos son tres modos de ver la
interfaz de usuario. Cada modo de interfaz de usuario está diseñada para un categoría de usuario especifica, basada en los conocimientos de cada uno de ellos. De esta manera, la interfaz de usuario se adapta a todas las clases de usuario, desde usuarios principiantes a muy técnicos
El primer botón muestra la actual vista de la interfaz de usuario. Cambiar la interfaz de usuario, haga clic en la flecha del botón y seleccione el modo deseado desde el menú.
DescripciónModo
Modo Básico
Modo Intermedio
Modo Avanzado
Adecuado para gente principiante que desea que Acronis Internet Security Suite 2010 proteja su equipo y sus datos sin ser molestado. Este modo es simple de utilizar y requiere una mínima interacción por su parte.
Todo lo que tiene que hacer es reparar todas las incidencias que existan cuando se lo indique Acronis Internet Security Suite 2010. Un asistente intuitivo le guiará paso a paso para reparar estas incidencias. Además, puede realizar tareas comunes, como una actualización de firmas de virus de Acronis Internet Security Suite 2010 y archivos de producto o análisis del equipo.
Dirigido a usuarios con conocimientos medios, este modo extiende lo que puede hacer en el Modo Básico.
Puede reparar incidencias por separado y seleccionar que incidencias van a ser monitorizadas. Además, puede administrar remotamente los productos de Acronis instalados en los equipos de su red.
Diseñado para usuarios más técnicos, este modo permite configurar completamente cada función de Acronis Internet Security Suite 2010. Puede utilizar todas las tareas proporcionadas para proteger su equipo y sus datos.
Configurando los Ajustes Básicos
38
Reconfigurando el perfil de uso. El perfil de uso refleja las principales actividades realizadas en el el equipo. Dependiendo del perfil de uso, la interfaz de producto se organiza para permitir el acceso fácilmente a sus tarea preferidas.
Para reconfigurar el perfil de uso, haga click en Reconfigurar perfil y siga el asistente de configuración.

8.2. Ajustes de Seguridad

En esta área, puede activar o desactivar los ajustes del producto que cubren varios aspectos de la seguridad de datos y del equipo. El actual estado de una configuración está indicado mediante uno de estos iconos:
Círculo Verde con una marca de verificación: La configuración está activada. Circulo Rojo con un marca de exclamación: La configuración está desactivada.
Para activar/desactivar una configuración, marcar/desmarcar la correspondiente casilla de Activar.
Aviso
Preste especial atención a la hora de desactivar la protección en tiempo real antivirus, el cortafuego o la actualización automática. Desactivar estas opciones puede afectar a la seguridad de su equipo. Si realmente necesita desactivarlas, recuerde reactivarlas lo antes posible.
Toda la lista de configuraciones y su descripción se muestra en la siguiente tabla:
DescripciónConfiguración
Antivirus
Actualización Automática
Análisis de Vulnerabilidad
Antispam
Antiphishing
La protección en Tiempo Real asegura que todos los archivos que son analizados son accesibles por usted o por una aplicación en ejecución en su sistema.
La Actualización Automática asegura que los productos y firmas de archivos de Acronis Internet Security Suite 2010 más recientes se descargan e instalan automáticamente de forma regular.
La Comprobación Automática de Vulnerabilidades comprueba si el software crucial de su PC está actualizado.
Los filtros Antispam de los correos que recibe, marca el correo no deseado y el correo basura como SPAM.
La Protección Antiphishing Web en Tiempo Real detecta y le alerta si una página web está configurada para robar información personal.
Configurando los Ajustes Básicos
39
Control de Identidad
Cifrado de IM
Control Parental
Cortafuego
Cifrado de Archivo
DescripciónConfiguración
El Control de Identidad le ayuda a preservar que sus datos personales no se envíen por Internet sin su consentimiento. Bloquea cualquier mensaje instantáneo, correo o formularios web que trasmitan datos definidos como privados a receptores no autorizados (direcciones).
El cifrado IM (Mensajeria Instantanea) asegura sus conversaciones a través de Yahoo! Messenger y Windows Live Messenger, siempre que sus contactos de IM utilicen un producto de Acronis y software IM compatible .
El Control Parental restringe el equipo y las actividades online de sus hijos basados en las reglas que usted ha definido. Las restricciones deben incluir el bloqueo de páginas web inapropiadas, así como la limitación de juego y acceso a Internet de acuerdo con la planificación especificada.
El Cortafuego protege su equipo frente a hackers y ataques externos.
El cifrado de Archivo mantiene sus documentos confidenciales cifrados en unidades blindadas especiales. Si desactiva el Cifrado de Archivo, se bloquearán todos los blindajes existentes y no podrá acceder a los archivos que contienen.
El estado de algunos de estos ajustes pueden ser monitorizados por el sistema de seguimiento de incidencias de Acronis Internet Security Suite 2010. Si desactiva una configuración monitorizada, Acronis Internet Security Suite 2010 le indicará que está es una incidencia que necesita repararse.
Si no desea que se monitoricen las configuraciones que están desactivadas que se muestran como incidencias, puede configurar el sistema de seguimiento de acuerdo con la incidencia. Puede hacerlo tanto en Modo Intermedio como en Modo Avanzado.
● En Modo Intermedio, el sistema de seguimiento puede ser configurado desde ubicaciones separadas, dependiendo de la configuración de las categorías. Para más información, por favor, consulte el capitulo “Modo Intermedio” (p. 83) de esta guía de usuario.
● En Modo Avanzado, el seguimiento de sistema puede ser configurado desde una ubicación central. Siga estos pasos:
1. Vaya a General>Cuadro de mandos.
Configurando los Ajustes Básicos
40
2. Haga click en Configurar alertas de estado.
3. Desmarcar la casilla correspondiente en el elemento que no desea ser
monitorizado.
Para información detallada, por favor diríjase al apartado Visor Estado” (p. 105).

