AVG Ultimate 2014 Guía de Utilización [es]

Page 1
AVG Ultimate
Manual del usuario
Revisión del documento 2014.02 (6/19/2014)
Copyright AVG Technologies CZ, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus respectivos propietarios.
1
Page 2
Contenido
........................................................................................................................ 6
1.1 Requisitos de hardware
1.2 Requisitos de software
........................................................................................................................ 8
2. AVG Zen
2.1 Proceso de instalación de Zen
2.1.1 Cuadro de diálo go de bienvenida
2.1.2 Carpeta de de st ino
2.2 Interfaz de usuario de Zen
2.2.1 M osaic os de c a t egoría
2.2.2 c inta de Dispositivos
2.2.3 Bo t ón M ensa je s
2.2.4 Bo t ón Estado
2.2.5 Bo t ón Ac t ua liza r
2.2.6 Bo t ón Configurac ión
2.3 Guías paso a paso
2.3.1 Cóm o ac ept ar invit ac io nes
2.3.2 Cóm o agregar dispositivo s a la re d
2.3.3 Cóm o c am biar e l no m bre o e l t ipo de disposit ivo
2.3.4 Cóm o c onec t arse a una red de Z en e xist ent e
2.3.5 Cóm o c rea r una r ed de Ze n nueva
2.3.6 Cóm o inst a lar produc t os AVG
2.3.7 Cóm o abandonar una r ed
2.3.8 Cóm o elim inar dispositivo s de la red
2.3.9 Cóm o ve r o gest ionar pro duc t os AVG
2.4 Preguntas más frecuentes y soporte
.......................................................................................................... 6
.......................................................................................................... 6
.......................................................................................................... 9
.......................................................................................................... 9
.......................................................................................................... 9
.......................................................................................................... 11
.......................................................................................................... 11
.......................................................................................................... 11
.......................................................................................................... 11
.......................................................................................................... 11
.......................................................................................................... 11
.......................................................................................................... 11
.......................................................................................................... 20
.......................................................................................................... 20
.......................................................................................................... 20
.......................................................................................................... 20
.......................................................................................................... 20
.......................................................................................................... 20
.......................................................................................................... 20
.......................................................................................................... 20
.......................................................................................................... 20
.......................................................................................................... 20
.......................................................................................................... 31
........................................................................................................................ 33
3. AVG Internet Security
3.1 Proceso de instalación de AVG
3.1.1 Bie nv enido: Selec c ión de idio m a
3.1.2 Bie nv enido: C ontrato de lic e nc ia
3.1.3 Se lec c ione el tipo de inst alac ión
3.1.4 Opc io ne s personalizadas
3.1.5 Pr ogre so de la inst a lac ión
3.1.6 Enhorabuena.
3.2 Tras la instalación
3.2.1 Re gistro del pro duc t o
.......................................................................................................... 34
.......................................................................................................... 34
.......................................................................................................... 34
.......................................................................................................... 34
.......................................................................................................... 34
.......................................................................................................... 34
.......................................................................................................... 34
.......................................................................................................... 39
.......................................................................................................... 39
2
Page 3
3.2.2 Ac c eso a la int erfa z de us uario
3.2.3 Análisis del equipo c om plet o
3.2.4 Pr ueba Eic ar
3.2.5 Configurac ión pr edeterm inada de AV G
3.3 Interfaz de usuario de AVG
3.3.1 Líne a superior de nave gac ión
3.3.2 Inform ac ión sobr e el est ado de seguridad
3.3.3 Inform ac ión ge ne ral de los c om po ne nt es
3.3.4 Vínc ulos rápidos Analizar / Ac t ua liza r
3.3.5 Ic ono de la ba ndeja del sistem a
3.3.6 As esor AVG
3.3.7 Ac eler ador AVG
3.4 Componentes de AVG
3.4.1 Pr ot e c c ión del equipo
3.4.2 Pr ot e c c ión de la nave ga c ió n web
3.4.3 Identity Pro t ec t ion
3.4.4 Pr ot e c c ión del c orr eo e lec t rónic o
3.4.5 F ire w a ll
3.4.6 Com ponente Quic k T une
3.5 AVG Security Toolbar
3.6 AVG Do Not Track
3.6.1 Interfaz AVG Do Not T rac k
3.6.2 Inform ac ión sobr e pr oc esos de seguim ie nt o
3.6.3 Blo queo de pro c e sos de s eguim iento
3.6.4 Configurac ión de AVG Do Not T rac k
3.7 Configuración avanzada de AVG
3.7.1 Apar ienc ia
3.7.2 So nidos
3.7.3 Deshabilit ar la protec c ión de AVG t e m poralm e nt e
3.7.4 Pr ot e c c ión del equipo
3.7.5 Analizador de c orreo e lec t rónic o
3.7.6 Pr ot e c c ión de la nave ga c ió n web
3.7.7 Identity Pro t ec t ion
3.7.8 Análisis
3.7.9 Pr ogra m ac iones
3.7.10 Ac t ualizac ión
3.7.11 Exc epc io nes
3.7.12 Alm a c én de v irus
3.7.13 Aut opro t ec c ión de AVG
.......................................................................................................... 39
.......................................................................................................... 39
.......................................................................................................... 39
.......................................................................................................... 39
.......................................................................................................... 41
.......................................................................................................... 41
.......................................................................................................... 41
.......................................................................................................... 41
.......................................................................................................... 41
.......................................................................................................... 41
.......................................................................................................... 41
.......................................................................................................... 41
.......................................................................................................... 50
.......................................................................................................... 50
.......................................................................................................... 50
.......................................................................................................... 50
.......................................................................................................... 50
.......................................................................................................... 50
.......................................................................................................... 50
.......................................................................................................... 63
.......................................................................................................... 66
.......................................................................................................... 66
.......................................................................................................... 66
.......................................................................................................... 66
.......................................................................................................... 66
.......................................................................................................... 70
.......................................................................................................... 70
.......................................................................................................... 70
.......................................................................................................... 70
.......................................................................................................... 70
.......................................................................................................... 70
.......................................................................................................... 70
.......................................................................................................... 70
.......................................................................................................... 70
.......................................................................................................... 70
.......................................................................................................... 70
.......................................................................................................... 70
.......................................................................................................... 70
.......................................................................................................... 70
3
Page 4
3.7.14 Pre fe re nc ias de priva c idad
3.7.15 Om it ir el est ado de e rror
3.7.16 Ase so r - Redes c onoc ida s
3.8 Configuración de Firewall
3.8.1 Ge ne ral
3.8.2 Aplic a c ione s
3.8.3 Uso c om partido de arc hiv os e im pr esoras
3.8.4 Configurac ión ava nzada
3.8.5 Re de s de finidas
3.8.6 Se rvic ios del sistem a
3.8.7 Re gistros
3.9 Análisis de AVG
3.9.1 Análisis pre de finidos
3.9.2 Análisis en el Explorador de Window s
3.9.3 Análisis desde la línea de c om ando s
3.9.4 Pr ogra m ac ión de a nálisis
3.9.5 Re sultados de l a nálisis
3.9.6 Det a lles de los result ados del aná lisis
3.10 AVG File Shredder
3.11 Almacén de virus
3.12 Historial
3.12.1 Result ados del aná lisis
3.12.2 Result ados de Resident Shie ld
3.12.3 Result ados de Ide nt it y Protec t ion
3.12.4 Result ados de Prot ec c ión de l c orreo e lec t rónic o
3.12.5 Result ados de Online Shie ld
3.12.6 Histo rial de eve nt os
3.12.7 Regist ro de Fire w a ll
3.13 Actualizaciones de AVG
3.13.1 Inic io de la ac t ualizac ión
3.13.2 Niveles de a c tualizac ión
3.14 Preguntas más frecuentes (FAQ) y soporte técnico
.......................................................................................................... 70
.......................................................................................................... 70
.......................................................................................................... 70
.......................................................................................................... 118
.......................................................................................................... 118
.......................................................................................................... 118
.......................................................................................................... 118
.......................................................................................................... 118
.......................................................................................................... 118
.......................................................................................................... 118
.......................................................................................................... 118
.......................................................................................................... 128
.......................................................................................................... 128
.......................................................................................................... 128
.......................................................................................................... 128
.......................................................................................................... 128
.......................................................................................................... 128
.......................................................................................................... 128
.......................................................................................................... 151
.......................................................................................................... 153
.......................................................................................................... 154
.......................................................................................................... 154
.......................................................................................................... 154
.......................................................................................................... 154
.......................................................................................................... 154
.......................................................................................................... 154
.......................................................................................................... 154
.......................................................................................................... 154
.......................................................................................................... 164
.......................................................................................................... 164
.......................................................................................................... 164
.......................................................................................................... 165
........................................................................................................................ 166
4. AVG PC TuneUp
4.1 Requisitos del sistema
4.2 La interfaz de inicio
4.3 Modos del equipo
4.3.1 M odo Aho rro
4.3.2 M odo Est á ndar
4.3.3 M odo T urbo
.......................................................................................................... 167
.......................................................................................................... 167
.......................................................................................................... 169
.......................................................................................................... 169
.......................................................................................................... 169
.......................................................................................................... 169
4
Page 5
4.4 Modo Avión
4.5 Potencial de optimización
4.6 Barra de menús
4.7 Panel
4.7.1 M antenim ient o de l sist em a
4.7.2 M ejor ar e l r endim iento
4.7.3 So luc ionar pr oblem as
4.7.4 Pr ot e c c ión del sistem a
4.8 Optimizar
4.8.1 Re duc ir la c arga de l s ist e m a
4.8.2 Optim izar e l Regist ro y el rendim ient o
4.9 Arreglar
4.9.1 Orga nizar Windows y los pr ogra m as
4.9.2 Lim piar el nav egador
4.9.3 Elim inar ac c e sos direc t os defec t uo so s
4.9.4 Desac t ivar las func iones de Window s
4.9.5 Busc ar y e lim inar a rc hiv os duplic ados
4.9.6 Busc ar y borra r grandes c ant idades de da t os
4.9.7 Bo rrar dato s de form a segura
4.10 Solucionar problemas
4.10.1 Soluc ionar problem a s c o m unes
4.10.2 Busc ar errore s en el dis c o duro
4.10.3 Restaurar arc hivos elim inados
4.10.4 Ges t ionar pr oc esos en ejec uc ión
4.10.5 M ost rar inform a c ión del sist em a
4.11 Personalizar
4.11.1 Per so nalizar las opc ione s y el c om port am ie nt o
4.11.2 Per so nalizar el aspec t o de Windo w s
4.12 Todas las funciones
4.12.1 Editar el Regist ro
4.12.2 Com probar ac t ualizac iones
4.12.3 M ost rar el inform e de optim iza c ión de AVG
4.13 Función de evaluación para programas
4.14 El gadget de AVG PC TuneUp 2014
4.15 AVG PC TuneUp 2014 en el área de notificación de la barra de tareas
.......................................................................................................... 178
.......................................................................................................... 178
.......................................................................................................... 180
.......................................................................................................... 180
.......................................................................................................... 180
.......................................................................................................... 180
.......................................................................................................... 180
.......................................................................................................... 180
.......................................................................................................... 190
.......................................................................................................... 190
.......................................................................................................... 190
.......................................................................................................... 214
.......................................................................................................... 214
.......................................................................................................... 214
.......................................................................................................... 214
.......................................................................................................... 214
.......................................................................................................... 214
.......................................................................................................... 214
.......................................................................................................... 214
.......................................................................................................... 229
.......................................................................................................... 229
.......................................................................................................... 229
.......................................................................................................... 229
.......................................................................................................... 229
.......................................................................................................... 229
.......................................................................................................... 239
.......................................................................................................... 239
.......................................................................................................... 239
.......................................................................................................... 273
.......................................................................................................... 273
.......................................................................................................... 273
.......................................................................................................... 273
.......................................................................................................... 280
.......................................................................................................... 281
.......................................................................................................... 282
5
Page 6
1. Introducción
AVG Zen
Esta inestimable herramienta de administración puede protegerlo no solo a usted, sino también a toda su familia. Todos sus dispositivos se agrupan en un solo lugar para que pueda estar al día del estado de protección, rendimiento y esfera privada de cada uno de ellos. Con AVG Zen, ya no es necesario comprobar cada dispositivo por separado. AVG Zen está integrado en el paquete AVG Protection, por lo que funciona automáticamente desde el principio.
Haga clic aquí para obtener información sobre AVG Zen
1.1. Requisitos de hardware
Para poder instalar y ejecutar AVG Internet Security 2014, su equipo debe cumplir los siguientes requisitos de hardware:
CPU Intel Pentium de 1,5 GHz o superior 512 MB (Windows XP)/1024 MB (Windows Vista, Windows 7) de memoria RAM 1,3 GB de espacio libre en el disco duro (para la instalación)
Los requisitos de hardware recomendados para AVG Internet Security 2014 son:
CPU Intel Pentium de 1,8 GHz o superior 512 MB (Windows XP)/1024 MB (Windows Vista, Windows 7) de memoria RAM 1,6 GB de espacio libre en el disco duro (para la instalación)
Para poder instalar y ejecutar AVG PC TuneUp 2014, su equipo debe cumplir los siguientes requisitos de hardware:
CPU Intel Pentium de 300 MHz como mínimo 256 MB de memoria RAM Resolución mínima de pantalla de 1024 x 768 píxeles Al menos 500 MB de espacio de disco libre
1.2. Requisitos de software
AVG Internet Security 2014 se ha diseñado para proteger estaciones de trabajo con los siguientes sistemas operativos:
Windows XP Home Edition SP2
6
Page 7
Windows XP Professional SP2
El componente Identidad no es compatible con Windows XP x64. En este sistema operativo, puede instalar AVG Internet Security 2014, pero solo sin el componente IDP.
Windows XP Professional x64 Edition SP1 Windows Vista (x86 y x64, todas las ediciones) Windows 7 (x86 y x64, todas las ediciones) Windows 8 (x32 y x64)
(y probablemente service packs superiores de los sistemas operativos especificados)
AVG PC TuneUp 2014 solo funcionará en estaciones de trabajo con los siguientes sistemas operativos:
Windows XP Home Edition SP3 Windows XP Professional SP3 Windows XP Professional x64 Edition SP3 Windows Vista (x86 y x64, todas las ediciones) Windows 7 (x86 y x64, todas las ediciones) Windows 8 (x32 y x64)
(y probablemente service packs superiores de los sistemas operativos especificados)
7
Page 8
2. AVG Zen
En esta documentación se incluye la descripción de características específicas de AVG Zen. Si desea obtener información sobre otros productos AVG, consulte las guías de usuario temáticas, que contienen todos los datos necesarios. Puede descargar estas guías desde el sitio web de AVG.
Esta parte del manual del usuario proporciona documentación completa sobre AVG Zen. Tenga en cuenta que en este manual solo se describe la versión PC de este producto.
AVG, desarrollador de software de protección famoso en todo el mundo, se acerca aún más a sus clientes y a la plena satisfacción de sus necesidades de seguridad. El nuevo AVG Zen conecta los dispositivos, desde equipos de escritorio hasta dispositivos móviles, los datos y los usuarios en un sencillo paquete con el objetivo de facilitar nuestras complicadas vidas digitales. Mediante una aplicación, AVG Zen facilita la visualización de la configuración de la seguridad y la esfera privada de todos los dispositivos de los usuarios desde un solo lugar.
La idea tras AVG Zen es devolver a la persona que posee estos dispositivos el control sobre sus datos y su seguridad, porque creemos que del control se deriva la posibilidad de elegir. De hecho, AVG no pretende decir que el uso compartido o el rastreo son perjudiciales por naturaleza, sino que queremos proporcionar a nuestros clientes la información que les permitirá controlar qué comparten y si se les rastrea, y tomar decisiones bien fundamentadas. Tendrán la opción de disponer de sus vidas de la forma que crean conveniente, y de educar a su familia o solicitar un puesto de trabajo sin miedo a que su esfera privada se vea invadida.
Otro aspecto destacado de AVG Internet Security 2014 es que ofrece a nuestros clientes una experiencia de usuario coherente en todos los dispositivos, de modo que hasta los principiantes pueden aprender rápidamente a gestionar y proteger varios dispositivos fácilmente. Al menos es algo que logramos simplificar en un mundo cada vez más complejo. Lo más importante de todo es que AVG Zen está diseñado con el objetivo de ofrecer tranquilidad a las personas en su día a día. A medida que Internet se convierte en el centro de nuestro mundo conectado, AVG Zen está a su lado para conectar los puntos.
En esta documentación se incluye la descripción de características específicas de AVG Zen. Para obtener información acerca de otras características de AVG, consulte la guía del usuario de Internet Security Edition, que contiene todos los detalles necesarios. Puede descargar la guía desde el sitio web de AVG.
8
Page 9
2.1. Proceso de instalación de Zen
La instalación es una secuencia de ventanas de cuadro de diálogo con una breve descripción de lo que se debe hacer en cada paso. A continuación ofrecemos una explicación de cada ventana de cuadro de diálogo:
2.1.1. Cuadro de diálogo de bienvenida
El proceso de instalación siempre se inicia con esta ventana. Aquí, debe seleccionar el idioma que se utilizará en la aplicación AVG Zen.
Si desea cambiar la carpeta de destino de la instalación, haga clic en el enlace Personalice la instalación y
cámbiela en el cuadro de diálogo que se abre.
Además, puede leer el Contrato de licencia de software de AVG y la Política de esfera privada y personalización de AVG. Haga clic en el enlace correspondiente y se mostrará todo el texto en una ventana nueva.
Si acepta las condiciones, prosiga con la instalación. Para ello, haga clic en el botón Aceptar e instalar. Tras realizar correctamente la instalación, es necesario reiniciar el equipo. Puede realizar el reinicio desde el
último cuadro de diálogo de la instalación (haciendo clic en el botón Reiniciar ahora) o dejarlo para más adelante. No obstante, tenga en cuenta que sin reiniciar el equipo, es posible que algunos productos de AVG no se muestren correctamente en la interfaz de usuario de Zen y que la aplicación no funcione correctamente en su totalidad.
9
Page 10
2.1.2. Carpeta de destino
Este cuadro de diálogo es opcional y se activa al hacer clic en el enlace Personalice la instalación del cuadro de diálogo anterior de la instalación.
En él puede establecer la carpeta de destino de la instalación. Si desea cambiar la ubicación predeterminada donde se debe instalar AVG Zen (por ejemplo, a la carpeta de archivos de programa ubicada en la unidad C:), puede escribir una ruta nueva manualmente en el cuadro de texto o utilizar el enlace Examinar (junto al cuadro de texto). Al utilizar el enlace se muestra la estructura de unidades, con lo que puede seleccionar la carpeta respectiva.
A continuación, haga clic en el botón Aceptar e instalar para iniciar el proceso de instalación. Tras realizar correctamente la instalación, es necesario reiniciar el equipo. Puede realizar el reinicio desde el
último cuadro de diálogo de la instalación (haciendo clic en el botón Reiniciar ahora) o dejarlo para más adelante. No obstante, tenga en cuenta que sin reiniciar el equipo, es posible que algunos productos de AVG no se muestren correctamente en la interfaz de usuario de Zen y que la aplicación no funcione correctamente en su totalidad.
10
Page 11
2.2. Interfaz de usuario de Zen
Este es el cuadro de diálogo principal de la interfaz de usuario de AVG Zen. En los demás cuadros de diálogo, siempre hay un botón en la esquina superior izquierda. Al hacer clic en ese botón se vuelve a esta pantalla
principal (en algunos cuadros de diálogo siguientes, ese botón solo retrocede un paso, es decir, va al cuadro de diálogo anterior de la serie).
Este cuadro de diálogo consta de varias secciones distintas:
Mosaicos de categoría cinta de Dispositivos Botón Mensajes Botón Estado Botón Actualizar Botón Configuración
11
Page 12
2.2.1. Mosaicos de categoría
Información general sobre los estados
si AVG Internet Security no está instalado, el color de este mosaico es gris y el texto situado debajo es "Sin protección", pero puede hacer clic en él para instalar esta aplicación AVG. si hay demasiados problemas a los que debe prestar atención (como cuando AVG Internet Security está totalmente deshabilitado), el círculo que hay dentro de este mosaico aparece en rojo y el texto situado debajo es "Sin Protección". Si solo se enfrenta a unos cuantos problemas de escasa gravedad, el mosaico aparece en verde, pero el texto situado debajo es "Protegido parcialmente". En ambos casos, verá un número en un círculo de color naranja (en la esquina superior derecha del mosaico) que muestra el número de problemas a los que debería prestar atención. Utilice el botón Mensajes para ver una lista de problemas y, si es posible, solucionarlos. Si AVG Internet Security no tiene problemas, el círculo que hay dentro de este mosaico se mostrará en verde y el texto situado debajo será "Protegido".
Los mosaicos de categoría le permiten instalar los productos de software AVG para ver su estado y abrir fácilmente su interfaz de usuario. El administrador de la red de Zen también puede utilizarlos para ver los productos AVG instalados en dispositivos remotos. Utilice la cinta de Dispositivos para pasar por todos los dispositivos remotos disponibles en su red de Zen.
Dentro de cada mosaico hay un círculo cuyo color depende del estado de los productos de la categoría (lo ideal es que sea de color verde). En algunas categorías, es posible que solo vea un semicírculo, lo que significa que ya tiene un producto de esta categoría, pero que queda otro producto por instalar.
Aunque siempre verá el mismo conjunto de mosaicos, independientemente del tipo de dispositivo que esté viendo, es posible que el contenido de los mosaicos varíe en función del tipo de dispositivo supervisado (PC o dispositivo
Android).
PROTECCIÓN
AVG Internet Security: este software de seguridad proporciona múltiples capas de protección para todas sus actividades en línea, lo que significa que no tiene que preocuparse por el robo de identidad, los virus o visitar sitios peligrosos. Se incluyen la tecnología de nube protectora y la red de protección de la comunidad de AVG, lo que significa que recopilamos la última información sobre amenazas y la compartimos con nuestra comunidad para asegurarnos de que recibe la mejor protección. Puede comprar y realizar pagos en línea de forma segura, disfrutar de su vida en redes sociales o navegar y realizar búsquedas con confianza gracias a la protección en tiempo real.
Qué sucede después de hacer clic en este mosaico:
Si AVG Internet Security todavía no está instalado: se abre un cuadro de diálogo nuevo que permite instalar AVG Internet Security. Obtenga más información sobre la instalación de productos AVG.
12
Page 13
Si está viendo sus dispositivos con AVG Internet Security instalado: se abre la interfaz de usuario de AVG
Información general sobre los estados
Si AVG PC TuneUp no está instalado, el color de este mosaico es gris y el texto situado debajo es "No optimizado", pero puede hacer clic en él para instalar esta aplicación AVG. Optimizado parcialmente: si hay demasiados problemas a los que debe prestar atención (como cuando AVG PC TuneUp está totalmente deshabilitado), el círculo que hay dentro de este mosaico aparece en rojo y el texto situado debajo es "No optimizado". Si solo se enfrenta a unos cuantos problemas de escasa gravedad, el mosaico aparece en verde, pero el texto situado debajo es "Optimizado parcialmente". En ambos casos, verá un número en un círculo de color naranja (en la esquina superior derecha del mosaico) que muestra el número de problemas a los que debería prestar atención. Utilice el botón Mensajes para ver una lista de problemas y, si es posible, solucionarlos. Optimizado: si AVG PC TuneUp no tiene problemas, el círculo que hay dentro de este mosaico se mostrará en verde y el texto situado debajo será "Optimizado".
Internet Security. Si, como administrador, está viendo un dispositivo remoto con AVG Internet Security instalado: se abre un cuadro de diálogo que contiene información general breve sobre el estado de AVG Internet Security en el dispositivo remoto. No obstante, este cuadro de diálogo es meramente informativo y no podrá cambiar ninguna opción. Obtenga más información sobre la visualización de dispositivos remotos.
RENDIMIENTO
AVG PC TuneUp: con esta aplicación puede restaurar toda la capacidad de rendimiento del sistema operativo, los juegos y los programas. AVG PC TuneUp también permite ejecutar tareas de mantenimiento importantes, como la limpieza del disco duro y del registro, tanto de forma automática como manual. AVG PC TuneUp reconocerá rápidamente si hay problemas en el sistema operativo y ofrecerá soluciones sencillas. Además, con AVG PC TuneUp también se puede cambiar la apariencia del sistema Windows de forma completamente personalizada.
Qué sucede después de hacer clic en este mosaico:
Si AVG PC TuneUp todavía no está instalado: se abre un cuadro de diálogo nuevo que permite instalar AVG PC TuneUp. Obtenga más información sobre la instalación de productos AVG. Si está viendo sus dispositivos con AVG PC TuneUp instalado: se abre la interfaz de usuario de AVG PC TuneUp. Si, como administrador, está viendo un dispositivo remoto con AVG PC TuneUp instalado: se abre un cuadro de diálogo que contiene información general breve sobre el estado de AVG PC TuneUp en el dispositivo remoto. No obstante, este cuadro de diálogo es meramente informativo y no podrá cambiar ninguna opción. Obtenga más información sobre la visualización de dispositivos remotos.
ESFERA PRIVADA E IDENTIDAD
Esta categoría consta de dos partes distintas: AVG PrivacyFix (complemento de seguridad para el navegador) e Identity Protection (componente de la aplicación AVG Internet Security). Para que el círculo de este mosaico esté totalmente lleno (y, si es posible, de color verde), debe tener ambas aplicaciones instaladas.
AVG PrivacyFix: este complemento para el navegador ayuda a comprender y controlar la recopilación de datos. Comprueba la exposición de su esfera privada en Facebook, Google y LinkedIn, y con un clic lo lleva directamente a la configuración donde puede solucionar los problemas. Se impide a más de 1.200 rastreadores seguir sus movimientos en línea. Además, puede ver qué sitios web se reservan el derecho a vender sus datos personales y puede solicitar fácilmente que eliminen los datos que tengan sobre usted. Por último, recibirá alertas sobre los riesgos para la esfera privada a medida que visite sitios y estará informado cuando cambien las políticas.
AVG Internet Security, componente Identity Protection: este componente (parte de la aplicación AVG Internet
13
Page 14
Security) proporciona a su equipo protección en tiempo real contra amenazas nuevas e incluso desconocidas.
Información general sobre los estados
Si ninguna de las aplicaciones anteriores está instalada, este mosaico aparecerá en color gris y el texto situado debajo será "No configurado", pero puede hacer clic en él para instalar estas aplicaciones AVG. Si solo tiene instalada una de estas dos aplicaciones, solo habrá un semicírculo dentro de este mosaico. Su color depende del estado de la aplicación instalada. Puede ser verde ("Activo") o rojo ("Deshabilitado"). si tiene instaladas las dos aplicaciones y una está activa y la otra deshabilitada, el círculo que hay dentro de este mosaico tendrá dos mitades, una verde y una roja. Si tiene instaladas las dos aplicaciones y las dos están activas, verá un círculo completo de color verde dentro de este mosaico. Felicidades: su esfera privada e identidad están totalmente protegidas.
Aplicaciones AVG para móviles disponibles actualmente:
AVG AntiVirus (gratis o de pago): esta aplicación lo protege de virus, software malicioso, spyware y
Supervisa todos los procesos (incluidos los ocultos) y cientos de patrones de comportamiento diferentes, y puede determinar si está ocurriendo algo malicioso en su sistema. Así, puede revelar amenazas que aún no se han descrito en la base de datos de virus.
Tras hacer clic en este mosaico, se abre un cuadro de diálogo nuevo que consta de dos mosaicos adicionales, para AVG Identity Protection y para AVG PrivacyFix. Estos mosaicos son interactivos y se puede hacer clic en ellos, como pasa con los mosaicos principales de la interfaz de usuario principal de la aplicación AVG Zen.
Si todavía no ha instalado una de estas aplicaciones o las dos, puede hacer clic en el botón Obténgalo GRATIS para solucionarlo. Obtenga más información sobre la instalación de productos AVG. Si como mínimo una de estas aplicaciones está instalada, puede hacer clic en su mosaico para abrir la interfaz de usuario correspondiente. si, como administrador, está viendo un dispositivo remoto con estas aplicaciones instaladas: se abre un cuadro de diálogo que contiene información general breve sobre el estado de estas dos aplicaciones en el dispositivo remoto. No obstante, este cuadro de diálogo es meramente informativo y no podrá cambiar ninguna opción. Obtenga más información sobre la visualización de dispositivos remotos.
SOPORTE
(El círculo que hay dentro de este mosaico es de color verde cuando hay soporte disponible y el texto situado debajo es "Cubierto").
Al hacer clic en este mosaico se abre un cuadro de diálogo nuevo que contiene unos cuantos enlaces del navegador a los recursos de soporte más habituales. Para obtener información sobre las opciones de soporte ofrecidas por AVG, haga clic aquí.
Le recomendamos que consulte los siguientes temas relacionados:
Cómo instalar productos AVG Cómo ver o gestionar productos AVG
En este manual solo se tratan los aspectos relacionados con PC de AVG Zen; no obstante, como administrador es bastante probable que también tenga dispositivos Android™ en la red. En tal caso, no se sorprenda si ve contenido distinto en los mosaicos de Categoría de esos dispositivos.
14
Page 15
mensajes de texto perjudiciales y contribuye a proteger sus datos personales. Con esta aplicación recibirá protección antivirus y antimalware eficaz y fácil de utilizar, así como un analizador de aplicaciones en tiempo real, localizador de teléfonos, detención de tareas, bloqueador de aplicaciones y limpiador de dispositivos local para protegerlo de amenazas a su esfera privada e identidad en línea. La protección ofrecida por el analizador de seguridad en tiempo real lo protege de las aplicaciones y los juegos descargados. AVG Cleaner (gratis): esta aplicación permite borrar y vaciar rápidamente los historiales del navegador, de llamadas y de mensajes de texto, así como identificar y eliminar datos de aplicaciones en caché no deseados tanto de la memoria interna como de la tarjeta SD del dispositivo. Optimiza significativamente el espacio de almacenamiento para mejorar el rendimiento y la ejecución del dispositivo Android™. AVG PrivacyFix (gratis): esta aplicación permite gestionar de manera sencilla la configuración de la esfera privada en línea por medio del dispositivo móvil. Proporciona acceso a un panel principal que muestra de manera rápida y sencilla qué datos comparte en Facebook, Google y LinkedIn y con quiénes los comparte. Si desea cambiar algo, un simple clic lo llevará directamente a la ubicación donde puede cambiar la configuración. La nueva protección contra el seguimiento en redes WiFi permite preconfigurar las redes WiFi que conoce y aprobar y detener el seguimiento del equipo a través de otras redes.
Las categorías individuales son:
PROTECCIÓN
Al hacer clic en este mosaico se muestra la información de AVG AntiVirus relacionada sobre el análisis y sus resultados, así como sobre las actualizaciones de las definiciones de virus.
RENDIMIENTO
Al hacer clic en este mosaico se muestran los datos relacionados con el rendimiento, es decir, qué características de rendimiento de AVG AntiVirus están activas (Detención de tareas, Estado de la batería, Plan de datos [solo versión de pago] y Uso del espacio de almacenamiento) y si la aplicación AVG Cleaner está instalada y en ejecución (junto con algunas de sus estadísticas).
PRIVACIDAD
Al hacer clic en este mosaico se muestran los datos relacionados con la esfera privada, es decir, qué características de la esfera privada de AVG AntiVirus están activas (Bloqueo de aplicaciones, Copia de seguridad de aplicaciones y Bloqueador de llamadas y mensajes) y si la aplicación AVG PrivacyFix está instalada y en ejecución.
ANTIRROBO
Al hacer clic en este mosaico se muestra información sobre la característica Antirrobo de AVG AntiVirus, que permite buscar mediante Google Maps un dispositivo móvil robado. Si hay una versión de pago (Pro) de AVG
AntiVirus instalada en el dispositivo conectado, se mostrará asimismo el estado de la característica Cámara trampa (hacer una foto secreta de cualquier individuo que intente invalidar el bloqueo del dispositivo móvil) y de la
característica Bloqueo de dispositivos (que permite al usuario bloquear el dispositivo móvil en caso de que se reemplace la tarjeta SIM).
Le recomendamos que consulte los siguientes temas relacionados:
Cómo conectar su dispositivo móvil Android a una red de Zen existente Cómo ver o gestionar productos AVG
15
Page 16
2.2.2. cinta de Dispositivos
Esta parte de la interfaz de usuario de AVG Zen muestra todos los dispositivos disponibles en la red de Zen. Si es
usuario único o si solo se ha conectado a la red de Zen de otro usuario, solo verá un dispositivo, el actual. No
obstante, como administrador de la red puede que tenga tantos dispositivos por ver que es posible que tenga que utilizar las teclas de flecha para pasar por todos ellos.