8.3. Configuración General

En esta área, puede activar o desactivar la configuración que afecta al comportamiento del producto y la experiencia del usuario. Para activar/desactivar una configuración, marcar/desmarcar la correspondiente casilla de Activar.
Toda la lista de configuraciones y su descripción se muestra en la siguiente tabla:
DescripciónConfiguración
Modo Juego
Detección Modo Portátil
Contraseña de la Configuración
Notícias de Acronis Internet Security Suite
Alertas de Notificación del Producto
Barra de Actividad del Análisis
Enviar Informes de Virus
El Modo Juego modifica temporalmente las opciones de seguridad para minimizar su impacto y sacar el máximo rendimiento a su experiencia de juego.
El Modo Portátil modifica temporalmente las opciones de seguridad para modificar su impacto y prolongar la duración de su batería.
Al activar esta opción, protegerá la configuración de Acronis Internet Security Suite 2010 de modo que sólo pueda modificarla la persona que conozca la contraseña.
Cuando active esta opción, se le pedirá configurar una contraseña. Escriba la contraseña deseada en ambos campos y haga clic en Aceptar para establecer la contraseña.
Active esta opción si desea recibir noticias importantes sobre Acronis, las actualizaciones del producto y las nuevas amenazas de seguridad.
Al activar esta opción, recibirá alertas de información sobre la actividad del producto.
La Barra de Actividad del Análisis es una ventana pequeña y transparente que indica el progreso de la actividad de análisis de Acronis Internet Security Suite
2010. Para más información, por favor, consulte el capítulo Barra de Actividad del Análisis” (p. 27).
Al activar esta opción, enviará informes de análisis virus a los Laboratorios Acronis para su análisis. Los informes no contienen datos confidenciales, como su
Configurando los Ajustes Básicos
41
Detección de Epidemias
DescripciónConfiguración
nombre, dirección IP u otros datos, ni se usarán con fines comerciales.
Al activar esta opción, enviará informes sobre amenazas potenciales a los Laboratorios Acronis para su análisis. Los informes no contienen datos confidenciales, como su nombre, dirección IP u otros datos, ni se usarán con fines comerciales.
Configurando los Ajustes Básicos
42

9. Historial y Eventos

El enlace Logs en la parte superior de la ventana principal de Acronis Internet Security Suite 2010 abre otra ventana con el historial & eventos de Acronis Internet Security Suite 2010. Esta ventana le ofrece una vista precia de los eventos relacionados con la seguridad. Por ejemplo, puede comprobar fácilmente si la actualización se ha realizado con éxito, si se ha encontrado malware en su equipo, etc.
Eventos
Para ayudarle a filtrar el historial y eventos de Acronis Internet Security Suite 2010, se muestran las siguientes categorías en la parte izquierda:
Antivirus
Antispam
Control Parental
Control de Privacidad
Cortafuego
Vulnerabilidad
Cifrado de IM
Cifrado de Archivo
Historial y Eventos
43
Modo Juego/Portátil
Red
Actualización
Registro de Internet
Dispone de una lista de eventos para cada categoría. Cada evento incluye la siguiente información: un descripción breve, la acción realizada por Acronis Internet Security Suite 2010, su resultado, y la fecha y hora en que se ha producido. Si desea más información sobre un evento en particular, haga clic encima del mismo.
Haga clic en Limpiar Log si desea eliminar los registros antiguos, o en Actualizar para asegurarse que se visualizan los últimos registros.
Historial y Eventos
44

10. Asistentes

Con el fin de que Acronis Internet Security Suite 2010 sea muy fácil de usar, varios asistentes le ayudan a llevar acabo tareas especificas de seguridad o configurar los ajustes de productos más complejos. En este capítulo se describen los asistentes que le pueden aparecer cuando repara incidencias o realiza tareas específicas con Acronis Internet Security Suite 2010. Otros asistentes de configuración se describen separadamente en la “Modo Avanzado” (p. 104) parte.

10.1. Asistente del análisis Antivirus

Siempre que inicie un análisis bajo demanda (por ejemplo, botón derecho sobre una carpeta y seleccionar Analizar con Acronis Internet Security Suite), aparecerá el asistente de Análisis Antivirus. Siga el proceso guiado de tres pasos para completar el proceso de análisis.
Nota
Si el asistente de análisis no aparece, puede que el análisis esté configurado para ejecutarse en modo silencioso, en segundo plano. Busque en el icono de progreso
de análisis en la barra de tareas. Puede hacer clic en este icono para abrir la ventana de análisis y ver el progreso del análisis.
10.1.1. Paso 1/3 – Analizando
Acronis Internet Security Suite 2010 comenzará el análisis de los objetos seleccionados.
Asistentes
45
Analizando
Puede ver el estado y las estadísticas del análisis (velocidad de análisis, número de archivos analizados / infectados / sospechosos / objetos ocultos y otros).
Espere a que Acronis Internet Security Suite 2010 finalice el análisis.
Nota
El análisis puede llevar un tiempo, dependiendo de la compejidad del análisis.
Archivos protegidos por contraseña. Si Acronis Internet Security Suite 2010 detecta un archivo protegido por contraseña durante el análisis y la acción por defecto es Solicitar contraseña, se le pedirá introducir la contraseña. Los archivos comprimidos protegidos con contraseña no pueden ser analizados, a no ser que introduzca la contraseña. Tiene las siguientes opciones a su disposición:
Deseo introducir la contraseña para este objeto. Si desea que Acronis Internet Security Suite 2010 analice el archivo, seleccione esta opción e introduzca la contraseña. Si no conoce la contraseña, elija una de las otras opciones.
No deseo introducir la contraseña para este objeto. Marque esta opción para omitir el análisis de este archivo.
No deseo introducir la contraseña para ningún objeto (omitir todos los objetos protegidos por contraseña). Seleccione esta opción si no desea que se le pregunte acerca de archivos protegidos por contraseña. Acronis Internet
Asistentes
46
Security Suite 2010 no podrá analizarlos, pero se guardará información acerca de ellos en el informe de análisis.
Haga clic en Aceptar para continuar el análisis. Detener o pausar el análisis. Puede detener el análisis en cualquier momento,
haciendo clic en botón Parar. Irá directamente al último paso del asistente. Para detener temporalmente el proceso de análisis, haga clic en Pausa. Para seguir con el análisis haga clic en Reanudar.
10.1.2. Paso 2/3 – Seleccionar Acciones
Cuando el análisis haya finalizado, aparecerá una nueva ventana donde podrá ver los resultados del análisis.
Acciones
Puede ver el número de incidencias que afectan a su sistema. Los objetos infectados se muestran agrupados a partir del malware que los ha
infectado. Haga clic en el enlace correspondiente a una amenaza para obtener más información sobre los objetos infectados.
Puede elegir una opción global que se aplicará a todas las incidencias, o bien elegir una opción por separado para cada una de las incidencias.
Una o varias de las siguientes opciones pueden aparecer en el menú:
Asistentes
47
DescripciónAcción
Ninguna Acción
Desinfectar
Mover a Cuarentena
Renombrar ficheros
Haga clic en Continuar para aplicar las acciones indicadas.
No se realizará ninguna acción sobre los archivos detectados. Al finalizar el proceso de análisis, puede abrir el informe para ver información sobre estos archivos.
Elimina el código de malware de los archivos infectados.
Elimina los archivos detectados.Eliminar Traslada los archivos detectados a la cuarentena. Los
archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado.
Renombra los ficheros ocultos añadiendo .bd.ren a su nombre. Como resultado, podrá buscar y encontrar estos ficheros en su equipo, en caso de que existan.
Por favor tenga en cuenta que estos ficheros ocultos no son ficheros que usted ocultó de Windows. Son fichero ocultados por programas especiales, conocidos como rootkits. Los rootkits no son maliciosos por naturaleza. De todas maneras, son utilizados normalmente para hacer que los virus o spyware no sean detectados por programas normales antivirus.
10.1.3. Paso 3/3 – Ver Resultados
Una vez Acronis Internet Security Suite 2010 ha finalizado la reparación de los problemas, aparecerán los resultados del análisis en una nueva ventana.
Asistentes
48
Sumario
Puede ver el resumen de los resultados. Si desea obtener información completa sobre el proceso de análisis, haga clic en Mostrar Informe para ver el informe de análisis.
Importante
En caso necesario, por favor, reinicie su equipo para completar el proceso de desinfección.
Haga clic en Cerrar para cerrar la ventana.
Acronis Internet Security Suite 2010 No Pudo Resolver Algunas Incidencias
En la mayoría de casos, Acronis Internet Security Suite 2010 desinfecta los archivos infectados detectados o aísla estos archivos en la Cuarentena. Sin embargo, algunas incidencias no pueden repararse.
En estos casos, le recomendamos que contacte con el equipo de soporte de Acronis en http://www.acronis.es/support/?ow=1. Nuestro equipo de representantes le ayudará a resolver las incidencias que experimente.
Acronis Internet Security Suite 2010 Detectó Archivos Sospechosos
Los archivos sospechosos son archivos detectados por el análisis heurístico como potencialmente infectados con malware, aunque su firma de virus todavía no se ha realizado.
Asistentes
49
Si durante el análisis se detectan archivos sospechosos, se le solicitará enviarlos a los Laboratorios de Acronis. Haga clic en Aceptar para enviar estos archivos al Laboratorio de Acronis para su posterior análisis.