Para seleccionar el dispositivo que desea ver, haga clic en su mosaico. Verá que la sección Categorías cambia en consonancia y muestra el estado de los productos AVG en el dispositivo elegido. Es posible que también observe que aparece un número dentro de un círculo naranja en la esquina superior derecha de algunos mosaicos. Esto indica la existencia de problemas en los productos AVG que hay en este dispositivo a los que debería prestar atención. En tal caso, haga clic en el botón Mensajes para obtener más información.

Como administrador de la red de Zen, es posible que también le interese agregar nuevos dispositivos a la red. Para ello, haga clic en el botón , situado en la parte derecha de la cinta.
Le recomendamos que consulte los siguientes temas relacionados:
Cómo agregar dispositivos a la red Cómo eliminar dispositivos de la red
2.2.3. Botón Mensajes

Este botón está ubicado encima de la cinta de Dispositivos y a la izquierda del botón Estado. No obstante, solo aparece si hay problemas con los productos AVG instalados en el dispositivo actual. El número del círculo de color naranja muestra el número de problemas a los que debería prestar atención (este círculo de color naranja podría contener un signo de admiración para indicar que una aplicación AVG está totalmente deshabilitada).

Después de hacer clic en este botón, aparece un cuadro de diálogo nuevo:
16
Page 17
En este cuadro de diálogo se muestra la lista de problemas ordenados por categoría de producto. Los problemas
Por ejemplo, si aparece el texto "FIREWALL NECESITA REINICIAR - Para activar Firewall, reinicie el equipo.", puede hacer clic en el botón Reiniciar ahora. A continuación, el equipo se reiniciará para activar el componente Firewall.
se muestran en distintos colores (rojo, amarillo o verde), lo que permite distinguir los problemas urgentes de los demás. Algunos problemas también se pueden gestionar directamente desde este cuadro de diálogo. Esos problemas aparecen con un botón de acción especial al lado.
Si es administrador y tiene más de un dispositivo en la red, este cuadro de diálogo es un poco distinto. En la izquierda hay información general sobre los dispositivos, lo que permite ver solo los mensajes relacionados con un dispositivo concreto. No obstante, si desea ver mensajes de todos los dispositivos en una lista ordenada, puede elegir las opciones de TODOS LOS DISPOSITIVOS (en la parte superior de la información general).
2.2.4. Botón Estado
Este botón muestra el modo de usuario actual. Como administrador de la red de Zen, normalmente verá el correo electrónico de MyAccount que ha usado para conectarse a la red.
Después de hacer clic en este botón, se muestra una lista de acciones adicionales. Las acciones disponibles dependen del modo de usuario que utilice actualmente:
Como usuario único:
Conectar: permite conectarse a una red de Zen existente (o crear una nueva).
17
Page 18
Visitar AVG MyAccount: inicia el navegador y abre el sitio web https://myaccount.avg.com/, lo que permite iniciar sesión en AVG MyAccount.
Como usuario conectado:
Iniciar sesión como administrador: haga clic en esta opción para obtener derechos de administrador, que
permiten ver y gestionar esta red de Zen (es necesario iniciar sesión).
Abandonar esta red: haga clic en esta opción para abandonar esta red de Zen (es necesario confirmar). Más información: muestra un cuadro de diálogo de información sobre la red de Zen a la que está conectado
actualmente y sobre su administrador. Visitar AVG MyAccount: inicia el navegador y abre el sitio web https://myaccount.avg.com/, lo que permite iniciar sesión en AVG MyAccount.
Como administrador:
Cerrar sesión como administrador: haga clic en esta opción para perder los derechos de administrador y
convertirse en usuario conectado en la misma red de Zen. Visitar AVG MyAccount: inicia el navegador y abre el sitio web https://myaccount.avg.com/, lo que permite iniciar sesión en AVG MyAccount.
Básicamente, hay tres modos de usuario en AVG Zen. El texto que se muestra en el botón Estado depende del modo que utiliza actualmente:
Usuario único (el botón Estado muestra el texto Conectar): acaba de instalar AVG Zen. No es administrador de AVG MyAccount ni está conectado a una red, por lo que solo puede ver y gestionar los productos AVG instalados en este dispositivo.
Usuario conectado (el botón Estado muestra el texto Conectado): ha utilizado un código de emparejamiento, con lo que ha aceptado una invitación a la red de otra persona. Ahora, el administrador de esa red puede ver (pero no gestionar) todos los productos AVG de su dispositivo. Usted puede seguir viendo y gestionando los productos AVG instalados en este dispositivo (como si fuera usuario único). Si ya no desea permanecer en una red, puede abandonarla fácilmente.
Administrador (el botón Estado muestra el nombre de AVG MyAccount actual): ha iniciado sesión con
su MyAccount (quizás anteriormente ha creado una nueva). Esto significa que tiene acceso a todas las
características de AVG Zen. Puede agregar dispositivos a la red, ver de manera remota los productos AVG instalados en los dispositivos y, si es necesario, eliminarlos de la red.
Le recomendamos que consulte los siguientes temas relacionados:
Cómo aceptar invitaciones Cómo conectarse a una red de Zen existente Cómo crear una red de Zen nueva Cómo abandonar una red
2.2.5. Botón Actualizar
Al hacer clic en este pequeño botón (a la derecha del botón Estado) se actualizan de inmediato todos los datos de
18
Page 19
todos los dispositivos y categorías. Esto podría resultar útil, por ejemplo, en caso de que algún dispositivo recién agregado todavía no aparezca en la cinta de Dispositivos, pero el usuario tenga la certeza de que ya esté conectado y desee ver sus detalles.
2.2.6. Botón Configuración
Al hacer clic en este pequeño botón (a la derecha del botón Actualizar), se activa un pequeño cuadro de diálogo emergente.
Puede hacer clic en la opción Configuración de dispositivos para abrir el cuadro de diálogo Configuración de dispositivos, que permite cambiar el nombre y el tipo del dispositivo (así como de otros dispositivos de la red de Zen, si los hay y si es el administrador de esta red). Este cuadro de diálogo permite eliminar dispositivos de la red.
Además, puede hacer clic en la opción Acerca de AVG Internet Security 2014 para ver la información sobre el producto de software e incluso para leer el Contrato de licencia.
Le recomendamos que consulte los siguientes temas relacionados:
Cómo cambiar el nombre o el tipo de dispositivo Cómo eliminar dispositivos de la red
19
Page 20
2.3. Guías paso a paso
Este capítulo contiene unas cuantas guías paso a paso que describen las operaciones más habituales en el entorno de Zen.
2.3.1. Cómo aceptar invitaciones
Si utiliza productos AVG en más de un dispositivo o quizás no dispone de conocimientos suficientes y desea que otra persona supervise sus productos AVG y le ayude a resolver los posibles problemas, le recomendamos que agregue su equipo o dispositivo móvil Android™ a una red de Zen existente. No obstante, primero deberá recibir una invitación de parte del administrador de la red que utilizará. Por tanto, pídale que le envíe una invitación por correo electrónico. Cuando la haya recibido, ábrala y busque el código de invitación que incluye.
Los pasos siguientes dependen de si desea agregar un equipo o un dispositivo móvil Android™:
Dispositivos tipo PC:
1. Instale AVG Zen (si todavía no lo ha hecho).
2. Haga clic en el botón Estado (con el texto Conectar) y confirme la acción haciendo clic en el botón Continuar en el pequeño cuadro de diálogo emergente que aparece.
3. Seleccione el panel Conectarse con un código de invitación ubicado en la izquierda del cuadro de diálogo secundario que se acaba de abrir.
4. Utilice el método de copiar y pegar para copiar el código de invitación desde el correo electrónico al cuadro de texto apropiado en el cuadro de diálogo secundario de Zen (o escríbalo de nuevo manualmente).
20
Page 21
El método de copiar y pegar es un procedimiento habitual que permite introducir cualquier cosa que se pueda copiar (texto, imágenes, etc.) en el portapapeles de Windows y, a continuación, pegarla en cualquier otro lugar. Funciona de la siguiente manera: i. Resalte un fragmento de texto, en este caso el código de invitación que ha recibido por correo electrónico.
Puede hacerlo manteniendo pulsado el botón principal del ratón o la tecla Mayús.
ii. Pulse Ctrl+C en el teclado (recuerde que en esta fase no existirá ninguna prueba visible de que el texto se
esté copiando correctamente).
iii.Vaya a la ubicación deseada, en este caso, el cuadro de diálogo de Zen Unirse a la red, y haga clic en el
cuadro de texto en el que desea pegar el texto. iv. Pulse Ctrl+V. v. Aparece el texto pegado, en este caso, el código de invitación. Y listo.
5. Haga clic en el botón Conectar. Tras una breve espera, pasará a formar parte de la red de Zen que haya
Tenga en cuenta que solamente los administradores pueden enviar invitaciones y añadir dispositivos a sus redes. Por tanto, si actualmente no está conectado a ninguna red de Zen, hágalo o cree una red nueva.
elegido. Para el usuario, no cambia prácticamente nada. Lo único que cambiará será el texto del botón Estado, que pasará a ser Conectado. No obstante, a partir de este momento su dispositivo pasará a estar supervisado por el administrador de la red, lo que le permitirá identificar posibles problemas y ayudarle a resolverlos. Con todo, si desea abandonar esta red, puede hacerlo fácilmente en cualquier momento.
Dispositivos móviles Android:
A diferencia de los dispositivos tipo PC, la conexión de red de los dispositivos móviles Android se realiza directamente en la aplicación:
1. En primer lugar, debe tener instalada una de las aplicaciones para móviles de AVG y, por tanto, estar conectado a una red de Zen (haga clic aquí para obtener más información sobre la conexión de su dispositivo móvil Android™ a una red de Zen existente). De hecho, al aceptar una invitación en un dispositivo móvil, abandona la red de Zen actual y cambia a una red nueva.
2. Abra la aplicación y toque el icono de menú (de hecho, el logotipo de la aplicación) ubicado en la esquina superior izquierda de la pantalla principal.
3. En cuanto se muestre el menú, toque la opción Gestionar dispositivos.
4. Toque la opción Unirse a otra red de Zen en la parte inferior de la pantalla y, a continuación, introduzca el código de invitación que le ha enviado con anterioridad el administrador de esta red y toque Unirse.
5. Enhorabuena. Ya forma parte de la red de Zen. No obstante, si cambia de opinión, puede abandonarla fácilmente en cualquier momento.
2.3.2. Cómo agregar dispositivos a la red
1. Para agregar un dispositivo nuevo a la red de Zen, en primer lugar tiene que invitarlo. Para ello, haga clic en el botón , a la derecha de la cinta de Dispositivos.
2. Aparece un cuadro de diálogo nuevo. Marque el mosaico correspondiente al tipo de dispositivo que desea agregar, es decir, PC o móvil Android™, y haga clic en el botón Continuar.
21
Page 22
3. Aparece otro cuadro de diálogo. Introduzca el correo electrónico que se utiliza en el nuevo dispositivo y haga clic en el botón Continuar.
22
Page 23
4. Se envía el correo electrónico de invitación. Ahora, el dispositivo se muestra en la cinta de Dispositivos como
Mientras la invitación esté en estado pendiente, puede elegir la opción Volver a enviar enlace de invitación o Cancelar invitación.
pendiente. Esto significa que la invitación espera a ser aceptada.
5. Justo después de que se acepte su invitación, puede cambiar el nombre y el tipo del dispositivo que se acaba de agregar (sin embargo, también lo podrá hacer cuando quiera más adelante). Ahora, el dispositivo forma parte de su red de Zen y usted puede ver de manera remota los productos AVG que tiene instalados. Felicidades: se acaba de convertir en un Zen administrador de verdad.
23
Page 24
2.3.3. Cómo cambiar el nombre o el tipo de dispositivo
Si ya está conectado a una cuenta AVG MyAccount, primero tiene que cerrar sesión para conectarse a otra. Haga clic en el botón Estado (con el nombre de su AVG MyAccount actual) y confirme la desconexión haciendo
1. Haga clic en el botón Configuración y, a continuación, elija Configuración de dispositivos en el cuadro de diálogo emergente.
2. La configuración que se muestra corresponde al dispositivo seleccionado actualmente. Se muestra una lista de los dispositivos disponibles actualmente en la red (es decir, los que cuentan con invitaciones aceptadas) en una columna de mosaicos en la izquierda del cuadro de diálogo Configuración de dispositivos. Para cambiar entre los distintos mosaicos, haga clic en ellos.
3. En el cuadro de texto Nombre del dispositivo se muestra el nombre del dispositivo seleccionado actualmente. Puede eliminarlo y sustituirlo por el nombre que desee.
4. Más abajo puede establecer el Tipo de dispositivo seleccionado actualmente (Teléfono, Tableta, Portátil o Escritorio). Haga clic en el mosaico apropiado.
5. Haga clic en el botón Guardar para confirmar los cambios.
2.3.4. Cómo conectarse a una red de Zen existente
Dispositivos tipo PC:
1. Si no ha iniciado sesión en una cuenta AVG MyAccount, haga clic en el botón Estado (con el texto Conectar) y confirme la conexión haciendo clic en el botón Continuar en el pequeño cuadro de diálogo emergente.
24
Page 25
clic en el botón Cerrar sesión en el pequeño cuadro de diálogo emergente.
2. Seleccione el panel Conectar con una red de Zen existente ubicado en la izquierda del cuadro de diálogo
Si ha olvidado su contraseña, haga clic en el enlace ¿Olvidó su contraseña? (debajo del cuadro de texto de la contraseña). Este enlace lo redirigirá a la página web donde podrá recuperar su contraseña.
secundario que se acaba de abrir.
3. Introduzca su nombre de usuario y contraseña de AVG MyAccount. Si todavía no tiene una cuenta AVG MyAccount, puede crear una. Si desea iniciar sesión como administrador para poder ver los productos AVG en los dispositivos remotos de esta red de Zen, mantenga marcada la casilla Conectar como administrador. De lo contrario, solo actuará como usuario conectado.
4. Haga clic en el botón Conectar. El proceso de conexión se debería realizar en cuestión de segundos. Tras establecer correctamente la conexión, su nombre de MyAccount debería aparecer en el botón Estado.
Dispositivos móviles Android:
A diferencia de los dispositivos tipo PC, la conexión de red de los dispositivos móviles Android se realiza directamente en la aplicación:
1. Si desea conectar su dispositivo móvil Android a la red de Zen, tiene que descargar una de las aplicaciones para móviles de (es decir, AVG AntiVirus, AVG Cleaner o AVG PrivacyFix). Puede hacerlo fácilmente en Google Play, desde donde podrá descargar e instalar todas estas aplicaciones gratis. Para que la conexión funcione correctamente, asegúrese de utilizar la última versión disponible.
25
Page 26
2. Después de instalar la aplicación AVG, ábrala y toque el icono de menú (de hecho, el logotipo de la aplicación)
Si ya está conectado a una cuenta AVG MyAccount, primero tiene que cerrar sesión para conectarse a otra. Haga clic en el botón Estado (con el nombre de su AVG MyAccount actual) y confirme la desconexión haciendo clic en el botón Cerrar sesión en el pequeño cuadro de diálogo emergente.
ubicado en la esquina superior izquierda de la pantalla principal.
3. En cuanto se muestre el menú, toque la opción Gestionar dispositivos.
4. Aquí, toque la pestaña Inicio de sesión e introduzca las credenciales de AVG MyAccount pertinentes (es decir, su nombre de usuario y contraseña).
5. Enhorabuena. Ya forma parte de la red de Zen. Después de hacer clic en el icono del menú, debería aparecer el texto Conectado como:, junto con el nombre actual de su AVG MyAccount en la parte superior del menú. No obstante, si cambia de opinión, puede abandonarla fácilmente en cualquier momento.
2.3.5. Cómo crear una red de Zen nueva
Para crear (y administrar) una red de Zen nueva, primero debe crear su AVG MyAccount personal. Básicamente, hay dos maneras de hacerlo: mediante el navegador web o directamente desde la aplicación AVG Zen.
Desde el navegador:
1. Utilice el navegador para abrir el sitio web https://myaccount.avg.com/.
2. Haga clic en el botón Crear una AVG MyAccount.
3. Introduzca su correo electrónico de inicio de sesión, establezca la contraseña, vuelva a escribirla y haga clic en el botón Crear cuenta.
4. Recibirá un enlace para activar su AVG MyAccount en la dirección de correo electrónico que ha especificado en el paso 3. Necesitará este enlace para acabar de crear la cuenta MyAccount. Si no ve este correo electrónico en su bandeja de entrada, es posible que esté en la carpeta de correo no deseado.
Desde AVG Zen:
1. Si no ha iniciado sesión en una cuenta AVG MyAccount, haga clic en el botón Estado (con el texto Conectar) y confirme la conexión haciendo clic en el botón Continuar en el pequeño cuadro de diálogo emergente.
2. Asegúrese de que esté seleccionado el panel Crear una nueva red de Zen, ubicado en la izquierda del cuadro de diálogo secundario que se acaba de abrir.
26
Page 27