10.2. Personalizar el Asistente de Análisis

El Asistente Personalizado de Análisis le ayuda a crear y ejecutar un tarea de análisis personalizada y opcionalmente guardar esta como una Tarea Rápida cuando utiliza Acronis Internet Security Suite 2010 en el Modo Intermedio.
Para ejecutar una tarea de análisis personalizada utilizando el Asistente de Personalización de Análisis debe seguir estos pasos:
1. En Modo Intermedio, diríjase a la pestaña Seguridad.
2. En el área Tareas Rápidas, haga clic en Asistente de Análisis.
3. Siga el proceso guiado para completar el proceso de análisis.
10.2.1. Paso 1/6 - Ventana de bienvenida
Esta es una ventana de bienvenida.
Ventana de Bienvenida
Si desea omitir esta ventana cuando ejecuta este asistente en el futuro, seleccione la casilla No mostrar este paso la próxima vez que se ejecute este asistente.
Haga clic en Siguiente.
Asistentes
50
10.2.2. Paso 2/6 - Seleccionar Ruta
Aquí puede especificar los archivos o carpetas que serán analizas así como las opciones de análisis.
Seleccionar Objetivo
Haga clic en Añadir Ruta, seleccione los archivos o carpetas que desea analizar y haga clic en Aceptar. Las rutas seleccionadas aparecerán en la columna Ruta de Análisis. Si cambia de idea y desea eliminar alguno de los elementos seleccionados, simplemente haga clic en el botón Quitar situado junto a este elemento. Haga clic en el botón Eliminar Todas para eliminar todas las ubicaciones que están en la lista.
Cuando termine de seleccionar las ubicaciones, ajuste las Opciones de analisis. Los siguiente están disponibles:
Analizar todos los archivos
Analizar sólo extensiones de aplicaciones .ocx; .scr; .bin; .dat; .386; .vxd; .sys; .wdm;
Asistentes
DescripciónOpción
Seleccione esta opción para analizar todos los archivos de las carpetas seleccionadas.
Únicamente se analizarán los archivos con las siguientes extensiones: .exe; .bat; .com; .dll;
.cla; .class; .ovl; .ole; .exe; .hlp; .doc; .dot; .xls; .ppt; .wbk; .wiz; .pot; .ppa; .xla; .xlt;
51
DescripciónOpción
.vbs; .vbe; .mdb; .rtf; .htm; .hta; .html; .xml; .xtp; .php; .asp; .js; .shs; .chm; .lnk; .pif; .prc; .url; .smm; .pdf; .msi; .ini; .csc; .cmd; .bas; .eml y .nws.
Analizar sólo extensiones definidas por el usuario
Haga clic en Siguiente.
Para analizar sólo los ficheros que tienen las extensiones especificadas por el usuario. Dichas extensiones deben estar separadas por ";".
10.2.3. Paso 3/6 – Seleccionar Acciones
Aquí puede especificar la configuración del análisis y el nivel.
Seleccionar Acciones
● Seleccionar las acciones a realizar cuando se detecten archivos infectados y sospechosos. Tiene las siguientes opciones a su disposición:
DescripciónAcción
Ninguna Acción
No se realizará ninguna acción con los ficheros infectados. Estos ficheros aparecerán en el informe de análisis.
Asistentes
52
DescripciónAcción
Desinfectar archivos
Eliminar archivos
Mover a la Cuarentena
● Seleccione la acción a realizar en archivos ocultos (rootkits). Tiene las siguientes opciones a su disposición:
Elimina el código de malware de los archivos infectados detectados.
Elimina los archivos infectados inmediatamente y sin previa advertencia.
Para trasladar los archivos infectados a la cuarentena. Los archivos en cuarentena no pueden ejecutarse ni abrirse; en consecuencia, desaparece el riesgo de resultar infectado.
DescripciónAcción
Ninguna Acción
Renombrar
● Configurar agresividad del análisis. Existen 3 niveles para seleccionar. Arrastre el deslizador para fijar el nivel de protección apropiado:
No se realizará ninguna acción con los archivos ocultos. Estos archivos aparecerán en el informe de análisis.
Renombra los ficheros ocultos añadiendo .bd.ren a su nombre. Como resultado, podrá buscar y encontrar estos ficheros en su equipo, en caso de que existan.
Los usuarios avanzados pueden aprovecharse de las ventajas de configuración de análisis que ofrece Acronis Internet Security Suite 2010. El analisis puede ser ejecutado sólo en busca de amenazas específicas de malware. Esto puede reducir
Asistentes
Tolerante
Por Defecto
Agresivo
DescripciónNivel del Análisis
Solo archivos de aplicaciones serán analizados por virus. El nivel consumo de recursos es bajo.
El nivel de consumo de recursos es moderado. Todos los archivos se analizan en busca de virus y spyware.
Todos las carpetas (incluso archivos) son analizadas en busca de virus y spyware. Los archivos ocultos y procesos son incluidos en el analisis, el nivel de consumo de recursos es alto.
53
mucho el tiempo de análisis y mejorar la respuesta de su equipo durante un análisis.
Mueva el control deslizante para seleccionar Personalizar y haga clic en el botón Personalizar Nivel. Aparecerá una ventana. Especifique el tipo de malware que desea que Acronis Internet Security Suite 2010 analice para seleccionar las opciones apropiadas:
DescripciónOpción
Analizar en busca de virus conocidos.Analizar en busca de
virus
Analizar en busca de adware
Analizar en busca de spyware
Analizar aplicaciones
Analizar en busca de dialers
Analizar en busca de Rootkits
Analizar en busca de keyloggers
Acronis Internet Security Suite 2010 detecta también cuerpos de virus incompletos, eliminando así cualquier posible amenaza que pueda afectar la seguridad de su sistema.
Analiza en busca de adware. Estos archivos se tratarán como si fuesen archivos infectados. El software que incluya componentes adware puede dejar de funcionar si esta opción está activada.
Analiza en busca de spyware. Estos archivos se tratarán como si fuesen archivos infectados.
Analiza en busca de aplicaciones legítimas que pueden utilizarse como herramientas de espionaje, para ocultar aplicaciones maliciosas u otros fines maliciosos.
Analiza en busca de dialers de números de alta tarificación. Estos ficheros se tratarán como fuesen si ficheros infectados. El software que incluya componentes dialer puede dejar de funcionar si esta opción está activada.
Analizar en busca de objetos ocultos (archivos y procesos), generalmente denominados rootkits.
Analiza en busca de aplicaciones maliciosas que graben las teclas pulsadas.
Haga clic en Aceptar para cerrar la ventana.
Haga clic en Siguiente.
10.2.4. Paso 4/6 - Configuraciones Adicionales
Antes de empezar el análisis, están disponibles estas opciones:
Asistentes
54
Configuraciones Adicionales
● Para guardar la tarea personalizada que ha creado para usarla en un futuro seleccione Mostrar esta tarea en la Interfaz de Usuario Intermedio marque la casilla e introduzca un nombre para la tarea en la casilla editable.
La tarea será añadida a la lista de Tareas Rápidas ya disponible en la pestaña de Seguridad y aparecerá en Modo Avanzado > Antivirus > Análisis.
● Desde el menú correspondiente, seleccione una acción a realizar si no se detectan amenazas.
Haga clic en Ejecutar Análisis.
10.2.5. Paso 5/6 - Analizar
Acronis Internet Security Suite 2010 comenzará el análisis de los objetos seleccionados:
Asistentes
55
Analizando
Nota
El análisis puede llevar un tiempo, dependiendo de la compejidad del análisis. Puede hacer clic en el icono de progreso de análisis en la barra de tareas para abrir la
ventana de análisis y ver el progreso del análisis.
10.2.6. Paso 6/6 – Ver Resultados
Cuando Acronis Internet Security Suite 2010 complete el análisis, los resultados del análisis aparecerán en una nueva ventana:
Asistentes
56
Sumario
Puede ver el resumen de los resultados. Si desea información completa sobre los resultados del análisis, haga clic en Mostrar Informe para ver el informe del análisis.
Importante
En caso necesario, por favor, reinicie su equipo para completar el proceso de desinfección.
Haga clic en Cerrar para cerrar la ventana.

10.3. Asistente de Análisis de Vulnerabilidad

Este asistente comprueba las vulnerabilidades del sistema y le ayuda a repararlas.
Asistentes
57
10.3.1. Paso 1/6 – Seleccione las Vulnerabilidades a Comprobar
Vulnerabilidades
Haga clic en Siguiente para analizar su sistema en busca de las vulnerabilidades seleccionadas.
Asistentes
58
10.3.2. Paso 2/6 - Comprobando Vulnerabilidades
Comprobación de Vulnerabilidades
Espere hasta que Acronis Internet Security Suite 2010 finalice la comprobación de vulnerabilidades.
Asistentes
59
10.3.3. Paso 3/6 - Actualizar Windows
Actualizaciones de Windows
Puede ver la lista de las actualizaciones críticas y no-críticas que actualmente no están instaladas en su equipo. Haga clic en Instalar Todas las Actualizaciones del Sistema para instalar todas las actualizaciones disponibles.
Haga clic en Siguiente.
Asistentes
60
10.3.4. Paso 4/6 – Actualizar Aplicaciones
Aplicaciones
Puede ver la lista de todas las aplicaciones comprobadas por Acronis Internet Security Suite 2010 y su estado de actualización. Si una aplicación no está actualizada, haga clic en el enlace indicado para descargar la nueva versión.
Haga clic en Siguiente.
Asistentes
61
10.3.5. Paso 5/6 - Cambiar contraseñas déblies
Contraseñas de los Usuarios
Puede ver la lista de las cuentas de usuario de Windows configuraras en su equipo y el nivel de protección de sus contraseñas. Una contraseña puede ser segura (difícil de adivinar) o insegura (fácil de adivinar por personas maliciosas con software especializado).
Haga clic en Reparar para modificar las contraseñas inseguras. Aparecerá una nueva ventana.
Cambiar Contraseña
Seleccione el método de reparación de esta incidencia:
Asistentes
62
Forzar al usuario a cambiar la contraseña la próxima vez que inicie sesión. Acronis Internet Security Suite 2010 solicitará al usuario que cambie su contraseña la próxima vez que este usuario inicie sesión en Windows.
Cambiar contraseña del usuario. Debe introducir la nueva contraseña en los campos de texto. Asegúrese de informar al usuario acerca del cambio de contraseña.
Nota
Para conseguir una contraseña segura, utilice una combinación de letras mayúsculas y minúsculas, números y caracteres especiales (como #, $ o @). Para más información y consejos sobre cómo crear contraseñas seguras puede buscar en Internet.
Haga clic en Aceptar para cambiar la contraseña. Haga clic en Siguiente.
10.3.6. Paso 6/6 – Ver Resultados
Resultados
Haga clic en Cerrar.
Asistentes
63