3. Introduzca su correo electrónico de inicio de sesión, establezca su contraseña (marque la casilla Mostrar contraseña de más abajo si desea ver los caracteres ocultos) y, a continuación, haga clic en el botón Conectar
.
4. Transcurridos unos segundos, se conectará a la red recién creada con derechos de administrador. Esto significa que puede agregar dispositivos a la red, ver de manera remota los productos AVG instalados en los dispositivos y, si es necesario, eliminarlos de la red.
2.3.6. Cómo instalar productos AVG
1. Los productos AVG se pueden instalar fácilmente a través de Zen. Para ello, haga clic en el mosaico de
Categoría que desee (el mosaico aparecerá de color gris, lo que indica que todavía no tiene ningún producto de
esta categoría, o quizás medio verde, lo que indica que ya tiene un producto de esta categoría, pero que queda otro producto por instalar).
27
Page 28
Tenga en cuenta que solo puede instalar productos AVG en su dispositivo actual (es decir, en el PC o el dispositivo móvil Android™ con el que trabaja). Los administradores de la red de Zen solo pueden ver los productos instalados en los dispositivos de su red, pero no pueden gestionarlos ni instalar productos nuevos.
2. Si desea iniciar la instalación del producto de inmediato, haga clic en el botón Obténgalo GRATIS. El producto
Los procesos de instalación para los diversos productos AVG se describen detalladamente en los manuales del usuario independientes. Puede descargarlos del sitio web de AVG.
se instalará automáticamente con la configuración predeterminada. Si desea controlar el proceso de instalación, haga clic en el pequeño botón de flecha (a la derecha del botón
Obténgalo GRATIS) y haga clic en Instalación personalizada. De esta manera, verá la instalación como una serie de cuadros de diálogo donde podrá cambiar la carpeta de destino, los componentes instalados, etc.
3. A medida que se realice la instalación, el círculo verde debería aparecer dentro del mosaico de Categoría elegido. Después de realizar la instalación correctamente, el círculo verde que hay dentro del mosaico se rellena (en algunas categorías, también puede ser un semicírculo, lo que indica que hay otros productos en la categoría que se pueden instalar). Tenga en cuenta que el círculo (o semicírculo) también puede cambiar a otro color justo después de la instalación; esto significa que hay problemas en el producto a los que debe prestar atención.
4. Obtendrá un mensaje de confirmación (justo debajo de los mosaicos de Categoría) que le indica que la instalación ha finalizado correctamente.
28
Page 29
2.3.7. Cómo abandonar una red
Tenga en cuenta que este enlace no existe en la configuración para el dispositivo que utiliza actualmente. Este dispositivo se considera el núcleo de la red y, por tanto, no se puede eliminar.
Dispositivos tipo PC:
1. Si forma parte de una red de Zen y desea abandonarla, hacerlo es muy sencillo. En primer lugar, haga clic en el
botón Estado (con el texto Conectado) y haga clic en el botón Abandonar esta red en el pequeño cuadro de
diálogo emergente para continuar.
2. A continuación, tiene que confirmar que realmente desea abandonar la red de Zen. Para ello, haga clic en el botón Abandonar.
3. Transcurridos unos segundos, se desconectará de manera permanente. El administrador de la red antigua ya no podrá gestionar los productos AVG en su PC. El texto de su botón de Estado cambiará a Conectar (es decir, a su estado inicial).
Dispositivos móviles Android:
A diferencia de los dispositivos tipo PC, la conexión de red de los dispositivos móviles Android se realiza directamente en la aplicación:
1. Abra la aplicación AVG y toque el icono de menú (de hecho, el logotipo de la aplicación) ubicado en la esquina superior izquierda de la pantalla principal.
2. En la parte superior del menú, debería aparecer el texto Conectado como:, junto con el nombre actual de su AVG MyAccount. Junto a esto, hay un pequeño icono que representa una puerta con una flecha que señala hacia la derecha. Haga clic en él.
3. Confirme que desea abandonar la red de Zen; para ello, haga clic en el botón Aceptar.
4. Transcurridos unos segundos, se desconectará de manera permanente. El administrador de la red antigua ya no podrá gestionar los productos AVG en su dispositivo móvil Android™. No obstante, puede conectarse a esta red de Zen (o a cualquier otra) fácilmente de nuevo, bien directamente, o bien si acepta una invitación.
2.3.8. Cómo eliminar dispositivos de la red
1. Si ya no desea que un dispositivo forme parte de su red de Zen, puede eliminarlo fácilmente. Haga clic en el
botón Configuración y, a continuación, elija Configuración de dispositivos en el cuadro de diálogo emergente.
2. En el lado izquierdo del cuadro de diálogo Configuración de dispositivos, hay una lista de dispositivos
disponibles actualmente en la red, que se muestra en una columna de mosaicos. Para cambiar al dispositivo
que desea eliminar, haga clic en el mosaico que lleva su nombre.
3. Verá el enlace Eliminar de la red junto al borde inferior del cuadro de diálogo. Haga clic en él.
4. A continuación, tiene que confirmar que realmente desea eliminar este dispositivo de la red de Zen. Para ello, haga clic en el botón Quitar.
5. Transcurridos unos segundos, el dispositivo se eliminará de manera permanente. Ya no podrá gestionar los productos AVG que contiene y el dispositivo eliminado también desaparecerá de la cinta de Dispositivos de la interfaz de usuario.
29
Page 30
2.3.9. Cómo ver o gestionar productos AVG
Los productos AVG que se pueden ver y gestionar por medio de Zen se describen detalladamente en los manuales del usuario independientes. Puede descargarlos del sitio web de AVG.
Si desea ver y gestionar su dispositivo
Haga clic en un mosaico de Categoría apropiado. Se abre la interfaz de usuario del producto AVG, que le permite explorar y configurar todo lo que desee. Por ejemplo, al hacer clic en el mosaico PROTECCIÓN se abre la interfaz de usuario de AVG Internet Security. Si una categoría consta de más de un producto, tendrá que hacer clic en su mosaico y seleccionar un mosaico secundario apropiado (como AVG PrivacyFix en la categoría ESFERA PRIVADA E IDENTIDAD).
Si hay problemas urgentes a los que debe prestar atención, también puede hacer clic en el botón Mensajes. El cuadro de diálogo que se abre contiene una lista de problemas y dificultades. Algunos de ellos se pueden gestionar directamente desde este cuadro de diálogo y esto se indica mediante un botón de acción especial.
Si desea ver un dispositivo remoto (solo administradores)
También es bastante sencillo. Elija el dispositivo que desea ver desde la cinta de Dispositivos y haga clic en un
mosaico de categoría apropiado. A continuación, se abre un cuadro de diálogo nuevo que incluye información
general breve sobre los estados de los productos AVG de esta categoría. Tenga en cuenta que este cuadro de diálogo es meramente informativo y que no puede realizar cambios.
Como administrador, también puede utilizar el botón Mensajes para ver los problemas con productos AVG que hayan surgido en dispositivos remotos. Después de hacer clic en el botón, se mostrará un cuadro de diálogo nuevo
30
Page 31
con información general sobre los dispositivos en la izquierda, lo que le permitirá ver los mensajes de advertencia relacionados con este dispositivo concreto.
2.4. Preguntas más frecuentes y soporte
Es fácil acceder al soporte para usuarios de AVG Zen en cualquier momento por medio del mosaico de categoría SOPORTE.
El cuadro de diálogo nuevo que se abre contiene enlaces de navegador a los recursos de soporte más habituales.
31
Page 32
NOMBRE DE CATEGORÍA
TEXTO DEL BOTÓN
DESCRIPCIÓN
Visite el servicio de soporte
Visite el servicio de soporte
Esta página proporciona acceso al soporte profesional para usuarios de AVG. Puede hacer preguntas sobre las licencias, la instalación, los virus y características concretas de los productos.
Comunidad de AVG
Aprenda y comparta
Los Foros de AVG son una excelente manera de obtener consejos de otros usuarios de AVG (pero, además, usted también puede dar consejos). No dude en compartir sus conocimientos en esta comunidad de clientes de AVG.
Base de conocimientos
Obtenga respuestas
Algunas preguntas sobre los productos AVG son más frecuentes que otras. En esta página encontrará respuestas a las más habituales. No dude en probarla. Quizás encuentre la solución a su problema.
Elimine un virus
Elimine un virus
AVG ofrece una serie de herramientas de software gratuitas que pueden eliminar un virus concreto del equipo. Puede descargarlas desde esta página.
32
Page 33
3. AVG Internet Security
En esta parte del manual del usuario se proporciona documentación completa para el usuario sobre AVG Internet Security 2014.
No obstante, es posible que también desee utilizar otras fuentes de información:
Archivo de ayuda: hay una sección de resolución de problemas disponible directamente en el archivo de ayuda incluido en AVG Internet Security 2014 (para abrir el archivo de ayuda, pulse la tecla F1 en cualquier cuadro de diálogo de la aplicación). Esta sección proporciona una lista de las situaciones que ocurren más frecuentemente cuando un usuario desea buscar ayuda profesional para un problema técnico. Seleccione la situación que mejor describa el problema y haga clic en ella para abrir instrucciones detalladas que llevan a su solución.
Centro de soporte del sitio web de AVG: también puede buscar la solución a su problema en el sitio web de AVG (http://www.avg.com/). En la sección Centro de soporte puede encontrar información general estructurada en grupos temáticos que tratan problemas administrativos y técnicos.
Preguntas más frecuentes: en el sitio web de AVG (http://www.avg.com/) también puede encontrar una sección independiente y estructurada de preguntas frecuentes. Esta sección está disponible a través de la opción de menú Centro de soporte / Preguntas más frecuentes y tutoriales. De nuevo, todas las preguntas se dividen de forma bien organizada en las categorías de ventas, cuestiones técnicas y virus.
AVG ThreatLabs: hay un sitio web específico relacionado con AVG (http://www.avgthreatlabs.com/
website-safety-reports/) dedicado a temas de virus, que proporciona información general estructurada
sobre las amenazas en línea. También puede encontrar instrucciones sobre cómo quitar virus y spyware, además de consejos para mantenerse protegido.
Foro de debate: también puede utilizar el foro de debate de los usuarios de AVG en http://forums.avg.
com.
33
Page 34
3.1. Proceso de instalación de AVG
Para instalar AVG Internet Security 2014 en su equipo, debe obtener el archivo de instalación más reciente. Para asegurarse de que está instalando una versión actualizada de AVG Internet Security 2014, se recomienda que descargue el archivo de instalación desde el sitio web de AVG (http://www.avg.com/). La sección Centro de soporte / Descargas proporciona información estructurada sobre los archivos de instalación para cada edición de AVG.
Si no está seguro de qué archivos necesita descargar e instalar, puede que desee utilizar el servicio Seleccione el producto en la parte inferior de la página web. Después de contestar a tres sencillas preguntas, este servicio definirá los archivos exactos que necesita. Pulse el botón Continuar para que se le redirija a una lista completa de archivos de descarga personalizados para sus necesidades.
Una vez que haya descargado y guardado el archivo de instalación en el disco duro, podrá iniciar el proceso de instalación. La instalación es una secuencia de cuadros de diálogo simples y fáciles de entender. Cada uno describe brevemente qué se hace en cada paso del proceso de instalación. A continuación se ofrece una explicación detallada de cada ventana de diálogo:
3.1.1. Bienvenido: Selección de idioma
El proceso de instalación comienza con el cuadro de diálogo Instalador de AVG:
En este cuadro de diálogo puede seleccionar el idioma utilizado para el proceso de instalación. Haga clic en el cuadro combinado para bajar el menú de idiomas. Seleccione el idioma deseado, y el proceso de instalación continuará en el idioma que haya elegido.
Atención: de momento, solo está seleccionando el idioma del proceso de instalación. La aplicación AVG Internet Security 2014 se instalará en el idioma seleccionado y en inglés, que siempre se instala automáticamente. Sin embargo, es posible tener más idiomas instalados para trabajar con AVG Internet Security 2014 en cualquiera de ellos. Deberá confirmar la selección completa de idiomas alternativos en uno de los siguientes cuadros de diálogo de configuración llamado Opciones personalizadas.
34
Page 35
3.1.2. Bienvenido: Contrato de licencia
El cuadro de diálogo Instalador de AVG también proporciona el texto completo del contrato de licencia de AVG:
Lea todo el texto detenidamente. Para confirmar que lo ha leído, comprendido y que lo acepta, pulse el botón Acepto. Si no está de acuerdo con el contrato de licencia, pulse el botón Declinar y el proceso de instalación finalizará de inmediato.
Política de privacidad y aviso de buen procesamiento de AVG
Aparte del contrato de licencia, este cuadro de diálogo de configuración también le ofrece la opción de obtener más información sobre el aviso de buen procesamiento y la política de privacidad de AVG. Las funciones mencionadas se muestran en el cuadro de diálogo en forma de hipervínculo activo, que le lleva al sitio web donde puede encontrar información detallada. Haga clic en el correspondiente vínculo que le redirige al sitio web de AVG ( http://www.avg.com/) donde puede encontrar el texto completo de estos documentos.
Botones de control
En el primer cuadro de diálogo de configuración, solo hay dos botones de control disponibles:
Versión para imprimir: haga clic en el botón para mostrar el texto completo, listo para imprimir, del contrato de licencia de AVG en la interfaz web.
Declinar: haga clic para rechazar el contrato de licencia. El proceso de instalación finalizará automáticamente. AVG Internet Security 2014 no se instalará.
Atrás: haga clic para volver un paso atrás, al cuadro de diálogo de configuración anterior. Acepto: haga clic para confirmar que ha leído, comprendido y aceptado el contrato de licencia. La
instalación continuará, y avanzará hasta el cuadro de diálogo de configuración siguiente.
35
Page 36
3.1.3. Seleccione el tipo de instalación

El cuadro de diálogo Seleccione el tipo de instalación permite elegir entre dos opciones de instalación: Rápida y personalizada:

Instalación Rápida
Para la mayoría de los usuarios, se recomienda encarecidamente que mantengan la Instalación Rápida estándar. De este modo, instala AVG Internet Security 2014 de manera totalmente automática con la configuración predefinida por el distribuidor del programa, incluida la barra de herramientas AVG Security Toolbar. Esta configuración ofrece máxima seguridad con un uso óptimo de los recursos. En el futuro, si fuese necesario modificar la configuración, siempre tendrá la opción de hacerlo directamente desde la aplicación AVG Internet Security 2014.
Pulse el botón Siguiente para avanzar al siguiente cuadro de diálogo del proceso de instalación.
Instalación personalizada
La instalación personalizada solo la deberían realizar usuarios experimentados que tengan una buena razón para instalar AVG Internet Security 2014 con una configuración no estándar, p. ej., para adaptarse a requisitos específicos del sistema. Si decide utilizar esta opción, se activarán varias opciones nuevas en el cuadro de diálogo:
Instalar AVG Toolbar para mejorar su protección en Internet: si no cambia la configuración predeterminada, este componente se instalará automáticamente en su navegador de Internet predeterminado (los navegadores admitidos actualmente son Microsoft Internet Explorer 6.0 o superior y Mozilla Firefox 3.0 o superior) para proporcionarle una completa protección en línea mientras navega por Internet. Los demás navegadores no son compatibles; si utiliza otro navegador, como Avant Browser, se puede producir un comportamiento inesperado.
Establecer y mantener AVG Secure Search como página de inicio predeterminada y página de nueva pestaña: mantenga esta opción activada para confirmar que desea abrir el navegador
predeterminado y todas las pestañas con la página de AVG Secure Search como página de inicio.
36
Page 37
Establecer y mantener AVG Secure Search como proveedor de búsquedas predeterminado: mantenga esta opción activada para confirmar que desea usar el motor de búsqueda AVG Secure Search, que colabora estrechamente con LinkScanner Surf Shield para reportarle la máxima seguridad en línea.
Carpeta de destino: aquí debe especificar la ubicación en que desea instalar AVG Internet Security
2014. De manera predeterminada, AVG Internet Security 2014 se instalará en la carpeta de archivos de
programa ubicada en la unidad C:, como se indica en el campo de texto del cuadro de diálogo. Si desea cambiar la ubicación, utilice el botón Examinar para mostrar la estructura de la unidad y seleccione la carpeta en cuestión. Utilice el botón Predeterminado para restaurar el destino predeterminado que el proveedor del software haya establecido previamente.