10.4. Asistente de Blindaje de Archivo

El asistente de Blindaje de Archivo le ayuda a crear y administrar blindajes de archivos en Acronis Internet Security Suite 2010. Un blindaje de archivo es un espacio de almacenamiento cifrado en su equipo don puede almacenar con seguridad archivos importantes, documentos e incluso carpetas enteras.
Estos asistentes no aparecen cuando repara incidencias, porque los blindajes de archivo son un método de protección opcional de sus datos. Sólo puede ser iniciado desde la interfaz en Modo Intermedio de Acronis Internet Security Suite 2010, la pestaña Almacenamiento, como sigue:
Blindar Archivo - inicia un asistente que le permite almacenar sus archivos / documentos de forma privada cifrándolos en unidades especiales blindadas.
Desblindar Archivos - inicia un asistente que le permite eliminar sus datos del blindaje.
Ver Blindaje -Inicia el asistente que le permite ver el contenido de sus blindajes.
Bloquear Blindaje - inicia el asistente le permite bloquear un blindaje abierto y proteger su contenido.
10.4.1. Blindar Archivos
Este asistente le ayuda a crear un blindaje y añadir archivos a este con el fin de guardarlos seguros en su equipo.
Paso 1/6 - Seleccione el Objetivo
Aquí puede especificar los archivos y carpetas que se añadirán al blindaje.
Asistentes
64
Objetivo
Haga clic en Ruta, seleccione el archivo o carpeta que desea añadir y haga clic en Aceptar. La rutas de los elementos seleccionados aparecerá en la columna Ruta. Si cambia de idea y desea eliminar alguno de los elementos seleccionados, simplemente haga clic en el botón Quitar situado junto a este elemento.
Nota
Puede seleccionar una o varias ubicaciones.
Haga clic en Siguiente.
Paso 2/6 - Seleccione el Blindaje
Desde aquí puede crear un nuevo blindaje o seleccionar un blindaje existente.
Asistentes
65
Seleccionar Blindaje
Si selecciona Buscar un Archivo de Blindaje, deberá hacer clic en Explorar y seleccionar el archivo de blindaje. Se le dirigirá al paso 5 si el blindaje seleccionado está abierto (montado) o al paso 4 si el blindaje está bloqueado (desmontado).
Si hace clic en Seleccionar un Archivo de Blindaje existente, deberá hacer clic en el nombre del blindaje deseado de la lista. Se le dirigirá al paso 5 si el blindaje seleccionado está abierto (montado) o al paso 4 si el blindaje está bloqueado (desmontado).
Seleccione Crear Nuevo Blindaje de Archivos si ninguno de los blindajes existentes se ajusta a sus necesidades. Se le dirigirá al paso 3.
Haga clic en Siguiente.
Paso 3/6 – Crear un Blindaje
Aquí puede especificar la información del nuevo Blindaje.
Asistentes
66
Crear Blindaje
Para completar la información relacionada con el blindaje, siga estos pasos:
1. Haga clic en Explorar e indique la ubicación del archivo bvd.
Nota
Recuerde que el archivo de blindaje es un archivo cifrado ubicado en si equipo con extensión bvd.
2. Seleccione la letra de la unidad del nuevo blindaje en el correspondiente menú
desplegable.
Nota
Recuerde que cuando monta un archivo bvd, aparecerá una nueva partición lógica (una nueva unidad).
3. Introduzca una contraseña para el blindaje en el campo correspondiente.
Nota
La contraseña debe tener como mínimo 8 caracteres.
4. Vuelva a introducir la contraseña.
5. Defina el tamaño del blindaje (en MB) introduciendo un número en el campo
correspondiente.
Haga clic en Siguiente.
Asistentes
67
Se le dirigirá al paso 5.
Paso 4/6 - Contraseña
Aquí es donde debe introducir la contraseña del blindaje seleccionado.
Confirmar contraseña
Introduzca la contraseña en el campo correspondiente y haga clic en Siguiente.
Paso 5/6 - Resumen
Desde aquí puede revisar las operaciones seleccionadas en los pasos del asistente.
Asistentes
68
Sumario
Haga clic en Siguiente.
Paso 6/6 – Resultados
Aquí puede ver el contenido del blindaje.
Asistentes
69
Resultados
Haga clic en Finalizar.
10.4.2. Desblindar Archivos
Este asistente le ayuda a eliminar archivos de un blindaje específico.
Paso 1/5 - Seleccione un Blindaje
Aquí puede indicar el blindaje del que desea quitar los archivos.
Asistentes
70
Seleccionar Blindaje
Si selecciona Buscar un Archivo de Blindaje, deberá hacer clic en Explorar y seleccionar el archivo de blindaje. Se le dirigirá al paso 3 si el blindaje seleccionado está abierto (montado) o al paso 2 si el blindaje está bloqueado (desmontado).
Si hace clic en Seleccionar un Archivo de Blindaje existente, deberá hacer clic en el nombre del blindaje deseado de la lista. Se le dirigirá al paso 3 si el blindaje seleccionado está abierto (montado) o al paso 2 si el blindaje está bloqueado (desmontado).
Haga clic en Siguiente.
Paso 2/5 - Contraseña
Aquí es donde debe introducir la contraseña del blindaje seleccionado.
Asistentes
71
Confirmar contraseña
Introduzca la contraseña en el campo correspondiente y haga clic en Siguiente.
Paso 3/5 – Seleccione los Archivos
Aquí puede ver la lista de archivos que contiene el blindaje previamente seleccionado.
Asistentes
72
Selección de los archivos
Seleccione los archivos a eliminar y haga clic en Siguiente.
Paso 4/5 - Resumen
Desde aquí puede revisar las operaciones seleccionadas en los pasos del asistente.
Asistentes
73
Sumario
Haga clic en Siguiente.
Paso 5/5 – Resultados
Aquí puede ver los resultados de la operación.
Asistentes
74
Resultados
Haga clic en Finalizar.
10.4.3. Ver Blindaje
Este asistente le ayuda a abrir un blindaje específico y ver los archivos que contiene.
Paso 1/4 - Seleccione el Blindaje
Aquí puede especificar el blindaje cuyo contenido desea visualizar.
Asistentes
75
Seleccionar Blindaje
Si selecciona Buscar un Archivo de Blindaje, deberá hacer clic en Explorar y seleccionar el archivo de blindaje. Se le dirigirá al paso 3 si el blindaje seleccionado está abierto (montado) o al paso 2 si el blindaje está bloqueado (desmontado).
Si hace clic en Seleccionar un Archivo de Blindaje existente, deberá hacer clic en el nombre del blindaje deseado de la lista. Se le dirigirá al paso 3 si el blindaje seleccionado está abierto (montado) o al paso 2 si el blindaje está bloqueado (desmontado).
Haga clic en Siguiente.
Paso 2/4 - Contraseña
Aquí es donde debe introducir la contraseña del blindaje seleccionado.
Asistentes
76
Confirmar contraseña
Introduzca la contraseña en el campo correspondiente y haga clic en Siguiente.
Paso 3/4 - Resumen
Desde aquí puede revisar las operaciones seleccionadas en los pasos del asistente.
Asistentes
77
Sumario
Haga clic en Siguiente.
Paso 4/4 – Resultados
Desde aquí puede ver los archivos que contiene el blindaje.
Asistentes
78
Resultados
Haga clic en Finalizar.
10.4.4. Bloquear Blindaje
Este asistente le ayuda a bloquear un blindaje específico con el fin de proteger este contenido.
Paso 1/3 - Seleccione el Blindaje
Aquí puede indicar el blindaje que desea bloquear.
Asistentes
79
Seleccionar Blindaje
Si selecciona Buscar un Archivo de Blindaje, deberá hacer clic en Explorar y seleccionar el archivo de blindaje.
Si hace clic en Seleccionar un Archivo de Blindaje existente, deberá hacer clic en el nombre del blindaje deseado de la lista.
Haga clic en Siguiente.
Paso 2/3 - Resumen
Desde aquí puede revisar las operaciones seleccionadas en los pasos del asistente.
Asistentes
80
Sumario
Haga clic en Siguiente.
Paso 3/3 – Resultados
Aquí puede ver los resultados de la operación.
Asistentes
81
Resultados
Haga clic en Finalizar.
Asistentes
82

Modo Intermedio

83

11. Visor Estado

El Visor Estado proporciona información en cuanto a la seguridad de su equipo y permite reparar todas las incidencias pendientes.
Visor Estado
El panel de control consiste en los siguientes apartados:
Estado - Indica el número de incidencias que afectan a su equipo y le ayuda a repararlas. Si existen alguna incidencia pendiente, las verá una marca en circulo rojo con una exclamación y el botón Reparar Todas. Haga clic en el botón para iniciar el asistente Reparar Todas.
Estado - Indica el estado de cada módulo utilizando frases explícitas y uno de los siguientes iconos:
al estado de seguridad. Su equipo y sus datos están protegidos.
componentes de este modulo no están monitorizadas. Por lo tanto, no hay información disponible respecto al estado de seguridad. Pueden haber incidencias especificas relacionadas con este módulo.
afectan a la seguridad de su sistema. Incidencias críticas requieren su atención inmediata. Incidencias no criticas también deberían abordarse lo antes posible.
Visor Estado
Círculo Verde con una marca de verificación: Ninguna incidencia afecta
Circulo gris con una marca de exclamación: La actividad de los
Circulo Rojo con un marca de exclamación: Existen incidencias que
84
Haga click en el nombre del módulo para ver más detalles acerda del estado y para configurar las alertas de estado para sus componentes.
Perfil de Uso- Indica el perfil de uso que esta actualmente seleccionado y ofrece un enlace a tareas relevantes para este perfil:
▶ Cuando el perfil Típico es seleccionado, el botón Analizar Ahora permite
configurar un Análisis de Sistema utilizando el Asistente de Análisis de Antivirus. Se analizará por completo el sistema, excepto para archivos. En la configuración predeterminada, analiza todos los tipos de malware otros rootkits.
▶ Cuando el perfil Padre está seleccionado, el botón Control Parental le permite
configurar el Control Parental. Para más información sobre como configurar el Control Parental, por favor diríjase a Control Parental ” (p. 174).
▶ Cuando se selecciona el perfil Jugador el botón Activar/Desactivar Modo
Juego le permite activar/desactivar Modo Juego. El Modo Juego modifica temporalmente las opciones de seguridad para minimizar su impacto sobre el rendimiento del sistema.
▶ Cuando selecciona Personalizar perfil, botón Actualizar Ahora inicia
inmediatamente una actualización. Aparecerá una nueva ventana dónde podrá ver el estado de la actualización.
Si desea cambiar a un perfil diferente o editar el que esta utilizando, haga clic en el perfil y siga el Asistente de Configuración.
Visor Estado
85

12. Seguridad

Acronis Internet Security Suite 2010 incluye un módulo de Seguridad que le ayuda a mantener su Acronis Internet Security Suite 2010 actualizado y su equipo libre de virus. Para entrar en el módulo de Seguridad, haga clic en la pestaña Seguridad.
Seguridad
El módulo Seguridad consta de dos apartados:
Estado - Muestra el estado actual de todos los componentes de seguridad monitorizados y le permite elegir que componente debe ser monitorizado.
Tareas Rápidas - Desde aquí puede encontrar enlaces a las tareas de seguridad más importantes: actualizar, análisis de sistema, analizar Mis Documentos, análisis en profundidad, analisis de vulnerabilidades.