A continuación, pulse el botón Siguiente para avanzar al cuadro de diálogo Opciones personalizadas.

Botones de control
Como en la mayoría de los cuadros de diálogo de configuración, hay tres botones de control disponibles:
Cancelar: haga clic para salir del proceso de configuración inmediatamente; AVG Internet Security 2014 no se instalará
Atrás: haga clic para volver un paso atrás, al cuadro de diálogo de configuración anterior. Siguiente: haga clic para continuar con la instalación y avanzar un paso.
3.1.4. Opciones personalizadas
El cuadro de diálogo Opciones personalizadas permite configurar parámetros detallados de la instalación:
La sección Selección de componentes contiene información general de todos los componentes de AVG Internet Security 2014 que se pueden instalar. Si la configuración predeterminada no se ajusta a sus necesidades, puede quitar o agregar componentes específicos. Sin embargo, solamente puede seleccionar componentes incluidos en la edición de AVG que haya adquirido! Resalte cualquier elemento de la lista Selección de componentes y se mostrará una breve descripción del mismo en el lado derecho de esta sección. Para obtener información detallada sobre la funcionalidad de cada componente, consulte el capítulo Información general de los componentes
37
Page 38
de esta documentación. Para restaurar la configuración predeterminada por el proveedor del software, utilice el botón Predeterminado.
Botones de control
Como en la mayoría de los cuadros de diálogo de configuración, hay tres botones de control disponibles:
Cancelar: haga clic para salir del proceso de configuración inmediatamente; AVG Internet Security 2014 no se instalará
Atrás: haga clic para volver un paso atrás, al cuadro de diálogo de configuración anterior. Siguiente: haga clic para continuar con la instalación y avanzar un paso.
3.1.5. Progreso de la instalación
El cuadro de diálogo Progreso de la instalación muestra el avance del proceso de instalación y no requiere ninguna intervención:
Después de finalizar el proceso de instalación, se le redirigirá automáticamente al siguiente cuadro de diálogo.
Botones de control
Hay dos botones de control disponibles en este cuadro de diálogo:
Minimizar: el proceso de instalación puede tardar varios minutos. Haga clic en el botón para minimizar la ventana de diálogo en un icono visible en la barra de sistema . El cuadro de diálogo aparece de nuevo una vez se completa la instalación.
Cancelar: este botón solo se debe utilizar si se desea detener el proceso de instalación en ejecución. Tenga en cuenta que, en este caso, AVG Internet Security 2014 no se instalará.
38
Page 39
3.1.6. Enhorabuena.
El cuadro de diálogo Enhorabuena confirma que AVG Internet Security 2014 se ha instalado y configurado por completo:
Programa de mejora de producto y Política de privacidad
Aquí puede decidir si desea participar en el Programa de mejora de producto (para obtener más información, consulte el capítulo Configuración avanzada de AVG / Programa de mejora de producto), que recopila información
anónima sobre las amenazas detectadas con el objeto de mejorar el nivel de seguridad global de Internet. Toda la información se trata con confidencialidad y de acuerdo con la Política de privacidad de AVG; haga clic en el vínculo Política de privacidad para ser redirigido al sitio web de AVG (http://www.avg.com/) donde puede encontrar el texto completo de la Política de privacidad de AVG. Si está de acuerdo, mantenga la opción marcada (la opción se confirma de manera predeterminada).
Para finalizar el proceso de instalación, pulse el botón Finalizar.
3.2. Tras la instalación
3.2.1. Registro del producto
Cuando haya finalizado la instalación de AVG Internet Security 2014, registre el producto en línea en el sitio web de AVG (http://www.avg.com/). Después de registrar el producto, podrá obtener acceso total a su cuenta de usuario de AVG, al boletín de actualizaciones de AVG y a otros servicios que se ofrecen exclusivamente a los usuarios registrados. La forma más sencilla de registrarse es directamente a través de la interfaz de usuario de AVG Internet Security 2014. Seleccione el elemento línea superior de navegación / Opciones / Registrarse ahora. Se le redirigirá a la página Registro en el sitio web de AVG (http://www.avg.com/). Siga las instrucciones proporcionadas en dicha página.
39
Page 40
3.2.2. Acceso a la interfaz de usuario
Se puede acceder al cuadro de diálogo principal AVG de varias formas:
haciendo doble clic en el icono de AVG en la bandeja del sistema haciendo doble clic en el icono de AVG en el escritorio desde el menú Inicio / Todos los programas / AVG 2014
3.2.3. Análisis del equipo completo
Existe el riesgo potencial de que un virus informático se haya transmitido a su equipo antes de la instalación de AVG Internet Security 2014. Por esta razón, le recomendamos ejecutar un Análisis completo del equipo para asegurarse de que no haya infecciones en el equipo. Es probable que el primer análisis lleve algo de tiempo (como una hora), pero se recomienda llevarlo a cabo para garantizar que el equipo no está en riesgo debido a una amenaza. Para obtener instrucciones sobre cómo ejecutar un análisis completo del equipo, consulte el capítulo
Análisis de AVG.
3.2.4. Prueba Eicar
Para confirmar que AVG Internet Security 2014 se ha instalado correctamente, puede realizar la prueba EICAR. La prueba EICAR es un método estándar y totalmente seguro empleado para comprobar el funcionamiento de
sistemas antivirus. Su distribución es segura, puesto que no es un virus real, y no incluye ningún fragmento de código vírico. La mayoría de los productos reaccionan a la prueba como si fuera un virus (aunque suelen informar de la misma con un nombre obvio, como "EICAR-AV-Test"). Puede descargar el virus EICAR en el sitio web de EICAR, www.eicar.com, donde también encontrará toda la información necesaria sobre la prueba EICAR.
Intente descargar el archivo eicar.com y guárdelo en el disco local. De forma inmediata después de confirmar la descarga del archivo de prueba, AVG Internet Security 2014 emitirá un aviso. Este aviso demuestra que AVG se ha instalado correctamente en el equipo.
Si AVG no identifica el archivo de la prueba EICAR como un virus, debe comprobar de nuevo la configuración del programa.
40
Page 41
3.2.5. Configuración predeterminada de AVG
La configuración predeterminada (es decir, cómo está configurada la aplicación justamente después de la instalación) de AVG Internet Security 2014 la realiza el proveedor del software de manera que todos los
componentes y funciones ofrezcan un rendimiento óptimo. A menos que tenga un buen motivo para hacerlo, no modifique la configuración de AVG. Los cambios de configuración debe realizarlos únicamente un usuario experimentado. Si desea cambiar la configuración de AVG para adaptarla mejor a sus necesidades, vaya
a Configuración avanzada de AVG, seleccione el elemento de menú principal Opciones/Configuración avanzada y edite la configuración de AVG en el cuadro de diálogo Configuración avanzada de AVG que se acaba de abrir.
3.3. Interfaz de usuario de AVG
AVG Internet Security 2014 se abre con la ventana principal:
La ventana principal se divide en varias secciones:
La línea superior de navegación consta de cuatro vínculos activos alineados en la sección superior de la ventana principal (como ¿Le gusta AVG?, Informes, Soporte, Opciones). Detalles >>
Información del estado de seguridad proporciona información básica sobre el estado actual de AVG Internet Security 2014. Detalles >>
Se puede encontrar información general de los componentes instalados en una banda horizontal de bloques en la sección central de la ventana principal. Los componentes se muestran como bloques en verde claro con una etiqueta del correspondiente icono del componente, junto con la información de su estado. Detalles >>
Los vínculos rápidos de análisis / actualización se sitúan en la línea inferior de bloques en la ventana principal. Estos botones permiten un acceso inmediato a las funciones más importantes y de mayor uso de AVG. Detalles >>
Fuera de la ventana principal de AVG Internet Security 2014, hay otro elemento de control que puede usar para
41
Page 42
acceder a la aplicación:
El Icono de Bandeja del sistema se encuentra en la esquina inferior derecha de la pantalla (en la bandeja del sistema) e indica el estado actual de AVG Internet Security 2014. Detalles >>
3.3.1. Línea superior de navegación

La línea superior de navegación consiste en varios vínculos activos alineados en la sección superior de la ventana principal. La navegación incluye los siguientes botones:

Haga clic en el vínculo para conectarse con la comunidad de Facebook de AVG y compartir la información reciente de AVG, noticias, consejos y trucos para conseguir la máxima seguridad en Internet.
Abre un nuevo cuadro de diálogo Informes con información general de todos los informes relevantes sobre los procesos de análisis y actualización iniciados previamente. Si el análisis o actualización está en curso, se muestra un círculo rotando al lado del texto Informes en la navegación superior de la interfaz de usuario principal. Haga clic en el círculo para que se muestre en el cuadro de diálogo el progreso del proceso en curso:
42
Page 43
Abre un nuevo cuadro de diálogo estructurado en cuatro fichas donde puede encontrar toda la información relevante sobre AVG Internet Security 2014:
Licencia y soporte: la ficha proporciona información sobre el nombre del producto, el número de licencia y la fecha de caducidad. En la sección inferior del cuadro de diálogo también puede encontrar información general de todos los contactos disponibles de atención al cliente. Los siguientes vínculos y botones activos están disponibles en la ficha:
o Reactivar: haga clic para abrir el nuevo cuadro de diálogo Activar software de AVG. Escriba su
número de licencia en el campo respectivo para sustituir su número de venta (el que utilizó durante
la instalación AVG Internet Security 2014) o para cambiar su número de licencia actual por otro (por ejemplo, si actualiza a un producto de AVG superior).
o Copiar al portapapeles: utilice este vínculo para copiar el número de licencia y pegarlo donde sea
necesario. De esta forma se asegura de introducir el número de licencia correctamente.
o Renovar ahora: recomendamos que obtenga la renovación de licencia de AVG Internet Security
2014 con tiempo, por lo menos un mes antes de la caducidad de la licencia actual. Se le notificará
cuando se aproxime la fecha de caducidad. Haga clic en este vínculo para ser redirigido al sitio web de AVG (http://www.avg.com/) donde encontrará información detallada sobre el estado de su licencia, la fecha de caducidad y la oferta de renovación o actualización.
Producto: la ficha proporciona información general de los datos técnicos más importantes de AVG Internet Security 2014 con relación a la información del producto, componentes instalados, protección
de correo electrónico instalada e información del sistema. Programa: en esta ficha puede encontrar información sobre la versión de archivo del programa y el código
para terceros usado en el producto. Contrato de licencia: esta ficha ofrece el texto completo del contrato de licencia entre usted y AVG
Technologies.
43
Page 44
El mantenimiento de AVG Internet Security 2014 está disponible desde el elemento Opciones. Haga clic en la flecha para abrir el menú desplegable:
Analizar equipo inicia un análisis de todo el equipo. Analizar carpeta seleccionada... pasa a la interfaz de análisis de AVG y permite definir, dentro de la
estructura de árbol del equipo, qué archivos y carpetas deben analizarse. Analizar archivo...: permite ejecutar un análisis bajo demanda en un solo archivo específico. Haga clic
en esta opción para abrir una nueva ventana con la estructura de árbol del disco. Seleccione el archivo que desee y confirme el inicio del análisis.
Actualizar: inicia automáticamente el proceso de actualización de AVG Internet Security 2014.
Actualizar desde directorio...: ejecuta el proceso de actualización desde los archivos de actualización
que se encuentran ubicados en una carpeta específica del disco local. No obstante, esta opción solo se recomienda en caso de emergencia, es decir, en situaciones en las que no hay conexión a Internet (por ejemplo, si el equipo está infectado y desconectado de Internet, o bien está conectado a una red que no tiene acceso a Internet, etc.). En la ventana recién abierta, seleccione la carpeta donde anteriormente se guardó el archivo de actualización e inicie el proceso de actualización.
Almacén de virus: abre la interfaz del espacio de cuarentena (Almacén de virus) donde AVG envía todas
las infecciones detectadas que por alguna razón no se pueden reparar automáticamente. Dentro de este espacio de cuarentena los archivos infectados están aislados, la seguridad del equipo está garantizada y, al mismo tiempo, los archivos infectados se almacenan para una posible reparación en el futuro.
Historial: ofrece más opciones de submenú específicas:
o Resultados del análisis: abre un cuadro de diálogo que proporciona información general de los
resultados del análisis.
o Detección de Resident Shield: abre un cuadro de diálogo con información general de las amenazas
detectadas por Resident Shield.
o Detección de Identity Protection: abre un cuadro de diálogo con información general sobre las
amenazas detectadas por el componente Identity Protection.
o Detección de Protección del correo electrónico: abre un cuadro de diálogo con información general
de los archivos adjuntos de correo electrónico detectados como peligrosos por el componente Protección del correo electrónico.
o Resultados de Online Shield: abre un cuadro de diálogo con información general de las amenazas
detectadas por Online Shield.
o Registro del historial de eventos: abre la interfaz del registro del historial con información general de
todas las acciones de AVG Internet Security 2014 registradas.
o Registro de Firewall: abre un cuadro de diálogo con información general detallada de todas las
acciones de Firewall.
Configuración avanzada...: abre el cuadro de diálogo Configuración avanzada de AVG, donde puede
44
Page 45
editar la configuración de AVG Internet Security 2014. Por lo general, se recomienda mantener la configuración predeterminada de la aplicación definida por el proveedor del software.
Configuración de Firewall...: abre un cuadro de diálogo independiente con la configuración avanzada del
componente Firewall.
Contenido de la Ayuda: abre los archivos de ayuda de AVG. Obtener soporte: abre el sitio web de AVG (http://www.avg.com/) en la página del centro de atención al
cliente.
Web de AVG: abre el sitio web de AVG (http://www.avg.com/). Acerca de virus y amenazas: abre la enciclopedia de virus en línea del sitio web de AVG (http://www.avg.
com/) donde puede buscar información detallada sobre los virus identificados.
Reactivar: abre el cuadro de diálogo de activación con el número de licencia que proporcionó durante el proceso de instalación. En este cuadro de diálogo puede editar su número de licencia para reemplazar el número de venta (con el que ha instalado AVG) o sustituir el número de licencia antiguo (por ejemplo,
cuando actualice a un nuevo producto AVG). Si utiliza la versión de prueba de AVG Internet Security 2014, los últimos dos elementos aparecen como Comprar ahora y Activar, y le permiten adquirir de
inmediato la versión completa del programa. Si AVG Internet Security 2014 se ha instalado con un número de venta, se muestran los elementos Registrar y Activar:
Registrarse ahora / MyAccount: conecta con la página de registro del sitio web de AVG (http://www.avg.
com/). Introduzca sus datos de registro; solamente los clientes que registran su producto AVG pueden
recibir soporte técnico gratuito. Acerca de AVG: abre un nuevo cuadro de diálogo con cuatro pestañas que proporcionan información
sobre la licencia y el soporte, información del programa y el producto, y la versión completa del contrato de licencia. El mismo cuadro de diálogo se puede abrir desde el vínculo Soporte de la navegación
principal.
3.3.2. Información sobre el estado de seguridad
La sección Información sobre el estado de seguridad se encuentra en la parte superior de la ventana principal de AVG Internet Security 2014. En esta sección, siempre encontrará información sobre el estado de seguridad actual de AVG Internet Security 2014. A continuación se describen los iconos que pueden aparecer en esta sección y su significado:
- El icono verde indica que AVG Internet Security 2014 funciona correctamente. El equipo está
totalmente protegido y actualizado, y todos los componentes instalados están funcionando adecuadamente.
45
Page 46
- El icono amarillo advierte de que uno o más componentes no están configurados correctamente, por lo que se recomienda revisar su configuración o propiedades. No significa que haya un problema crítico en AVG Internet Security 2014; quizás simplemente se trate de que decidió desactivar un componente de forma intencionada. Sigue estando protegido. Sin embargo, se recomienda revisar la configuración del componente que presenta el problema. Se mostrará el componente que está configurado incorrectamente con una banda naranja de advertencia en la interfaz de usuario.
El icono amarillo también aparece si, por alguna razón, decidió ignorar el estado de error de un componente. Se puede acceder a la opción Ignorar estado de error a través de Configuración avanzada / Ignorar estado
de error. Dispone de la opción para declarar que conoce el estado de error del componente pero que, por
alguna razón, desea que AVG Internet Security 2014 siga así y no quiere que se le advierta sobre este. Es posible que necesite utilizar esta opción en una situación específica, pero se recomienda encarecidamente que desactive la opción Ignorar estado error tan pronto como sea posible.
El icono amarillo también se mostrará si AVG Internet Security 2014 requiere que el equipo se reinicie (Es necesario reiniciar). Preste atención a esta advertencia y reinicie el equipo.
- El icono naranja indica que AVG Internet Security 2014 se encuentra en estado crítico. Uno o más componentes no funcionan correctamente y AVG Internet Security 2014 no puede proteger el equipo. Debe corregir de inmediato el problema. Si no es capaz de reparar el problema por sí mismo, contacte con el equipo de soporte técnico de AVG.
En caso de que AVG Internet Security 2014 no esté configurado para un rendimiento óptimo, aparecerá un botón nuevo llamado Reparar (o bien Reparar todo si el problema concierne a más de un componente) junto a la información del estado de seguridad. Pulse este botón para iniciar un proceso automático de verificación y configuración del programa. Se trata de una manera sencilla de configurar AVG Internet Security 2014 para un rendimiento óptimo y lograr el máximo nivel de seguridad.
Se recomienda encarecidamente prestar atención a Información sobre el estado de seguridad y, si el informe indica algún problema, intentar resolverlo de inmediato. De lo contrario, el equipo se encontrará en riesgo.
Nota: también puede obtener información sobre el estado de AVG Internet Security 2014 en cualquier momento desde el icono de la bandeja del sistema.
3.3.3. Información general de los componentes
Se puede encontrar información general de los componentes instalados en una banda horizontal de bloques en la sección central de la ventana principal. Los componentes se muestran como bloques en verde claro etiquetados con el correspondiente icono del componente. Cada bloque proporciona información sobre el estado actual de protección. Si el componente está configurado de forma adecuada y funciona correctamente, la información se muestra en letras verdes. Si el componente se interrumpe, su funcionalidad es limitada o el componente se encuentra en estado de error, se le notificará con un texto de advertencia mostrado en un campo de texto naranja. Se recomienda encarecidamente que preste atención a la configuración del componente.
Mueva el ratón hacia el componente para mostrar un breve texto al final de la ventana principal. El texto proporciona una introducción básica de la funcionalidad del componente. También informa de su estado actual y especifica qué servicios del componente no están bien configurados.
Lista de componentes instalados
En AVG Internet Security 2014, la sección Información general de los componentes contiene información sobre los siguientes componentes:
46
Page 47
Equipo: este componente contiene dos servicios: AntiVirus, que detecta virus, spyware, gusanos, troyanos, archivos ejecutables no deseados o catálogos en el sistema y le protege de adware malicioso, y Anti-Rootkit, que analiza rootkits peligrosos ocultos en aplicaciones, controladores o catálogos.
Detalles >>
Web: le protege de ataques web mientras navega por Internet. Detalles >> Identidad: El componente ejecuta el servicio Identity Shield que protege constantemente sus activos
digitales contra las amenazas nuevas y desconocidas de Internet. Detalles >> Mensajes de correo electrónico: comprueba sus mensajes de correo electrónico entrantes en busca de
spam y bloquea virus, ataques de suplantación de identidad y otras amenazas. Detalles >> Firewall: controla toda la comunicación de cada puerto de red, ofrece protección frente a ataques
maliciosos y bloquea los intentos de intrusión. Detalles >>
Acciones accesibles
Mueva el ratón sobre el icono de cualquier componente para resaltarlo en la información general de los componentes. Simultáneamente aparece una descripción de las funciones básicas del componente en la parte inferior de la interfaz de usuario.
Haga clic en el icono del componente para abrir la interfaz propia del componente con la información de su estado actual y acceder a la configuración e información estadística.
3.3.4. Vínculos rápidos Analizar / Actualizar
Los vínculos rápidos están situados en la línea inferior de los botones de la interfaz de usuario de AVG Internet Security 2014. Estos vínculos le permiten acceder inmediatamente a las funciones más importantes y más
utilizadas de la aplicación, como analizar y actualizar. Los vínculos rápidos son accesibles desde todos los cuadros de diálogo de la interfaz de usuario:
Analizar ahora: el botón está dividido gráficamente en dos secciones. Siga el vínculo Analizar ahora para iniciar el Análisis completo del equipo de forma inmediata y vea el progreso y los resultados en la ventana Informes que se abrirá automáticamente. El botón Opciones abre el cuadro de diálogo Opciones de análisis donde puede análisis programados y editar los parámetros de Análisis completo del equipo /
Analizar archivos o carpetas específicos. (Consulte los detalles en el capítulo Análisis de AVG)
Actualizar ahora: pulse el botón para iniciar la actualización del producto de forma inmediata. Se le informará sobre los resultados de la actualización en el cuadro de diálogo deslizante situado sobre el icono de bandeja del sistema de AVG. (Consulte los detalles en el capítulo Actualizaciones de AVG)
3.3.5. Icono de la bandeja del sistema
El icono de la bandeja del sistema de AVG (en la barra de tareas de Windows, esquina inferior derecha del monitor) indica el estado actual de AVG Internet Security 2014. Resulta visible en todo momento en la bandeja
del sistema, sin importar si la interfaz de usuario de AVG Internet Security 2014 está abierta o cerrada:
47
Page 48
Apariencia del icono de la bandeja del sistema de AVG
A todo color sin elementos añadidos, el icono indica que todos los componentes de AVG Internet
Security 2014 están activos y funcionan correctamente. No obstante, el icono también puede presentarse
de este modo en una situación en la que uno de los componentes no funciona correctamente, pero el usuario ha decidido ignorar el estado del componente. (Al haber confirmado la opción de ignorar el estado
del componente, expresa que es consciente de su estado de error, pero que por algún motivo quiere mantenerlo así y no desea que se le avise de dicha situación.)
El icono con un signo de exclamación indica que un componente (o incluso más de uno) se encuentra en estado de error. Preste siempre atención a estas advertencias y trate de resolver el problema de configuración de un componente que no esté configurado adecuadamente. Para poder realizar los cambios en la configuración del componente, haga doble clic en el icono de la bandeja de sistema para abrir la interfaz de usuario de la aplicación. Para obtener información detallada sobre qué componentes se encuentran en estado de error, consulte la sección de información sobre el estado de seguridad.
El icono de la bandeja de sistema también puede presentarse a todo color con un haz de luz rotatorio y parpadeante. Esta versión gráfica indica que hay un proceso de actualización en ejecución.
La apariencia alternativa de un icono a todo color con una flecha significa que se está ejecutando uno de los AVG Internet Security 2014 análisis ahora.
Información sobre el icono de la bandeja del sistema de AVG
El Icono de Bandeja del sistema de AVG también informa acerca de las actividades actuales de AVG Internet Security 2014 y los posibles cambios de estado en el programa (p. ej., el inicio automático de un análisis
programado o una actualización, el cambio de perfil de Firewall, el cambio de estado de un componente, la incidencia de un estado de error, etc.) a través de una ventana emergente desde el icono de Bandeja del sistema.
Acciones accesibles desde el icono de la bandeja del sistema de AVG
El icono de la bandeja del sistema de AVG también puede utilizarse como vínculo rápido para acceder a la
interfaz de usuario de AVG Internet Security 2014: simplemente haga doble clic en el icono. Al hacer clic con el
botón derecho, se abre un pequeño menú contextual con las opciones siguientes:
Abrir AVG: haga clic para abrir la interfaz de usuario de AVG Internet Security 2014. Deshabilitar la protección de AVG temporalmente: esta opción permite desactivar toda la protección
proporcionada por AVG Internet Security 2014 de una vez. Recuerde que no debe utilizar esta opción a menos que sea absolutamente necesario. En la mayoría de los casos, no será necesario deshabilitar
48
Page 49
AVG Internet Security 2014 antes de instalar un nuevo software o nuevos controladores, ni siquiera cuando el instalador o asistente del software sugiera cerrar primero los programas y aplicaciones que estén en ejecución para garantizar que no haya interrupciones indeseadas durante el proceso de instalación. Si tiene que deshabilitar temporalmente AVG Internet Security 2014 para hacer algo, vuelva a habilitarlo tan pronto como termine. Si está conectado a Internet o a una red durante el tiempo en que el software antivirus se encuentra desactivado, el equipo estará expuesto a sufrir ataques.
Análisis: haga clic para abrir el menú contextual de los análisis predefinidos (Análisis completo del
equipo y Analizar archivos o carpetas específicos) y seleccione el análisis que necesite. Se iniciará de
inmediato. Ejecutando análisis: este elemento aparece solo si hay un análisis ejecutándose actualmente en el
equipo. Puede establecer la prioridad de este análisis, detenerlo o pausarlo. También se tendrá acceso a las siguientes acciones: Establecer prioridad para todos los análisis, Pausar todos los análisis o Detener todos los análisis.
Ejecutar Analizador de equipos: haga clic para iniciar el componente Quick Tune. Iniciar sesión en AVG MyAccount: abre la página de inicio de MyAccount, donde puede gestionar los
productos a los que está suscrito, adquirir protección adicional, descargar archivos de instalación, comprobar facturas y pedidos anteriores y gestionar información personal.
Actualizar ahora: inicia una actualización inmediata. Ayuda: abre el archivo de ayuda en la página de inicio.
3.3.6. Asesor AVG
Asesor AVG se ha diseñado para detectar problemas que puedan ralentizar el equipo o ponerlo en riesgo y para recomendar una acción que solucione la situación. Si la velocidad del equipo (navegación por Internet o rendimiento general) se reduce de repente, la causa no suele ser evidente y, por lo tanto, tampoco lo es su solución. Aquí es donde Asesor AVG resulta útil: mostrará una notificación en la bandeja del sistema en la que se informa de cuál puede ser el problema y se sugiere cómo resolverlo. Asesor AVG que supervisa ininterrumpidamente todos los procesos activos del equipo en busca de posibles problemas y que, además, ofrece sugerencias sobre cómo evitarlos.