12.1. Área de Estado

En el visor de estado puede ver la lista completa de los componentes de seguridad monitorizados y su actual estado. Para monitorizar cada módulo de seguridad, Acronis Internet Security Suite 2010 le permitirá conocer no solo cuando modifica la configuración que podría afectar a la seguridad de su equipo, pero también cuando se olvida de realizar tareas importantes.
El estado actual de un componente se indica utilizando frases explícitas y uno de los siguientes iconos:
Seguridad
86
Círculo Verde con una marca de verificación: Ninguna incidencia afecta al
componente.
Circulo Rojo con un marca de exclamación: Incidencias afectan al
componente. Las frases que describen las incidencias están escritas en rojo. Sólo haga clic en el
botón Reparar correspondiente a la frase para reparar la incidencia. Si una incidencia no se repara en el momento, siga el asistente para repararla.
12.1.1. Configurando las Alertas de Estado
Para seleccionar los componente de Acronis Internet Security Suite 2010 debe monitorizarlos, haga clic en Configurar Alertas y seleccione la casilla Activar alertas correspondiente a las características que desea que se monitoricen.
Importante
Necesita activar el seguimiento de estado de alerta para un componente si desea que se le notifique cuando una incidencia afecta a la seguridad de este componente. Para asegurarse que su sistema está totalmente protegido, active monitorizar todos los componentes y repare todas las incidencias mostradas.
El estado de los siguientes componentes de seguridad pueden ser monitorizados por Acronis Internet Security Suite 2010:
Antivirus - Acronis Internet Security Suite 2010 monitoriza el estado de dos componentes del Antivirus: Protección en Tiempo Real y análisis bajo demanda. El problema más común de una incidencia para este componente se muestra en la siguiente tabla.
Seguridad
Protección en Tiempo Real desactivada
Nunca ha analizado su equipo en busca de malware
El último análisis de sistema iniciado fue abortado antes de finalizar
El Antivirus está en un estado crítico
DescripciónIncidencia
Los archivos no son analizados, ya que esta accediendo usted o bien una aplicación que se esta ejecutando en el sistema.
Nunca se ha realizado un análisis de sistema bajo demanda para comprobar si los archivos guardados en su equipo están libre de malware.
Un análisis completo de sistema fué iniciado pero no se completó.
La protección en Tiempo Real esta desactivada y un análisis de sistema se ha retrasado.
87
Actualizar - Acronis Internet Security Suite 2010 monitoriza si están las firmas de malware al día. El problema más común de una incidencia para este componente se muestra en la siguiente tabla.
DescripciónIncidencia
Actualizaciones Automáticas están desactivadas
No se ha realizado ninguna actualización en los últimos x días
Cortafuego - Acronis Internet Security Suite 2010 monitoriza el estado del Cortafuego. Si este no está activado, la incidencia Cortafuego desactivado se mostrará.
Antispam - Acronis Internet Security Suite 2010 monitoriza el estado del Antispam. Si este no está activado, la incidencia Antispam está desactivado se mostrará.
Antiphishing - Acronis Internet Security Suite 2010 monitoriza el estado de la función del Antiphishing. Si no esta activada para todas las aplicaciones soportados, la incidencia Antiphishing esta desactivada será informada.
Comprobación de Vulnerabilidades - Acronis Internet Security Suite 2010 mantiene la monitorización de la función de Comprobación de Vulnerabilidad. La comprobación de Vulnerabilidad le permite conocer si necesita instalar alguna actualización de Windows, actualizaciones de aplicaciones o si necesita fortalecer cualquier contraseña.
El problema más común de una incidencia para este componente se muestra en la siguiente tabla.
Las firmas de malware en su producto Acronis Internet Security Suite 2010 no están siendo actualizadas automáticamente de forma periódica.
Las firmas de malware de su producto Acronis Internet Security Suite 2010 están obsoletas.
Seguridad
DescripciónEstado
Comprobación de Vulnerabilidades desactivada actualizaciones de windows ausentes,
Se han detectado múltiples vulnerabilidades
Acronis Internet Security Suite 2010 no comprueba las vulnerabilidades potenciales con respecto a
actualizaciones de aplicaciones o contraseñas inseguras.
Acronis Internet Security Suite 2010 encontró actualizaciones que faltan de aplicaciones/Windows y/o contraseñas inseguras.
88
DescripciónEstado
Actualizaciones Críticas de Microsoft
Otras actualizaciones de Microsoft
Actualizaciones Automáticas de Windows están desactivadas
Aplicación (obsoleta)
Usuario (Contraseña
insegura)
Actualizaciones Criticas de Microsoft están disponibles pero no instaladas.
Actualizaciones no criticas de Microsoft están disponibles pero no instaladas.
Actualizaciones de seguridad de Windows no serán instaladas automáticamente tan pronto como estén disponibles.
Una nueva versión de la Aplicación está disponible pero no instalada.
Una contraseña de usuario es fácil de descubrir por delincuentes con software especializado.

12.2. Tareas Rápidas

Aquí encontrará un enlace a las tareas de seguridad más importantes:
Actualizar - realiza una actualización inmediata.
Análisis de sistema - Inicia un análisis estándar en su equipo (excepto fichero comprimidos). Para tareas de análisis bajo demanda adicionales, haga clic en la flecha en este botón y seleccione una tarea de análisis diferente: Analizar Mis Documentos o Análisis en profundidad.
Análisis Personalizado - Inicia un asistente que le permite crear y ejecutar una tarea de análisis personalizada.
Vulnerabilidades - inicia un asistente que comprueba las vulnerabilidades del sistema y le ayuda a resolverlas.
12.2.1. Actualizando Acronis Internet Security Suite 2010
Cada día se encuentran nuevas amenazas de malware. Por esta razón es muy importante mantener Acronis Internet Security Suite 2010 actualizado con las últimas firmas de malware.
Por defecto, Acronis Internet Security Suite 2010 comprueba si hay nuevas actualizaciones cuando enciende su equipo y cada hora a partir de ese momento. Sin embargo, puede actualizar Acronis Internet Security Suite 2010 en cualquier momento haciendo clic en Actualizar. Se iniciará el proceso de actualización e inmediatamente aparecerá la siguiente ventana:
Seguridad
89
Actualizando Acronis Internet Security Suite 2010
En esta ventana podrá ver el estado del proceso de actualización. El proceso de actualización se realiza al instante, actualizando o reemplazando los
archivos antiguos progresivamente. De este modo, el proceso de actualización no afectará al rendimiento del producto a la vez que se evita cualquier riesgo.
Si desea cerrar esta ventana, haga clic en Cancelar. En cualquier caso, al cerrar la ventana no se detiene el proceso de actualización.
Nota
Si está conectado a Internet a través de una conexión por módem analógico, es recomendable actualizar Acronis Internet Security Suite 2010 manualmente.
Reinicie el equipo si así se le solicita. Cuando se produzca una actualización importante, se le solicitará reiniciar el equipo. Haga clic en Reiniciar para reiniciar el equipo inmediatamente.
Si desea reiniciar el equipo más tarde, haga clic en Aceptar. Recomendamos reiniciar el equipo tan pronto como sea posible.
12.2.2. Analizando con Acronis Internet Security Suite 2010
Para analizar su equipo en busca de malware, ejecute una tarea de análisis haciendo clic el botón correspondiente o seleccionándolo desde el menú desplegable. La siguiente tabla presenta las tareas de análisis disponibles, junto con su descripción:
Seguridad
90
Loading...