Asesor AVG se muestra en forma de elemento emergente deslizante sobre la bandeja del sistema:

Concretamente, Asesor AVG supervisa:
El estado de los navegadores web abiertos actualmente. Los navegadores web pueden sobrecargar la memoria, sobre todo si hay varias pestañas o ventanas abiertas durante un tiempo y consumen demasiados recursos del sistema, de modo que reducen la velocidad del equipo. En tales situaciones, reiniciar el navegador web suele ser útil.
49
Page 50
Ejecución de conexiones punto a punto. A veces, tras usar el protocolo P2P para compartir archivos, la conexión puede permanecer activa y, en consecuencia, usar una determinada cantidad de ancho de banda. Por este motivo, se puede apreciar una menor velocidad al navegar por Internet.
Red desconocida con un nombre familiar. Este caso se suele aplicar solo a aquellos usuarios que se conectan a varias redes (con equipos portátiles, por lo general): si una red nueva y desconocida tiene el mismo nombre que una que se conoce y utiliza con frecuencia (por ejemplo, Casa o MiWifi), esto puede crear confusión y hacer que por error se conecte a una red completamente ajena y potencialmente no segura. Asesor AVG puede evitar esta situación al advertirle de que el nombre en realidad representa a otra red. Si cree que la red desconocida es segura, puede guardarla en una lista de redes conocidas de Asesor AVG para que no se le vuelva a notificar en el futuro.
En cada una de estas situaciones, Asesor AVG advierte del problema que puede tener lugar y proporciona el nombre e icono del proceso (o aplicación) en conflicto. Asesor AVG también sugiere los pasos que conviene seguir para evitar el posible problema.
Navegadores web compatibles
La característica funciona con los siguientes navegadores web: Internet Explorer, Chrome, Firefox, Opera, Safari.
3.3.7. Acelerador AVG

Acelerador AVG permite reproducir vídeo en línea sin interrupciones y facilita las descargas adicionales. Cuando el proceso de aceleración de vídeo esté en curso, se le informará por medio de una ventana emergente en la bandeja del sistema.

3.4. Componentes de AVG
3.4.1. Protección del equipo
El componente Equipo contiene dos servicios principales de seguridad: AntiVirus y Caja fuerte para datos:
AntiVirus consiste en un motor de análisis que protege todos los archivos, las áreas de sistema del
equipo y dispositivos extraíbles (disco flash, etc.) y analiza en busca de virus conocidos. Cualquier virus detectado se bloqueará para que no realice ninguna acción y, a continuación, se limpiará o se pondrá en cuarentena en el Almacén de virus. El usuario ni siquiera advierte el proceso, puesto que la protección residente se ejecuta "en segundo plano". AntiVirus también usa el análisis heurístico, donde los archivos se analizan en busca de características típicas de virus. Esto significa que AntiVirus tiene la capacidad para detectar un virus nuevo y desconocido si este contiene algunas características típicas de los virus existentes. AVG Internet Security 2014 también puede analizar y detectar aplicaciones ejecutables o catálogos DLL que podrían ser potencialmente no deseados en el sistema (varios tipos de spyware, adware, etc.). Asimismo, AntiVirus analiza el registro del sistema en busca de entradas sospechosas y archivos temporales de Internet, y permite tratar todos los elementos potencialmente dañinos de la misma manera que cualquier otra infección.
50
Page 51
Caja fuerte para datos le permite crear almacenes virtuales seguros para guardar datos valiosos o confidenciales. El contenido de una caja fuerte para datos se cifra y se protege con una contraseña de su elección, de modo que nadie pueda acceder sin autorización.
Controles del cuadro de diálogo
Para cambiar entre ambas secciones del cuadro de diálogo, haga clic en cualquier parte del correspondiente panel de servicio. Entonces el panel se resalta en una sombra más clara de azul. En ambas secciones del cuadro de diálogo puede encontrar los siguientes controles. La funcionalidad es la misma tanto si pertenecen a un servicio de seguridad como a otro (AntiVirus o los almacenes de archivos):
Habilitado / Deshabilitado: puede que el botón le recuerde a un semáforo, tanto en apariencia como
en funcionalidad. Haga clic para cambiar entre las dos posiciones. El color verde significa Habilitado, es decir, el servicio de seguridad AntiVirus está activo y funciona correctamente. El color rojo representa el estado de Deshabilitado, es decir, el servicio está desactivado. Si no tiene un buen motivo para desactivar el servicio, le recomendamos encarecidamente que mantenga la configuración predeterminada de seguridad. La configuración predeterminada garantiza el funcionamiento óptimo de la aplicación y el nivel máximo de seguridad. Si, por alguna razón, desea desactivar el servicio, se le advertirá sobre el posible riesgo a través de una señal roja de Advertencia y la información de que no está completamente protegido. Tenga en
cuenta que debería activar de nuevo el servicio tan pronto como sea posible.
Configuración: haga clic en el botón para ser redirigido a la interfaz de Configuración avanzada.
Justamente, se abre el cuadro de diálogo correspondiente y podrá configurar el servicio seleccionado, es decir AntiVirus. En la interfaz de configuración avanzada puede editar todos los ajustes de cada servicio de seguridad de AVG Internet Security 2014 pero cualquier configuración solo está recomendada para usuarios experimentados.
Estadísticas: Haga clic en el botón para dirigirse a la página dedicada del sitio web de AVG (http://
www.avg.com/). En la página encontrará información estadística detallada de todas las actividades de AVG
Internet Security 2014 realizadas en su equipo durante un periodo de tiempo determinado, y en total.
Detalles: haga clic en el botón y aparecerá una breve descripción del servicio resaltado en la parte
51
Page 52
inferior del cuadro de diálogo.
Use la flecha verde en la sección superior izquierda del cuadro de diálogo para volver atrás en la interfaz
principal de usuario con la información general del componente.
Como crear una caja fuerte para datos
En la sección Caja fuerte para datos del cuadro de diálogo Protección del equipo encontrará el botón Crear una caja fuerte. Haga clic en el botón para abrir un nuevo cuadro de diálogo con el mismo nombre, en el que podrá
especificar los parámetros de la caja fuerte que desea crear. Complete toda la información necesaria y siga las instrucciones de la aplicación:
En primer lugar, debe especificar el nombre de la caja fuerte y crear una contraseña segura:
Nombre de la caja fuerte: para crear una caja fuerte para datos nueva, primero necesita un nombre adecuado para identificarla. Si comparte el equipo con otros miembros de su familia, quizás desee incluir su nombre e indicar el contenido de la caja fuerte, por ejemplo Correos electrónicos de papá.
Crear contraseña / Confirmar contraseña: cree una contraseña para mantener la seguridad de sus datos y escríbala en los campos de texto correspondientes. El indicador gráfico de la derecha le indicará si la contraseña no es segura (si es fácil de averiguar con herramientas de software especiales) o si es segura. Le recomendamos que utilice una contraseña que tenga como mínimo una seguridad media. Para que su contraseña sea más segura, incluya mayúsculas, números y otros caracteres como puntos, guiones, etc. Si quiere asegurarse de que escribe la contraseña deseada, puede marcar la casilla
Mostrar contraseña (por supuesto, no debería haber nadie que pueda ver la pantalla). Sugerencia de contraseña: le recomendamos que también cree una sugerencia de contraseña que le
ayude a recordar su contraseña en caso de que la olvide. Recuerde que la caja fuerte para datos está diseñada para proteger sus archivos a través del acceso exclusivo mediante contraseña; no hay forma de evitarla y, si olvida la contraseña, no podrá acceder a su caja fuerte para datos.
Una vez especificados todos los datos requeridos en los campos de texto, haga clic en el botón Siguiente para continuar con el siguiente paso:
52
Page 53
Este cuadro de diálogo proporciona las siguientes opciones de configuración:
Ubicación establece dónde se ubicará físicamente la caja fuerte para datos. Examine el disco duro para encontrar un destino adecuado o mantenga la ubicación predeterminada, que es la carpeta Documentos. Tenga en cuenta que una vez que haya creado la caja fuerte para datos, no podrá cambiar su ubicación.
Tamaño: puede predefinir el tamaño de la caja fuerte para datos, que asignará el espacio necesario en el disco. Debería establecerse un valor que no sea demasiado pequeño (que no sea suficiente para sus necesidades) ni demasiado grande (que ocupe demasiado espacio de disco de forma innecesaria). Si ya sabe qué desea incluir en la caja fuerte para datos, puede colocar todos los archivos en una carpeta y, a continuación, utilizar el vínculo Seleccione una carpeta para calcular automáticamente el tamaño total. Sin embargo, el tamaño se puede cambiar más adelante según sus necesidades.
Acceso: las casillas de verificación de esta sección le permiten crear accesos directos a la caja fuerte para datos.
Cómo utilizar la caja fuerte para datos
Cuando esté satisfecho con la configuración, haga clic en el botón Crear caja fuerte. Se mostrará el cuadro de diálogo Su caja fuerte para datos ya está lista, en el que se le indica que ya puede almacenar archivos en ella. En este momento la caja fuerte estará abierta y podrá acceder a ella inmediatamente. Cada vez que intente acceder a ella, se le invitará a desbloquearla con la contraseña que haya definido:
53
Page 54
Para usar la nueva caja fuerte para datos, primero debe abrirla. Para ello, haga clic en el botón Abrir ahora. Una vez abierta, la caja fuerte para datos aparece en el equipo como un nuevo disco virtual. Asígnele la letra que desee en el menú desplegable (solo se le permitirá seleccionar uno de los discos que haya libres en ese momento). Por norma general, no podrá elegir C (normalmente asignada al disco duro), A (unidad de disquete) ni D (unidad de DVD). Tenga en cuenta que cada vez que desbloquee una caja fuerte para datos, puede elegir una letra diferente de unidad disponible.
Cómo desbloquear la caja fuerte para datos
La siguiente vez que intente acceder a la caja fuerte para datos, se le invitará a desbloquearla con la contraseña que haya definido:
En el campo de texto, escriba la contraseña para acreditarse y haga clic en el botón Desbloquear. Si necesita ayuda para recordar la contraseña, haga clic en Sugerencia para que se muestre la sugerencia de contraseña que definió al crear la caja fuerte para datos. La caja fuerte para datos nueva aparecerá en la información general de sus cajas fuertes para datos como DESBLOQUEADA y podrá agregar o eliminar archivos según sea necesario.
54
Page 55
3.4.2. Protección de la navegación web

La Protección de la navegación web consiste en dos servicios: LinkScanner Surf-Shield y Online Shield:

LinkScanner Surf-Shield protege contra la creciente cantidad de amenazas existentes en la web que se
actualizan constantemente. Estas amenazas pueden estar ocultas en cualquier tipo de sitio web, desde gubernamentales y de marcas grandes y reconocidas hasta sitios de empresas pequeñas, y rara vez permanecen en un mismo sitio por más de 24 horas. LinkScanner protege su equipo analizando las páginas web que se encuentran detrás de todos los vínculos de cualquier página que visite, comprobando que sean seguros en el único momento que importa: cuando se está a punto de hacer clic en ese vínculo. LinkScanner Surf Shield no ha sido diseñado para la protección de plataformas de
servidor. Online Shield es un tipo de protección residente en tiempo real; analiza el contenido de las páginas web
visitadas (y los posibles archivos incluidos en ellas) antes incluso de que aparezcan en el navegador web o se descarguen en el equipo. Online Shield detecta que la página que se dispone a visitar incluye algún javascript peligroso e impide que esta se abra. Asimismo, reconoce el software malicioso contenido en una página y detiene inmediatamente su descarga para que no entre en el equipo. Esta potente protección bloquea el contenido malicioso de cualquier página web que intente abrir e impide que se descargue en el equipo. Cuando esta característica está habilitada, si hace clic en un vínculo o escribe la URL de un sitio peligroso, impedirá automáticamente que abra la página web, protegiéndole de sufrir una infección involuntaria. Resulta importante recordar que las páginas web explotadas puede infectar al equipo simplemente visitando el sitio afectado. Online Shield no ha sido diseñado para plataformas de
servidor.
Controles del cuadro de diálogo
Para cambiar entre ambas secciones del cuadro de diálogo, haga clic en cualquier parte del correspondiente panel de servicio. Entonces el panel se resalta en una sombra más clara de azul. En ambas secciones del cuadro de diálogo puede encontrar los siguientes controles. La funcionalidad es la misma que si pertenecen a un servicio de seguridad u otro (LinkScanner Surf-Shield u Online Shield):
Habilitado / Deshabilitado: puede que el botón le recuerde a un semáforo, tanto en apariencia como
55
Page 56
en funcionalidad. Haga clic para cambiar entre las dos posiciones. El color verde pertenece a Habilitado, lo que significa que el servicio de seguridad LinkScanner Surf-Shield / Online Shield está activo y funciona correctamente. El color rojo representa el estado de Deshabilitado, es decir, el servicio está desactivado. Si no tiene un buen motivo para desactivar el servicio, le recomendamos encarecidamente que mantenga la configuración predeterminada de seguridad. La configuración predeterminada garantiza el funcionamiento óptimo de la aplicación y el nivel máximo de seguridad. Si, por alguna razón, desea desactivar el servicio, se le advertirá sobre el posible riesgo a través de una señal roja de Advertencia y la información de que no está completamente protegido. Tenga en cuenta que debería activar de nuevo el servicio tan pronto
como sea posible.
Configuración: haga clic en el botón para ser redirigido a la interfaz de Configuración avanzada. El
respectivo cuadro de diálogo se abre y puede configurar el servicio seleccionado, es decir, LinkScanner Surf-
Shield u Online Shield. En la interfaz de configuración avanzada puede editar todos los ajustes de cada
servicio de seguridad de AVG Internet Security 2014 pero cualquier configuración solo está recomendada para usuarios experimentados.
Detalles: haga clic en el botón y aparecerá una breve descripción del servicio resaltado en la parte
inferior del cuadro de diálogo.
Use la flecha verde en la sección superior izquierda del cuadro de diálogo para volver atrás en la interfaz
principal de usuario con la información general del componente.
3.4.3. Identity Protection
el componente Identity Protection ejecuta el servicio Identity Shield que protege constantemente sus activos digitales contra las amenazas nuevas y desconocidas de Internet:

Identity Protection es un servicio anti-malware que le protege frente a todo tipo de software malicioso ( spyware, robots, robo de identidad, etc.) utilizando tecnologías de comportamiento y ofreciendo protección ante los ataques de día cero de virus nuevos. Identity Protection se centra en impedir que los ladrones de identidad roben sus contraseñas, datos bancarios, números de tarjeta de crédito y otros activos digitales personales desde todo tipo de software malicioso (malware) que ataque a su equipo. Se asegura de que todos los programas que se ejecutan en el equipo o en la red compartida funcionan correctamente. Identity Protection detecta y bloquea constantemente los comportamientos sospechosos y protege el equipo frente a todo el malware nuevo. Identity Protection protege a su equipo en tiempo real contra amenazas nuevas e incluso desconocidas. Monitoriza todos los procesos (incluidos los ocultos) y

más de 285 patrones de comportamiento diferentes, y puede determinar si está ocurriendo algo malicioso en su sistema. De esta forma puede revelar amenazas que aún no han sido descritas en la base de
datos de virus. Siempre que un fragmento desconocido de código entra en un equipo, se vigila y controla inmediatamente para buscar comportamientos maliciosos. Si se determina que el archivo es malicioso, Identity Protection moverá el código al Almacén de virus y deshará cualquier cambio que se haya hecho en el sistema (inserción de código, cambios en el Registro, apertura de puertos, etc.). No es necesario iniciar un análisis para estar protegido. La tecnología es muy proactiva, raramente necesita ser actualizada y siempre está en guardia.
56
Page 57
Controles del cuadro de diálogo
En el cuadro de diálogo, puede encontrar los siguientes controles:
Habilitado / Deshabilitado: puede que el botón le recuerde a un semáforo, tanto en apariencia como
en funcionalidad. Haga clic para cambiar entre las dos posiciones. El color verde pertenece a Habilitado, lo cual significa que el servicio de seguridad Identity Protection está activo y funciona correctamente. El color rojo representa el estado de Deshabilitado, es decir, el servicio está desactivado. Si no tiene un buen motivo para desactivar el servicio, le recomendamos encarecidamente que mantenga la configuración predeterminada de seguridad. La configuración predeterminada garantiza el funcionamiento óptimo de la aplicación y el nivel máximo de seguridad. Si, por alguna razón, desea desactivar el servicio, se le advertirá sobre el posible riesgo a través de una señal roja de Advertencia y la información de que no está completamente protegido. Tenga en cuenta que debería activar de nuevo el servicio tan pronto como
sea posible.
Configuración: haga clic en el botón para ser redirigido a la interfaz de Configuración avanzada.
Precisamente, el cuadro de diálogo correspondiente se abre y podrá configurar el servicio seleccionado, es decir, Identity Protection. En la interfaz de configuración avanzada puede editar todos los ajustes de cada servicio de seguridad de AVG Internet Security 2014 pero cualquier configuración solo está recomendada para usuarios experimentados.
Detalles: haga clic en el botón y aparecerá una breve descripción del servicio resaltado en la parte
inferior del cuadro de diálogo.
: Use al flecha verde en la sección inferior izquierda del cuadro de diálogo para volver atrás en la interfaz
principal de usuario con la información general del componente.
Por desgracia, en AVG Internet Security 2014 no se incluye el servicio Identity Alert. Si le gusta utilizar este tipo de protección, siga el botón Actualizar para activar, que le redirigirá a la página web donde puede comprar una licencia Identity Alert.
Tenga en cuenta que incluso con todas las ediciones de AVG Premium Security, el servicio Identity Alert
57
Page 58
actualmente solo está disponible en determinadas regiones: EE. UU., Reino Unido, Canadá e Irlanda.
3.4.4. Protección del correo electrónico

El componente Protección del correo electrónico contiene los dos servicios de seguridad siguientes: Analizador de correo electrónico y Anti-Spam:

Analizador de correo electrónico: uno de los focos más habituales de virus y troyanos es el correo
electrónico. La suplantación de identidad y el spam aumentan el nivel de riesgo del correo electrónico. Las cuentas gratuitas de correo electrónico presentan mayor probabilidad de recibir correos electrónicos maliciosos (ya que no suelen emplear tecnología anti-spam) y su uso entre los usuarios domésticos está muy extendido. Asimismo, los usuarios domésticos, al navegar por sitios desconocidos y facilitar sus datos personales en formularios en línea (como por ejemplo su dirección de correo electrónico), aumentan su exposición a los ataques por correo electrónico. Las empresas generalmente utilizan cuentas corporativas de correo electrónico y emplean mecanismos como filtros anti-spam para reducir el riesgo. El componente Protección del correo electrónico se encarga de analizar cada mensaje de correo electrónico enviado o recibido; cuando se detecta un virus en un correo, se mueve al Almacén de virus inmediatamente. Este componente también puede filtrar ciertos tipos de adjuntos de correo electrónico y añadir un texto de certificación a los mensajes que no contengan infecciones. Analizador de correo
electrónico no ha sido diseñado para plataformas de servidor. Anti-Spam verifica todos los mensajes de correo electrónico entrantes y marca los correos no deseados
como spam (por spam se entiende el correo electrónico no solicitado; la mayoría publicita un producto o servicio que se envía en masa a un gran número de direcciones de correo electrónico al mismo tiempo, y así se llenan los buzones de correo de los destinatarios. El spam no hace referencia al correo comercial legítimo al que los consumidores dan su consentimiento.. Anti-Spam puede modificar el asunto del correo
electrónico (que se ha identificado como spam) añadiendo una cadena especial de texto. De esta manera puede filtrar fácilmente los mensajes en el cliente de correo electrónico. El componente Anti-Spam utiliza varios métodos de análisis para procesar cada mensaje, ofreciendo la máxima protección posible contra el correo no deseado. Anti-Spam emplea una base de datos constantemente actualizada para detectar el spam. También es posible utilizar servidores RBL (bases de datos públicas de direcciones de correo electrónico de "spammers conocidos") y agregar manualmente direcciones de correo electrónico a la Lista blanca (nunca se marcan como spam) y a la Lista negra (siempre se marcan como spam).
58
Page 59
Controles del cuadro de diálogo
Para cambiar entre ambas secciones del cuadro de diálogo, haga clic en cualquier parte del correspondiente panel de servicio. Entonces el panel se resalta en una sombra más clara de azul. En ambas secciones del cuadro de diálogo puede encontrar los siguientes controles. La funcionalidad es la misma tanto si pertenecen a un servicio de seguridad como a otro (Analizador de correo electrónico o Anti-Spam):
Habilitado / Deshabilitado: puede que el botón le recuerde a un semáforo, tanto en apariencia como
en funcionalidad. Haga clic para cambiar entre las dos posiciones. El color verde pertenece a Habilitado, lo cual significa que el servicio de seguridad está activo y funciona correctamente. El color rojo representa el estado de Deshabilitado, es decir, el servicio está desactivado. Si no tiene un buen motivo para desactivar el servicio, le recomendamos encarecidamente que mantenga la configuración predeterminada de seguridad. La configuración predeterminada garantiza el funcionamiento óptimo de la aplicación y el nivel máximo de seguridad. Si, por alguna razón, desea desactivar el servicio, se le advertirá sobre el posible riesgo a través de una señal roja de Advertencia y la información de que no está completamente protegido. Tenga en
cuenta que debería activar de nuevo el servicio tan pronto como sea posible.
Dentro de la sección Analizador de correo electrónico puede ver dos botones de "semáforo". De esta forma puede especificar por separado si desea que el Analizador de correo electrónico verifique los mensajes entrantes, los mensajes salientes o ambos. De manera predeterminada, el análisis está activado para los mensajes entrantes, mientras que está desactivada para el correo de salida donde el riesgo de infección es más bajo.
Configuración: haga clic en el botón para ser redirigido a la interfaz de Configuración avanzada.
Precisamente, el cuadro de diálogo correspondiente se abre y podrá configurar el servicio seleccionado, es decir, Analizador de correo electrónico o Anti-Spam. En la interfaz de configuración avanzada puede editar todos los ajustes de cada servicio de seguridad de AVG Internet Security 2014 pero cualquier configuración solo está recomendada para usuarios experimentados.
Estadísticas: Haga clic en el botón para dirigirse a la página dedicada del sitio web de AVG (http://
www.avg.com/). En la página encontrará información estadística detallada de todas las actividades de AVG Internet Security 2014 realizadas en su equipo durante un periodo de tiempo determinado, y en total.
Detalles: haga clic en el botón y aparecerá una breve descripción del servicio resaltado en la parte
inferior del cuadro de diálogo.
Use la flecha verde en la sección superior izquierda del cuadro de diálogo para volver atrás en la interfaz
principal de usuario con la información general del componente.
3.4.5. Firewall

Un firewall o cortafuegos es un sistema que impone una política de control de acceso entre dos o más redes bloqueando o permitiendo el tráfico. El Firewall contiene un conjunto de reglas que protegen la red interna frente a los ataques externos (generalmente a través de Internet) y controla todas las comunicaciones en todos los puertos de red. La comunicación se evalúa en función de las reglas definidas y, a continuación, se permite o se prohíbe. Si el Firewall reconoce un intento de intrusión, lo “bloquea” y no permite que el intruso acceda al equipo. El Firewall está configurado para autorizar o denegar la comunicación interna y externa (en ambos sentidos, de entrada y de salida) a través de los puertos definidos y para las aplicaciones de software especificadas. Por ejemplo, se puede configurar para que permita únicamente el flujo de datos web entrante y saliente con Microsoft Explorer. En tal caso, cualquier intento de trasmitir datos web con otro navegador será bloqueado. Impide el envío de sus datos de identificación personal desde el equipo sin su permiso. Controla asimismo el intercambio de datos realizado entre

59
Page 60
el sistema y otros equipos por Internet o a través de la red local. En una organización, el Firewall también protege el equipo individual de ataques que iniciaron usuarios internos en otros equipos de la red.
En AVG Internet Security 2014, el Firewall controla todo el tráfico en cada puerto de red de su equipo. Según las reglas definidas, el Firewall evalúa las aplicaciones que se están ejecutando en su equipo (y quieren conectarse con la red local o Internet) o las aplicaciones que intentan conectarse con el equipo desde el exterior. Para cada una de esas aplicaciones, el Firewall puede permitir o impedir la comunicación en los puertos de la red. De manera predeterminada, si la aplicación es desconocida (es decir, no tiene reglas de Firewall definidas), el Firewall le preguntará si desea permitir o bloquear el intento de comunicación.
El Firewall de AVG no está diseñado para plataformas de servidor. Recomendación: generalmente no se recomienda utilizar más de un firewall en un equipo individual. Si instala
más de un firewall, no mejorará la seguridad del equipo. Es más probable que se produzcan conflictos entre las dos aplicaciones. Por este motivo, se recomienda utilizar solamente un firewall en el equipo y desactivar el resto, ya que así se eliminará el riesgo de posibles conflictos y problemas relacionados con este hecho.
Nota: Tras la instalación de AVG Internet Security 2014, el componente Firewall puede necesitar que el equipo se reinicie. Si es el caso, se mostrará el cuadro de diálogo del componente, en el que se le indicará que es necesario reiniciar. En el mismo cuadro de diálogo, encontrará el botón Reiniciar ahora. Hasta que no reinicie el equipo, el componente Firewall no se activará por completo. Además, todas las opciones de edición del cuadro de diálogo estarán desactivadas. Preste atención a la advertencia y reinicie el equipo tan pronto como sea posible.
Modos de Firewall disponibles
El Firewall permite definir reglas de seguridad específicas en función de si el equipo se encuentra en un dominio, es un equipo independiente o incluso un portátil. Cada una de estas opciones requiere un nivel diferente de protección, y los niveles están cubiertos por los modos respectivos. En resumen, un modo de Firewall es una configuración específica del componente Firewall, y pueden utilizarse diversas configuraciones predefinidas.
Automático: en este modo, el Firewall maneja todo el tráfico de red de forma automática. No se le invitará a tomar ninguna decisión. El Firewall permitirá la conexión a cada aplicación conocida y, al mismo tiempo, se creará una regla para la aplicación en la que se especificará que la aplicación siempre se
60
Page 61
puede conectar más adelante. Para otras aplicaciones, el Firewall decidirá si se debe permitir o bloquear la conexión según el comportamiento de la aplicación. Sin embargo, en el caso de que no se cree la regla, se verificará la aplicación de nuevo cuando intente conectarse. El modo automático es bastante discreto y está recomendado para la mayoría de los usuarios.
Interactivo: este modo es cómodo si desea controlar todo el tráfico de red que entra en el equipo y sale de él. El Firewall lo supervisará en su lugar y le notificará todos los intentos de comunicar o transferir datos. De esta forma, podrá permitir o bloquear el intento, según considere más adecuado. Recomendado únicamente para usuarios expertos.
Bloquear el acceso a Internet: la conexión a Internet se bloquea totalmente. No se puede obtener acceso a Internet y nadie del exterior puede obtener acceso al equipo. Únicamente para usos especiales y de corta duración.
Desactivar la protección del Firewall (no recomendado): si se desactiva el Firewall, se permitirá todo el tráfico de red hacia el equipo y desde él. Esto hará que el equipo sea vulnerable a ataques de piratas informáticos. Antes de aplicar esta opción, piénselo con detenimiento.
Tenga en cuenta que el modo automático específico también está disponible en el Firewall. Este modo se activa en segundo plano si los componentes Equipo o Identity Protection se desactivan y, por lo tanto, el equipo es más vulnerable. En estos casos, el Firewall solo permitirá de forma automática aplicaciones conocidas y completamente seguras. Para el resto, le pedirá que tome una decisión. De esta manera se compensa que los componentes de protección se desactiven y así se mantiene seguro el equipo.
Controles del cuadro de diálogo
El cuadro de diálogo proporciona información general básica del estado del componente Firewall:
Modo de Firewall: proporciona información sobre el modo de Firewall actualmente seleccionado. Utilice el botón Cambiar situado al lado de la información proporcionada para cambiar a la interfaz de
Configuración del Firewall si desea modificar el modo actual por otro (para ver una descripción y
recomendación en el uso de los perfiles de Firewall, consulte el párrafo anterior). Uso compartido de archivos e impresoras: informa si se permite el uso compartido de archivos e
impresoras (en ambas direcciones) en ese momento. El uso compartido de archivos e impresoras significa en efecto compartir cualquier archivo o carpeta que marque como "Compartido" en Windows, unidades de disco comunes, impresoras, analizadores y dispositivos similares. Se aconseja compartir este tipo de dispositivos únicamente en el caso de redes seguras (por ejemplo, en el hogar, en el trabajo
o en la escuela). No obstante, si está conectado a una red pública (como por ejemplo, la Wi-Fi de un aeropuerto o de un cibercafé), es posible que no desee compartir nada.
Conectado a: proporciona información sobre el nombre de la red a la que está actualmente conectado. Con Windows XP, el nombre de la red corresponde a la denominación que eligió para la red correspondiente cuando la conectó por primera vez. Con Windows Vista o superior, el nombre de la red se toma automáticamente del Centro de redes y recursos compartidos.
El cuadro de diálogo contiene los controles siguientes:
Cambiar: el botón permite modificar el estado del parámetro respectivo. Para obtener más detalles acerca del proceso de modificación, consulte la descripción de parámetros específicos en el párrafo anterior.
Configuración: haga clic en el botón para dirigirse a la interfaz de Configuración de Firewall donde
61
Page 62
puede editar toda la configuración de Firewall. Solo usuarios experimentados deberían realizar cambios de configuración.
Restablecer valores predeterminados: pulse este botón para sobrescribir la configuración actual de
Firewall y restaurar la configuración predeterminada basada en la detección automática.
Detalles: haga clic en el botón y aparecerá una breve descripción del servicio resaltado en la parte
inferior del cuadro de diálogo.
Use la flecha verde en la sección superior izquierda del cuadro de diálogo para volver atrás en la interfaz
principal de usuario con la información general del componente.
3.4.6. Componente Quick Tune
El componente Quick Tune es una herramienta avanzada para el análisis detallado y la corrección del sistema para saber cómo se puede mejorar la velocidad y el rendimiento general del equipo. Se abre desde la interfaz de
usuario principal a través del elemento Reparar rendimiento:
Las siguientes categorías se pueden analizar y reparar: errores del Registro, archivos no deseados, fragmentación y accesos directos rotos:
Errores del Registro ofrece el número de errores en el Registro de Windows que podrían estar ralentizando el equipo o hacer que se muestren mensajes de error.
Archivos no deseados ofrece el número de archivos que ocupan espacio en el disco y que lo más probable es que no sean necesarios. Por lo general, se trata de distintos tipos de archivos temporales y archivos que se encuentran en la Papelera de reciclaje.
Fragmentación calculará el porcentaje del disco duro que se encuentra fragmentado; es decir, que ha estado en uso por mucho tiempo y en el que, por ello, la mayoría de los archivos se encuentran dispersos por diferentes partes.
62
Page 63
Accesos directos rotos detecta accesos directos que ya no funcionan, llevan a ubicaciones no existentes, etc.
Para iniciar el análisis del sistema, pulse el botón Analizar ahora. A continuación, podrá observar el avance del análisis y sus resultados directamente en el gráfico:
La información general de los resultados muestra la cantidad de problemas del sistema detectados, clasificados según las diferentes categorías analizadas. Los resultados del análisis también se presentarán gráficamente sobre un eje en la columna Gravedad.
Botones de control
Analizar ahora (aparece antes de que comience el análisis): pulse este botón para iniciar inmediatamente el análisis del equipo.
Reparar ahora (aparece una vez que ha finalizado el análisis): pulse este botón para reparar todos los errores encontrados. Recibirá un resumen de los resultados tan pronto como el proceso de corrección haya terminado.
Cancelar: pulse este botón para detener el análisis o para regresar al cuadro de diálogo principal de AVG (información general de los componentes) una vez finalizado el análisis.
3.5. AVG Security Toolbar

AVG Security Toolbar es una herramienta que coopera con el servicio LinkScanner Surf-Shield y mantiene la máxima seguridad mientras navega por Internet. Al instalar AVG Internet Security 2014, la instalación de AVG Security Toolbar es opcional; durante el proceso de instalación se le invita a decidir si desea instalar el componente. AVG Security Toolbar está disponible directamente en su navegador de Internet. De momento, los navegadores de Internet compatibles son Internet Explorer (versión 6.0 y superior) y/o Mozilla Firefox (versión 3.0 y

superior). Los demás navegadores no son compatibles (si utiliza otro navegador, como Avant Browser, se puede producir un comportamiento inesperado).
63
Page 64
AVG Security Toolbar contiene los siguientes elementos:
Logotipo de AVG en el menú desplegable:
o Nivel actual de amenaza: abre la página web del laboratorio de virus con una representación
gráfica del nivel actual de la amenaza en Internet.
o AVG Threat Labs: se abre el sitio web de AVG Threat Lab específico (en http://www.
avgthreatlabs.com), donde encontrará información en línea sobre la seguridad de diferentes sitios
web y el nivel de amenaza actual.
o Ayuda de Toolbar: abre la ayuda en línea, que cubre toda la funcionalidad de AVG Security
Toolbar.
o Enviar comentarios del producto: abre una página web con un formulario que puede rellenar para
comentarnos su experiencia con AVG Security Toolbar.
o Contrato de licencia de usuario final: abre el sitio web de AVG por la página que contiene el
texto completo del contrato de licencia relativo al uso de AVG Internet Security 2014.
o Política de privacidad: abre el sitio web de AVG por la página que contiene el texto completo de
la política de privacidad de AVG.
o Desinstalar AVG Security Toolbar: abre la página web que proporciona una descripción detallada
sobre cómo desactivar AVG Security Toolbar en cada uno de los navegadores compatibles.
o Acerca de...: abre una nueva ventana con información sobre la versión de AVG Security Toolbar
instalada.
Campo de búsqueda: busque en Internet con AVG Security Toolbar para estar completamente seguro y cómodo, ya que todos los resultados de la búsqueda son cien por cien seguros. Escriba la palabra o frase en el campo de búsqueda, y pulse el botón Buscar (o Intro).
Seguridad del sitio: este botón abre un nuevo cuadro de diálogo que proporciona información sobre el nivel de amenaza actual (Seguro) de la página que está visitando. Esta breve información general puede expandirse para mostrar todos los detalles sobre las actividades de seguridad relacionadas con la página directamente en la ventana del navegador (Informe completo del sitio web):
64
Page 65
Do Not Track: el servicio DNT le ayuda a identificar los sitios web que recopilan datos sobre sus
actividades en línea y le da la oportunidad de permitirlo o no. Detalles >> Eliminar: el botón de "papelera" ofrece un menú desplegable donde puede seleccionar si quiere eliminar
información de navegación, descargas, formularios en línea o borrar todo el historial de búsqueda a la vez. Tiempo: el botón abre un nuevo cuadro de diálogo que proporciona información sobre el tiempo actual en
su localidad, así como las previsiones para los próximos dos días. Esta información se actualiza regularmente, cada 3-6 horas. En el cuadro de diálogo, puede cambiar la ubicación deseada manualmente y decidir si desea ver la información sobre temperatura en grados Celsius o Fahrenheit.
65
Page 66
Facebook: este botón le permite conectarse a la red social Facebook directamente desde AVG Security Toolbar.
Botones de acceso directo para acceder rápidamente a estas aplicaciones: Calculadora, Bloc de notas, Windows Explorer.
3.6. AVG Do Not Track
AVG Do Not Track le ayuda a identificar los sitios web que recopilan datos sobre sus actividades en línea. La característica AVG Do Not Track que forma parte de AVG Security Toolbar muestra los sitios web o anunciantes que recopilan datos sobre sus actividades y le da la oportunidad de permitirlos o no.

AVG Do Not Track le ofrece información adicional sobre la política de privacidad de cada servicio en cuestión así como un enlace directo a Opt-out desde el servicio, si está disponible.

Además, AVG Do Not Track admite el protocolo W3C DNT para notificar automáticamente a los sitios que no quiere que se le rastree. Esta notificación está activada de forma predeterminada, pero se puede cambiar en cualquier momento.
AVG Do Not Track se proporciona bajo estos términos y condiciones. AVG Do Not Track está habilitado de forma predeterminada, pero se puede deshabilitar en cualquier
momento. Encontrará instrucciones en el artículo de preguntas más frecuentes Deshabilitar la
característica AVG Do Not Track.
Para obtener más información sobre AVG Do Not Track, visite nuestro sitio web.
66
Page 67
En la actualidad, la funcionalidad de AVG Do Not Track se admite en los navegadores Mozilla Firefox, Chrome e Internet Explorer.
3.6.1. Interfaz AVG Do Not Track
Cuando esté en línea, AVG Do Not Track le avisará en cuanto se detecte cualquier actividad de recopilación de datos. En este caso, el icono AVG Do Not Track ubicado en AVG Security Toolbar cambia su aspecto; se mostrará un número pequeño en el icono que proporcionará información sobre varios servicios de recopilación de
datos detectados: Haga clic en el icono para ver el siguiente cuadro de diálogo:
Todos los servicios de recopilación de datos detectados se muestran en la información general de Rastreadores
en esta página. Hay tres tipos de actividades de recopilación de datos reconocidas por AVG Do Not Track:
Web Analytics (permitidos de forma predeterminada): servicios utilizados para mejorar el rendimiento y la
experiencia del sitio web en cuestión. En esta categoría encontrará servicios como Google Analytics, Omniture o Yahoo Analytics. Le recomendamos que no bloquee los servicios de análisis web, ya que el sitio web podría no funcionar como se esperaba.
Ad Networks (algunos bloqueados de forma predeterminada): servicios que recopilan datos sobre su actividad en línea en varios sitios, de forma directa o indirecta, para ofrecerle anuncios personalizados a diferencia de los anuncios basados en contenidos. Esto viene determinado por la política de privacidad de cada Ad Network según esté disponible en su sitio web. Algunos Ad Networks están bloqueados de forma predeterminada.
Social Buttons (permitidos de forma predeterminada): elementos diseñados para mejorar la experiencia de redes sociales. Los botones sociales los ofrecen las redes sociales para el sitio que está visitando. Pueden recopilar datos sobre su actividad en línea mientras tiene una sesión iniciada. Algunos ejemplos
67
Page 68
de Social Buttons: complementos sociales de Facebook, botón de Twitter, Google +1.
Nota: dependiendo de los servicios en proceso en el segundo plano del sitio web, puede que no aparezca alguna de las tres secciones descritas anteriormente en el cuadro de diálogo de AVG Do Not Track.
Controles del cuadro de diálogo
¿Qué es el seguimiento?: haga clic en este vínculo de la sección superior del cuadro de diálogo para que se le redirija a la página web dedicada que ofrece una explicación detallada de los principios del seguimiento y una descripción de los tipos de seguimiento específicos.
Bloquear todo: haga clic en este botón localizado en la sección inferior del cuadro de diálogo para indicar que no desea ninguna actividad de recopilación de datos (para obtener más detalles, consulte el capítulo
Bloqueo de procesos de seguimiento).
Configuración de Do Not Track: haga clic en este botón de la sección inferior del cuadro de diálogo para que se le redirija a la página web dedicada en la que puede establecer la configuración específica de diferentes parámetros de AVG Do Not Track (consulte el capítulo Configuración de AVG Do Not Track
para obtener información detallada).
3.6.2. Información sobre procesos de seguimiento
La lista de servicios de recopilación de datos detectados proporciona simplemente el nombre del servicio específico. Para realizar una decisión acerca de si el proceso en cuestión debe bloquearse o permitirse, puede que necesite más información. Mueva el ratón por el elemento de la lista correspondiente. Aparece una burbuja de información con datos detallados sobre el servicio. Sabrá si el servicio recopila información personal u otros datos disponibles; si los datos se están compartiendo con terceras partes y si los datos recopilados se están archivando para su posible uso posterior:
68
Page 69
En la sección inferior de la burbuja de información puede ver el hipervínculo de Política de privacidad que le redirige al sitio web dedicado a la política de privacidad del servicio detectado en cuestión.
3.6.3. Bloqueo de procesos de seguimiento
Con las listas de todos los Ad Networks/Social Buttons/Web Analytics, tendrá la oportunidad de controlar los servicios de seguimiento que deben bloquearse. Tiene dos opciones:
Bloquear todos: haga clic en este botón localizado en la sección inferior del cuadro de diálogo para decir que no quiere ninguna actividad de recopilación de datos. (Sin embargo, tenga en cuenta que esta acción
puede alterar la funcionalidad de la página web en cuestión en la que se ejecuta el servicio.)
Si desea bloquear a la vez todos los servicios detectados, puede especificar si el servicio debe permitirse o bloquearse individualmente. Puede permitir el funcionamiento de algunos de los sistemas detectados, como Web Analytics: estos sistemas utilizan los datos recopilados de su optimización del sitio web y de esta forma ayudan a mejorar el entorno común de Internet para todos los usuarios. Sin embargo, al mismo tiempo puede bloquear las actividades de recopilación de datos de todos los procesos
clasificados como Ad Networks. Simplemente haga clic en el icono siguiente junto al proceso en cuestión para bloquear la recopilación de datos (el nombre del proceso aparecerá al tacharlo) o para permitirla de nuevo.
3.6.4. Configuración de AVG Do Not Track
El cuadro de diálogo Opciones de Do Not Track ofrece las siguientes opciones de configuración:
Do Not Track está habilitado: de forma predeterminada, el servicio DNT está activo (posición
HABILITADO). Para deshabilitar el servicio, mueva el conmutador a la posición DESHABILITADO. En la sección central del cuadro de diálogo se puede ver un cuadro con una lista de servicios conocidos
de recopilación de datos que pueden clasificarse como Ad Networks. De forma predeterminada, Do Not
69
Page 70
Track bloquea algunos de los Ad Networks automáticamente y usted decide si el resto también se bloquean o se permiten. Para realizar esta acción, haga clic en el botón Bloquear todo que se encuentra debajo de la lista. O puede usar el botón Predeterminados para cancelar todos los cambios realizados en la configuración y recuperar la configuración original.
Notificar los sitios web...: en esta sección puede activar o desactivar la opción Notificar los sitios web que no quiero que se rastreen(activada de manera predeterminada). Mantenga esta opción activada para
confirmar que desea que Do Not Track informe al proveedor del servicio de recopilación de datos detectado que no quiere que rastree sus datos.
3.7. Configuración avanzada de AVG

El cuadro de diálogo de configuración avanzada de AVG Internet Security 2014 se abre en una nueva ventana denominada Configuración avanzada de AVG. Dicha ventana está dividida en dos secciones: la parte izquierda ofrece navegación en forma de árbol a las opciones de configuración del programa. Seleccione el componente cuya configuración desea modificar (o una parte concreta) para abrir el cuadro de diálogo de edición en la sección derecha de la ventana.

3.7.1. Apariencia

El primer elemento del árbol de navegación, Apariencia, hace referencia a la configuración general de la interfaz

de usuario de AVG Internet Security 2014 y proporciona algunas funciones elementales del comportamiento de la
aplicación:
Selección de idioma
En la sección Selección de idioma puede elegir el idioma deseado en el menú desplegable. El idioma seleccionado se utilizará en toda la interfaz de usuario de AVG Internet Security 2014. El menú desplegable solo contiene aquellos idiomas que el usuario ha seleccionado para que se instalen durante el proceso de instalación,
70
Page 71
además del inglés (que se instala de forma predeterminada). Para que se efectúe el cambio de AVG Internet Security 2014 a otro idioma, debe reiniciar la aplicación. Realice el siguiente procedimiento:
En el menú desplegable, seleccione el idioma deseado de la aplicación Confirme su selección pulsando el botón Aplicar (esquina inferior derecha del cuadro de diálogo) Pulse el botón Aceptar para confirmar Aparece un nuevo cuadro de diálogo que le informa de que debe reiniciar AVG Internet Security 2014 Pulse el botón Reiniciar AVG ahora para confirmar el reinicio del programa y espere un segundo hasta
que el cambio de idioma tenga efecto:
Notificaciones en la bandeja del sistema
En esta sección puede suprimir la visualización de notificaciones en la bandeja del sistema sobre el estado de la aplicación AVG Internet Security 2014. De manera predeterminada, se permite la visualización de las notificaciones del sistema. Se recomienda encarecidamente mantener esta configuración. Las notificaciones del sistema informan, por ejemplo, sobre el inicio de procesos de análisis o de actualización, o sobre el cambio de estado de un componente de AVG Internet Security 2014. Se recomienda prestar atención a estas notificaciones.
Sin embargo, si por algún motivo decide que no quiere ser informado de esta forma, o que solo desea ciertas notificaciones (relacionadas con un componente específico de AVG Internet Security 2014), puede definir y especificar sus preferencias seleccionando o dejando en blanco las siguientes opciones:
Mostrar notificaciones en la bandeja del sistema (activado de manera predeterminada): se muestran todas las notificaciones por defecto. Desactive este elemento para deshabilitar completamente la visualización de todas las notificaciones. Cuando está activo, puede seleccionar las notificaciones específicas que deben mostrarse:
o Notificaciones de actualización (activada de manera predeterminada): decida si se debe mostrar la
información relacionada con el inicio, progreso y finalización del proceso de actualización de AVG Internet Security 2014.
o Notificaciones de cambio de componentes (desactivada de manera predeterminada): decida si
desea que se muestre información relacionada con la actividad o inactividad del componente o sus problemas relacionados. Cuando se notifica un estado de fallo del componente, esta opción es equivalente a la misma función informativa que el icono de la bandeja del sistema y avisa de problemas en cualquier componente de AVG Internet Security 2014.
o Notificaciones de eliminación automática de amenazas de Resident Shield (activadas de
forma predeterminada): decida si la información relacionada con los procesos de guardado, copia y apertura de archivos se debe mostrar o suprimir (esta configuración solo se muestra si la opción de reparación automática de Resident Shield está activada).
71
Page 72
o Notificaciones de análisis (activada de manera predeterminada): decida si se debe mostrar
información cuando se inicie automáticamente un análisis programado, su progreso y los resultados.
o Notificaciones de Firewall (activada de manera predeterminada): decida si la información
relacionada con estados y procesos del Firewall, como los avisos de activación/desactivación de componentes, posible bloqueo del tráfico etc. debe mostrarse. Este elemento proporciona otras dos opciones de selección más específicas (para obtener una explicación más detallada de cada una de ellas, consulte el capítulo Firewall de este documento):
- Puntos de conexión de red (desactivada de manera predeterminada): cuando se conecta a una red, el Firewall informa si conoce la red o cómo se establecerá el uso compartido de archivos e impresoras.
- Aplicaciones bloqueadas (activada de manera predeterminada): cuando una aplicación desconocida o sospechosa intenta conectarse a una red, el Firewall bloquea el intento y muestra una notificación. Esto resulta útil para mantenerle informado, por lo tanto, recomendamos mantener siempre esta característica activada.
o Notificaciones de Analizador de correo electrónico (activada de manera predeterminada):
decida si se debe mostrar información tras el análisis de todos los mensajes de correo electrónico entrantes y salientes.
o Notificaciones estadísticas (activada de manera predeterminada): mantenga la opción marcada
para permitir que la notificación periódica de revisión estadística se muestre en la bandeja del sistema.
o Notificaciones de Acelerador AVG (activada de manera predeterminada): decida si desea que se
muestre la información en las actividades de Acelerador AVG. El servicio Acelerador AVG permite reproducir vídeo en línea sin interrupciones y facilita las descargas adicionales.
o Notificaciones de Mejora del tiempo de arranque (desactivada de manera predeterminada):
decida si desea que se le informe sobre la aceleración del tiempo de arranque del equipo.
o Notificaciones de Asesor AVG (activada de manera predeterminada): decida si desea que se
muestre información acerca de las actividades de Asesor AVG en el panel desplegable de la bandeja del sistema.
Modo de juego
Esta función de AVG está diseñada para aplicaciones de pantalla completa en las que los globos de información de AVG (mostrados, por ejemplo, al iniciarse un análisis programado) pueden resultar molestos (minimizando la aplicación o dañando sus gráficos). Para evitar esta situación, mantenga marcada la casilla de verificación correspondiente a la opción Activar el Modo de juego cuando se ejecute una aplicación en pantalla completa (configuración predeterminada).
72
Page 73
3.7.2. Sonidos
En el cuadro de diálogo Configuración de sonido puede especificar si desea recibir información sobre acciones específicas de AVG Internet Security 2014 mediante una notificación sonora:
La configuración solamente es válida para la cuenta de usuario actual. Es decir, cada usuario del equipo tiene su propia configuración de sonido. Si desea permitir las notificaciones de sonido, mantenga la opción Habilitar eventos de sonido marcada (la opción está activada de forma predeterminada) para activar la lista de todas las acciones relevantes. Además, podría desear marcar la opción No reproducir sonidos cuando haya activa alguna aplicación de pantalla completa para suprimir las notificaciones sonoras en situaciones en las que podrían resultar molestas (consulte también la sección Modo de juego en el capítulo Configuración avanzada/
Apariencia de este documento).
Botones de control
Examinar...: tras seleccionar el evento correspondiente de la lista, utilice el botón Examinar para buscar en el disco duro el archivo de sonido que desea asignarle. (Tenga en cuenta que solo se admiten archivos
de sonido *.wav en este momento.)
Reproducir: para escuchar el sonido seleccionado, resalte el elemento de la lista y pulse el botón Reproducir.
Eliminar: utilice el botón Eliminar para quitar el sonido asignado a un evento específico.
3.7.3. Deshabilitar la protección de AVG temporalmente
En el cuadro de diálogo Deshabilitar la protección de AVG temporalmente tiene la opción de deshabilitar toda la protección otorgada por AVG Internet Security 2014.
Recuerde que no debe utilizar esta opción a menos que sea absolutamente necesario.
73
Page 74
En la mayoría de los casos, no será necesario deshabilitar AVG Internet Security 2014 antes de instalar un nuevo software o controladores, ni siquiera si el instalador o asistente del software sugiere que primero se cierren programas y aplicaciones para asegurarse de que no ocurrirán interrupciones no deseadas durante el proceso de instalación. Si llegase a tener problemas durante la instalación, intente desactivar la protección residente (Habilitar Resident Shield) primero. Si tiene que deshabilitar AVG Internet Security 2014 temporalmente, vuelva a habilitarlo tan pronto como termine. Si está conectado a Internet o a una red cuando el software antivirus se encuentra desactivado, el equipo está expuesto a sufrir ataques.
Cómo desactivar la protección de AVG
Marque la casilla de verificación Deshabilitar la protección de AVG temporalmente y confirme su elección con el botón Aplicar. En el cuadro de diálogo recién abierto Deshabilitar protección de AVG temporalmente, especifique durante cuánto tiempo desea deshabilitar AVG Internet Security 2014. De manera predeterminada, la protección se desactivará durante 10 minutos, que debería ser suficiente para realizar cualquier tarea común como instalar nuevo software, etc. Puede decidir un mayor periodo de tiempo, sin embargo, no se recomienda esta opción si no es absolutamente necesario. A continuación, todos los componentes desactivados se activarán de nuevo automáticamente. Como mucho, puede deshabilitar la protección de AVG hasta el siguiente reinicio del equipo. Una opción separada de desactivar el componente Firewall se presenta en el cuadro de diálogo Deshabilitar la protección de AVG temporalmente. Marque la casilla Deshabilitar protección de Firewall para hacerlo.
74
Page 75
3.7.4. Protección del equipo
AntiVirus junto con Resident Shield protege su equipo de forma continua de todos los tipos de virus conocidos, spyware y software malicioso en general (incluidos los llamados programas maliciosos no activos y durmientes, es decir, los que se han descargado pero aún no se han activado).
En el cuadro de diálogo Configuración de Resident Shield puede activar o desactivar la protección residente completamente marcando o dejando en blanco el elemento Habilitar Resident Shield (esta opción está activada de manera predeterminada). Además puede seleccionar las características de la protección residente que deben activarse:
75
Page 76
Preguntar antes de quitar las amenazas (activada de forma predeterminada): seleccione esta opción para garantizar que Resident Shield no lleve a cabo ninguna acción automáticamente, sino que, en su lugar, se abra un cuadro de diálogo en el que se describe la amenaza detectada y se permite decidir lo que hacer. Si deja la casilla desactivada, AVG Internet Security 2014 eliminará la infección automáticamente. En caso contrario, el objeto será colocado en el Almacén de virus.
Informar de programas potencialmente no deseados y amenazas de spyware (activada de manera predeterminada): marque esta opción para activar el análisis en busca de spyware y virus. El spyware
representa una categoría dudosa de malware: aunque generalmente supone un riesgo de seguridad, algunos de estos programas se pueden instalar voluntariamente. Recomendamos mantener activada esta característica ya que aumenta la seguridad del equipo.
Informar de conjunto mejorado de programas potencialmente no deseados (desactivada manera predeterminada): marque esta opción para detectar paquetes extendidos de spyware, es decir, programas
correctos e inofensivos si proceden directamente del fabricante, pero que pueden ser utilizados posteriormente con propósitos maliciosos. Se trata de una medida adicional que aumenta aún más la seguridad del equipo. Sin embargo, puede llegar a bloquear programas genuinos y, por tanto, esta opción está desactivada de manera predeterminada.
Analizar archivos al cerrar (desactivada de manera predeterminada): realizar un análisis al cerrar asegura que AVG analizará objetos activos (por ejemplo, aplicaciones, documentos...) en el momento de abrirse y también cuando se cierren; esta característica protege el equipo contra algunos tipos sofisticados de virus.
Analizar sectores de arranque de los medios extraíbles (activada de forma predeterminada) Utilizar heurística (activada de manera predeterminada): se utilizará el análisis heurístico para detectar
virus (emulación dinámica de las instrucciones del objeto analizado en un entorno de equipo virtual). Analizar archivos referenciados en registro (activado de forma predeterminada): este parámetro define
que AVG analizará todos los archivos ejecutables añadidos al registro de inicio para evitar que una infección conocida se ejecute en el siguiente inicio del equipo.
Habilitar análisis completo (desactivada de manera predeterminada): en situaciones específicas (en un estado de emergencia extrema) puede marcar esta opción para activar los algoritmos más completos que
comprobarán minuciosamente todos los objetos que puedan constituir una amenaza. Recuerde, sin embargo, que este método tiene una duración considerable.
Habilitar la protección de mensajería instantánea y descargas P2P (activado de forma predeterminada) : marque este elemento si desea verificar que la comunicación demensajería instantánea (por ejemplo,
AIM, Yahoo!, ICQ, Skype, MSN Messenger, ...) y los datos descargados de redes punto a punto (redes que permiten la conexión directa entre clientes, sin un servidor, que suponen un peligro potencial; usadas normalmente para compartir archivos de música) no contienen virus.
76
Page 77
En el cuadro de diálogo Archivos analizados por Resident Shield se pueden configurar los archivos que se analizarán (por extensiones específicas):
Marque la casilla de verificación respectiva para decidir si desea Analizar todos los archivos o solamente Analizar los archivos que puedan ser infectados y los tipos de documentos seleccionados. Para aumentar la velocidad de análisis y proporcionar el máximo nivel de protección al mismo tiempo, le recomendamos que mantenga la configuración predeterminada. De esta forma solo se analizarán los archivos que puedan estar infectados. En la sección correspondiente del cuadro de diálogo también puede encontrar una lista editable de extensiones de archivos que se incluyen en el análisis.
Seleccione la opción Analizar siempre archivos sin extensión (activada de forma predeterminada) para asegurarse de que Resident Shield analiza incluso los archivos sin extensión o con formato desconocido. Le recomendamos que mantenga esta característica activada, dado que los archivos sin extensión son sospechosos.
En el cuadro de diálogo Configuración de Anti-Rootkit se puede editar la configuración del servicio Anti-Rootkit, así como parámetros concretos del análisis anti-rootkit. El análisis anti-rootkit consiste en un proceso predeterminado incluido en el análisis completo del equipo:
77
Page 78
Analizar aplicaciones y Analizar controladores permiten especificar en detalle lo que debería incluir el análisis anti-rootkit. Estos ajustes están dirigidos a usuarios avanzados. Se recomienda mantener todas las opciones activadas. Además, puede seleccionar el modo de análisis de rootkits:
Análisis rápido de rootkits: analiza todos los procesos en ejecución, los controladores cargados y la carpeta del sistema (generalmente c:\Windows)
Análisis completo de rootkits: analiza todos los procesos en ejecución, los controladores cargados, la carpeta del sistema (generalmente c:\Windows), además de todas las unidades de disco locales (incluida la unidad de almacenamiento extraíble, pero no las unidades de CD y disquete)
78
Page 79
El cuadro de diálogo Servidor de caché hace referencia al proceso del servidor de caché destinado a agilizar todos los tipos de análisis de AVG Internet Security 2014:
El servidor de caché recopila y mantiene información de archivos fiables (un archivo se considera fiable si está firmado con firma digital de una fuente de confianza). Estos archivos se consideran automáticamente seguros y no necesitan volver a analizarse; por tanto, se excluyen del análisis.
El cuadro de diálogo Servidor de caché ofrece las siguientes opciones de configuración:
Caché habilitada (activada de forma predeterminada): deje en blanco esta casilla de verificación para desactivar Servidor de caché y vaciar la memoria caché. Tenga en cuenta que la velocidad del análisis y el rendimiento general del equipo pueden disminuir, dado que se analizará primero cada archivo que esté en uso para comprobar si tiene virus y spyware.
Permitir agregar nuevos archivos a la caché (activada de forma predeterminada): deje en blanco esta casilla de verificación para no añadir más archivos a la memoria caché. Los archivos que ya se encuentren en la memoria caché se conservarán y se utilizarán hasta que se desactive por completo el uso de la memoria caché o hasta que se produzca la siguiente actualización de la base de datos de virus.
A no ser que tenga un buen motivo para desactivar el servidor de caché, recomendamos que mantenga la configuración predeterminada y deje la opción activada. De lo contrario, es posible que sufra una reducción importante de la velocidad y el rendimiento del sistema.
3.7.5. Analizador de correo electrónico

En esta sección puede editar la configuración detallada de Analizador de correo electrónico y Anti-Spam:

79
Page 80
El cuadro de diálogo Analizador de correo electrónico se divide en tres secciones:
Análisis del correo electrónico
En esta sección, puede definir los siguientes aspectos básicos para los mensajes de correo electrónico entrantes y/o salientes:
Comprobar correo electrónico entrante (activada de manera predeterminada): marque esta opción para activar o desactivar el análisis de todos los mensajes de correo electrónico entregados en su cliente de correo electrónico.
Comprobar correo electrónico saliente (desactivada de manera predeterminada): marque esta opción para activar o desactivar el análisis de todos los mensajes de correo electrónico enviados desde su cuenta.
Modificar el asunto de los mensajes infectados por virus (desactivada de manera predeterminada): si desea recibir avisos al detectar mensajes de correo electrónico infectados , marque esta opción e introduzca el texto que desee en el campo de texto. Este texto se añadirá al campo "Asunto" de cada mensaje de correo electrónico infectado para que resulte más fácil identificarlo y filtrarlo. El valor predeterminado es ***VIRUS***, el cual recomendamos mantener.
Propiedades del análisis
En esta sección, puede especificar de qué manera se analizarán los mensajes de correo electrónico:
Utilizar heurística (activada de manera predeterminada): marque esta opción para usar el método de detección heurístico al analizar mensajes de correo electrónico. Cuando esta opción está activada, puede filtrar los adjuntos de correo electrónico no solo según su extensión, sino que también se tiene en cuenta
80
Page 81
el contenido real del adjunto. El proceso de filtrado se puede configurar en el cuadro de diálogo Filtrado de
mensajes.
Informar de programas potencialmente no deseados y amenazas de spyware (activada de manera predeterminada): marque esta opción para activar el análisis en busca de spyware y virus. El spyware
representa una categoría dudosa de software malicioso: aunque generalmente supone un riesgo de seguridad, algunos de estos programas se pueden instalar voluntariamente. Recomendamos que mantenga activada esta característica ya que aumenta la seguridad del equipo.
Informar de conjunto mejorado de programas potencialmente no deseados (desactivada manera predeterminada): marque esta opción para detectar paquetes extendidos de spyware, es decir, programas correctos e inofensivos si proceden directamente del fabricante, pero que pueden ser utilizados posteriormente con propósitos maliciosos. Se trata de una medida adicional que aumenta aún más la seguridad del equipo. Sin embargo, puede llegar a bloquear programas genuinos y, por eso, esta opción está desactivada de manera predeterminada.
Analizar el contenido de los archivos comprimidos (activada de manera predeterminada): marque esta opción para que se analice el contenido de los archivos comprimidos adjuntados a mensajes de correo electrónico.
Habilitar análisis completo (desactivada de manera predeterminada): en determinadas situaciones (por ejemplo, si sospecha que su equipo ha sido infectado por un virus o un ataque), puede marcar esta
opción para activar los algoritmos de análisis más profundos, que analizarán incluso las áreas del equipo más difíciles de infectar, simplemente para estar absolutamente seguro. Recuerde, sin embargo, que este método tiene una duración considerable.
Informes de adjuntos de correo electrónico
En esta sección, puede establecer informes adicionales acerca de archivos potencialmente peligrosos o sospechosos. Tenga en cuenta que no se mostrará ningún cuadro de diálogo de aviso, tan solo se añadirá un texto de certificación al final del mensaje de correo electrónico, y todos los informes de ese tipo se enumerarán en el cuadro de diálogo Detección de Protección del correo electrónico:
Informar de archivos protegidos por contraseña: archivos (ZIP, RAR, etc.) que están protegidos por contraseña y no se pueden analizar en busca de virus. Marque esta opción para que el programa informe de estos archivos como potencialmente peligrosos.
Informar de documentos protegidos por contraseña: documentos que están protegidos por contraseña y no se pueden analizar en busca de virus. Marque esta opción para que el programa informe de estos documentos como potencialmente peligrosos.
Informar de archivos que contengan macros: una macro es una secuencia predefinida de pasos que tiene como objetivo facilitar ciertas tareas al usuario (las macros de MS Word son muy conocidas). Dada su naturaleza, una macro puede contener instrucciones posiblemente peligrosas, y quizás necesite marcar esta casilla de verificación para asegurarse de que el programa informe de los archivos con macros como sospechosos.
Informar de extensiones ocultas: una extensión oculta puede hacer que un archivo ejecutable sospechoso "algo.txt.exe" se muestre como un inofensivo archivo de texto sin formato "algo.txt". Marque esta casilla de verificación para que el programa informe de este tipo de archivos como potencialmente peligrosos.
Mover los adjuntos detectados a Almacén de virus: indique si desea recibir notificaciones por correo
81
Page 82
electrónico sobre archivos comprimidos protegidos por contraseña, documentos protegidos por contraseña, archivos que contengan macros y/o archivos con extensiones ocultas detectados como datos adjuntos del mensaje de correo electrónico analizado. Si durante el análisis se identifica un mensaje de este tipo, indique si el objeto infeccioso detectado se debe mover al Almacén de virus.
En el cuadro de diálogo Certificación puede marcar las casillas de verificación específicas para decidir si desea certificar su correo electrónico entrante (Certificar correo electrónico entrante) y/o saliente (Certificar correo
electrónico saliente). Para cada una de estas opciones también puede especificar el parámetro Solo con adjuntos de forma que la certificación solamente se añada a los mensajes de correo electrónico con archivos
adjuntos:
De forma predeterminada, el texto de la certificación consiste en información básica que indica No se encontraron virus en este mensaje. Sin embargo, esta información se puede ampliar o cambiar según sus necesidades: escriba el texto deseado para la certificación en el campo de texto Texto de certificación del correo electrónico. En la sección Idioma usado en el texto de certificación del correo electrónico puede definir en qué idioma se debe mostrar la parte de la certificación generada automáticamente (No se encontraron virus en este mensaje).
Nota: tenga en cuenta que solo el texto predeterminado se mostrará en el idioma establecido y que su texto personalizado no se traducirá automáticamente.
82
Page 83
En el cuadro de diálogo Filtro de adjuntos, puede configurar parámetros que se utilizarán para analizar los adjuntos al mensaje de correo electrónico. De manera predeterminada, la opción Quitar adjuntos se encuentra desactivada. Si decide activarla, todos los adjuntos a los mensajes de correo electrónico que se consideren infectados o potencialmente peligrosos se quitarán de manera automática. Si desea definir qué tipos específicos de adjuntos se deberían quitar, seleccione la opción que corresponda:
Quitar todos los archivos ejecutables: se eliminarán todos los archivos *.exe. Quitar todos los documentos: se eliminarán todos los archivos *.doc, *.docx, *.xls, *.xlsx. Quitar archivos con estas extensiones separadas por comas: se eliminarán todos los archivos con las
extensiones definidas
En la sección Servidores puede editar los parámetros de los servidores del Analizador de correo electrónico:
Servidor POP3 Servidor SMTP Servidor IMAP
Igualmente, también puede definir nuevos servidores para correo electrónico entrante o saliente por medio del botón Agregar nuevo servidor.
83
Page 84
En este cuadro de diálogo puede configurar un nuevo servidor para el Analizador de correo electrónico mediante el protocolo POP3 para el correo electrónico entrante:
Nombre de servidor POP3: en este campo, puede especificar el nombre de servidores recientemente
84
Page 85
añadidos (para añadir un servidor POP3, haga clic con el botón secundario del ratón sobre el elemento POP3 del menú de navegación izquierdo). Para los servidores "AutoPOP3" creados automáticamente,
este campo está desactivado. Tipo de inicio de sesión: define el método para determinar el servidor de correo que se usará para el
correo electrónico entrante:
o Automático: el inicio de sesión se efectuará automáticamente en función de la configuración del
cliente de correo electrónico.
o Host fijo: en este caso, el programa siempre utilizará el servidor indicado aquí. Especifique la
dirección o el nombre del servidor de correo. El nombre empleado para iniciar sesión permanece igual. Por ejemplo, puede usar un nombre de dominio (como pop.acme.com) o una dirección IP ( como 123.45.67.89). Si el servidor de correo electrónico emplea un puerto no estándar, puede especificar este puerto después del nombre del servidor con el símbolo dos puntos a modo de delimitador (por ejemplo, pop.acme.com:8200). El puerto estándar para las comunicaciones POP3 es el 110.
Configuración adicional: permite especificar parámetros más detallados:
o Puerto local: especifica el puerto en que debería esperarse la comunicación de la aplicación de
correo electrónico. Luego, debe indicar en la aplicación de correo electrónico este puerto como el puerto para la comunicación POP3.
o Conexión: en este menú desplegable, puede especificar qué tipo de conexión se utilizará (normal/
SSL/SSL predeterminado). Si elige una conexión SSL, los datos se envían cifrados sin riesgo de
que otra persona pueda rastrearlos o supervisarlos. Esta característica también está disponible únicamente si el servidor de correo electrónico de destino la admite.
Activación del servidor POP3 del cliente de correo: marque o deje en blanco este elemento para activar o desactivar el servidor POP3 especificado.
85
Page 86
En este cuadro de diálogo puede configurar un nuevo servidor de Analizador de correo electrónico mediante el protocolo SMTP para el correo electrónico saliente:
Nombre de servidor SMTP: en este campo, puede especificar el nombre de servidores recientemente
86
Page 87
añadidos (para añadir un servidor SMTP, haga clic con el botón secundario del ratón sobre el elemento SMTP del menú de navegación izquierdo). Para los servidores "AutoSMTP" creados automáticamente,
este campo se encuentra desactivado. Tipo de inicio de sesión: define el método para determinar el servidor de correo que se usará para el
correo electrónico saliente:
o Automático: el inicio de sesión se efectuará automáticamente en función de la configuración del
cliente de correo electrónico
o Host fijo: en este caso, el programa siempre utilizará el servidor indicado aquí. Especifique la
dirección o el nombre del servidor de correo. Como nombre puede usar un nombre de dominio (por ejemplo, smtp.acme.com) o una dirección IP (por ejemplo, 123.45.67.89). Si el servidor de correo electrónico emplea un puerto no estándar, puede especificar este puerto después del nombre del servidor con el símbolo dos puntos a modo de delimitador (por ejemplo, smtp.acme.com:8200). El puerto estándar para la comunicación SMTP es el 25.
Configuración adicional: permite especificar parámetros más detallados:
o Puerto local: especifica el puerto en que debería esperarse la comunicación de la aplicación de
correo electrónico. A continuación, debe establecer este puerto como puerto para la comunicación SMTP en la aplicación de correo.
o Conexión: en este menú desplegable, puede especificar el tipo de conexión a utilizar (normal/SSL/
SSL predeterminado). Si elige una conexión SSL, los datos se envían cifrados sin riesgo de que
otra persona pueda rastrearlos o supervisarlos. Esta característica solo está disponible si el servidor de correo de destino la admite.
Activación del servidor SMTP del cliente de correo: marque o deje en blanco esta casilla para activar o desactivar el servidor SMTP indicado anteriormente.
87
Page 88
En este cuadro de diálogo puede configurar un nuevo servidor de Analizador de correo electrónico mediante el protocolo IMAP para el corriente saliente:
Nombre de servidor IMAP: en este campo, puede especificar el nombre de los servidores agregados
88
Page 89
recientemente (para añadir un servidor IMAP, haga clic con el botón secundario del ratón en el elemento IMAP del menú de navegación de la izquierda). Para los servidores "AutoIMAP" creados
automáticamente, este campo está desactivado. Tipo de inicio de sesión: define el método para determinar el servidor de correo que se usará para el
correo electrónico saliente:
o Automático: el inicio de sesión se efectuará automáticamente en función de la configuración del
cliente de correo electrónico
o Host fijo: en este caso, el programa siempre utilizará el servidor indicado aquí. Especifique la
dirección o el nombre del servidor de correo. Como nombre puede usar un nombre de dominio (por ejemplo, smtp.acme.com) o una dirección IP (por ejemplo, 123.45.67.89). Si el servidor de correo electrónico emplea un puerto no estándar, puede especificar este puerto después del nombre del servidor con el símbolo dos puntos a modo de delimitador (por ejemplo, imap.acme.com:8200). El puerto estándar para la comunicación IMAP es el 143.
Configuración adicional: permite especificar parámetros más detallados:
o Puerto local utilizado en: especifica el puerto en que debería esperarse la comunicación de la
aplicación de correo electrónico. A continuación, debe establecer este puerto como puerto para la comunicación IMAP en la aplicación de correo.
o Conexión: en este menú desplegable, puede especificar el tipo de conexión a utilizar (normal/SSL/
SSL predeterminado). Si elige una conexión SSL, los datos se envían cifrados sin riesgo de que
otra persona pueda rastrearlos o supervisarlos. Esta característica solo está disponible si el servidor de correo de destino la admite.
Activación del servidor IMAP de cliente de correo electrónico: marque o deje en blanco esta casilla para activar o desactivar el servidor IMAP indicado anteriormente.
89
Page 90
3.7.6. Protección de la navegación web
El cuadro de diálogo Configuración de LinkScanner le permite marcar o quitar la marca de las siguientes características:
Habilitar Surf-Shield (habilitado de manera predeterminada): protección activa (en tiempo real) contra sitios que aprovechan las vulnerabilidades de la seguridad y que actúa cuando se accede a tales sitios. Las conexiones a sitios maliciosos conocidos y su contenido que ataca las vulnerabilidades de la seguridad se bloquean en cuanto el usuario accede a ellos mediante el navegador web (o cualquier otra aplicación que use HTTP).
Agregar "Protegido por LinkScanner" (desactivado de forma predeterminada): confirme esta opción para asegurarse de que todos los mensajes enviados desde las redes sociales Facebook y MySpace que contienen hipervínculos activos se certificaron como verificados por LinkScanner.
90
Page 91
El cuadro de diálogo Online Shield ofrece las siguientes opciones:
Habilitar Online Shield (activado de manera predeterminada): activa o desactiva todo el servicio Online Shield. Para continuar con la configuración avanzada de Online Shield, vaya al siguiente cuadro de
diálogo, denominado Protección web. Habilitar Acelerador AVG (activado de manera predeterminada): Activa o desactiva el servicio Acelerador
AVG. Acelerador AVG permite reproducir vídeo en línea sin interrupciones y facilita las descargas adicionales. Cuando el proceso de aceleración de vídeo esté en curso, se le informará por medio de una ventana emergente en la bandeja del sistema:
Modo de notificación de amenazas
En la sección inferior del cuadro de diálogo, seleccione la forma en que desea que se le informe acerca de las potenciales amenazas detectadas: por medio de un cuadro de diálogo emergente estándar, de un globo de texto en la bandeja del sistema o de un icono informativo en dicha bandeja.
91
Page 92
En el cuadro de diálogo Protección web se puede editar la configuración del componente con respecto a los análisis del contenido de los sitios web. La interfaz de edición permite configurar las siguientes opciones básicas:
o Comprobar archivos de almacenamiento (desactivada de forma predeterminada): al marcar esta
opción se analiza el contenido de los archivos que posiblemente se incluyan en las páginas web que se muestren.
o Informar de programas potencialmente no deseados y amenazas de spyware (activada de
manera predeterminada): marque esta opción para activar el análisis en busca de spyware y virus.
El spyware representa una categoría dudosa de software malicioso: aunque generalmente supone un riesgo de seguridad, algunos de estos programas se pueden instalar voluntariamente. Recomendamos que mantenga activada esta característica ya que aumenta la seguridad del equipo.
o Informar de conjunto mejorado de programas potencialmente no deseados (desactivada de
manera predeterminada): marque esta opción para detectar paquetes ampliados de spyware, es
decir, programas perfectamente correctos y que no causan daño alguno cuando se adquieren directamente del fabricante, pero que pueden utilizarse, más adelante, para fines maliciosos. Se trata de una medida adicional que aumenta aún más la seguridad del equipo. Sin embargo, puede llegar a bloquear programas genuinos y, por eso, esta opción está desactivada de manera predeterminada.
o Utilizar heurística (activada de manera predeterminada): analiza el contenido de la página que se
va a mostrar utilizando el método de análisis heurístico (emulación dinámica de las instrucciones del objeto analizado en el entorno de un equipo virtual).
o Habilitar análisis completo (desactivada de manera predeterminada): en determinadas
situaciones (si sospecha que su equipo está infectado), puede marcar esta opción para activar los
92
Page 93
algoritmos de análisis más detallados, que analizarán incluso las áreas del equipo que rara vez se infectan, simplemente para estar absolutamente seguro. Recuerde, sin embargo, que este método tiene una duración considerable.
o Analizar archivos ejecutables descargados con Resident Shield (activada de manera
predeterminada): analice los archivos ejecutables (normalmente, archivos con las extensiones .exe, .bat o .com) después de descargarlos. Resident Shield analiza los archivos antes de la descarga
para garantizar que ningún archivo malicioso acceda a su equipo. Sin embargo, este análisis está limitado por el Tamaño parcial máximo de un archivo a analizar, opción que se muestra a continuación en el mismo cuadro de diálogo. Por lo tanto, los archivos grandes se analizan por partes, incluidos la mayoría de los archivos ejecutables. Los archivos ejecutables pueden realizar diferentes tareas en su equipo, por lo que es crucial que sean completamente seguros. Para garantizar esto, se puede analizar el archivo por partes tanto antes de descargarlo como una vez finalizada la descarga. Le recomendamos que active esta opción. Aunque la desactive, puede tener la tranquilidad de que AVG detectará cualquier código potencialmente peligroso. No obstante, es posible que no pueda evaluar un archivo ejecutable como una unidad, por lo que puede detectar algunos falsos positivos.
Mediante el control deslizante de la parte inferior del cuadro de diálogo, puede definir el Tamaño parcial máximo de un archivo a analizar: si la página mostrada incluye archivos, también es posible analizar su contenido incluso antes de que se descarguen en el equipo. Sin embargo, el análisis de archivos grandes lleva bastante tiempo y se puede ralentizar la descarga de la página web de forma significativa. Mediante el control deslizante se puede especificar el tamaño máximo de un archivo que se vaya a analizar con Online Shield. Incluso si el archivo descargado es mayor de lo especificado y, por tanto, no se analizará con Online Shield, seguirá estando protegido: si el archivo está infectado, Resident Shield lo detectará inmediatamente.
3.7.7. Identity Protection

Identity Protection es un componente anti-malware que le protege frente a todo tipo de software malicioso (

spyware, robots, robo de identidad, etc.) utilizando tecnologías de comportamiento y ofreciendo protección ante los ataques de día cero de virus nuevos (para obtener una descripción detallada de la funcionalidad de este componente, consulte el capítulo Identidad).
El cuadro de diálogo Configuración de Identity Protection le permite activar y desactivar las características elementales del componente Identity Protection:
93
Page 94
Activar Identity Protection (activada de forma predeterminada): deje en blanco esta opción para desactivar el componente Identity.
Recomendamos encarecidamente no hacerlo a menos que sea necesario.
Cuando Identity Protection está activo, puede especificar lo que desea hacer al detectarse una amenaza:
Solicitar siempre (activada de manera predeterminada): cuando se detecte una amenaza, se le preguntará si debe moverse a la cuarentena para asegurarse de no eliminar ninguna aplicación que desee ejecutar.
Poner automáticamente en cuarentena las amenazas detectadas: marque esta casilla de verificación para indicar que desea mover inmediatamente todas las amenazas detectadas al espacio seguro del
Almacén de virus. Si se mantiene la configuración predeterminada, cuando se detecte una amenaza se le
preguntará si debe moverse a la cuarentena para asegurarse de no eliminar ninguna aplicación que desee ejecutar.
Poner automáticamente en cuarentena las amenazas conocidas: mantenga seleccionado este elemento si desea que todas las aplicaciones detectadas como posible software malicioso se muevan de forma automática e inmediata al Almacén de virus.
3.7.8. Análisis
La configuración avanzada del análisis se divide en cuatro categorías que se refieren a tipos de análisis específicos tal y como los definió el proveedor del software:
Análisis completo del equipo: análisis predefinido estándar de todo el equipo Análisis de archivos/carpetas específicos: análisis predefinido estándar de áreas seleccionadas del equipo
94
Page 95
Análisis de la extensión del shell: análisis específico de un objeto seleccionado directamente en el
entorno del Explorador de Windows
Análisis de dispositivos extraíbles: análisis específico de los dispositivos extraíbles conectados al equipo
La opción Análisis completo del equipo le permite editar los parámetros de uno de los análisis predefinidos por el distribuidor del software, Análisis completo del equipo:
Configuración del análisis
La sección Configuración del análisis contiene una lista de los parámetros de análisis que pueden activarse o desactivarse de manera opcional:
Reparar o eliminar infecciones automáticamente (activada de manera predeterminada): si durante el análisis se identifica algún virus, este se puede reparar automáticamente en caso de que haya alguna cura disponible. Si el archivo infectado no puede repararse automáticamente, el objeto infectado se moverá al Almacén de virus.
Informar de programas potencialmente no deseados y amenazas de spyware (activada de manera predeterminada): marque esta opción para activar el análisis en busca de spyware y virus. El spyware
representa una categoría dudosa de software malicioso: aunque generalmente supone un riesgo de seguridad, algunos de estos programas se pueden instalar voluntariamente. Recomendamos que mantenga activada esta característica ya que aumenta la seguridad del equipo.
Informar de conjunto mejorado de programas potencialmente no deseados (desactivada de manera predeterminada): marque esta opción para detectar paquetes extendidos de spyware, es decir, programas
correctos e inofensivos si proceden directamente del fabricante, pero que pueden ser utilizados posteriormente con propósitos maliciosos. Se trata de una medida adicional que aumenta aún más la
95
Page 96
seguridad del equipo. Sin embargo, puede llegar a bloquear programas genuinos y, por eso, esta opción está desactivada de manera predeterminada.
Analizar en busca de cookies de seguimiento (desactivado de manera predeterminada): este parámetro estipula que deben detectarse las cookies; (las cookies HTTP se utilizan para autenticar,
rastrear y mantener información específica sobre los usuarios, como sus preferencias de Internet o el contenido de sus carros de compra electrónicos).
Analizar el contenido de los archivos comprimidos (desactivado de manera predeterminada): este parámetro estipula que el análisis debe comprobar todos los archivos que se encuentren dentro de archivos comprimidos, tales como ZIP, RAR, etc.
Utilizar heurística (activado de manera predeterminada): el análisis heurístico (emulación dinámica de las instrucciones del objeto analizado en un entorno informático virtual) será uno de los métodos utilizados
para detectar virus durante el análisis. Analizar el entorno del sistema (activado de manera predeterminada): el análisis también comprobará
las áreas del sistema del equipo.
Habilitar análisis completo (desactivada de manera predeterminada): en determinadas situaciones (si sospecha que su equipo está infectado), puede marcar esta opción para activar los algoritmos de análisis
más detallados, que analizarán incluso las áreas del equipo que rara vez se infectan, simplemente para estar absolutamente seguro. Recuerde, sin embargo, que este método tiene una duración considerable.
Analizar en busca de rootkits (activada de manera predeterminada): el análisis anti-rootkit busca posibles rootkits en el equipo (por ejemplo, programas y tecnologías que pueden encubrir una actividad de software malicioso en el sistema). Si se detecta un rootkit, no significa necesariamente que el equipo esté infectado. En algunos casos, determinados controladores o secciones de aplicaciones normales se pueden detectar erróneamente como rootkits.
También debería decidir qué desea analizar
Todos los tipos de archivos con la opción de definir excepciones para el análisis proporcionando una lista con las extensiones de archivo, separadas por comas (una vez guardado el archivo, cada coma se convierte en punto y coma), que deben quedar excluidas del análisis;
Tipos de archivos seleccionados: puede especificar que desea analizar solamente los archivos que puedan estar infectados (no se analizarán los archivos que no se pueden infectar, por ejemplo, algunos
archivos de texto sin formato u otro tipo de archivos no ejecutables), incluyendo archivos multimedia ( archivos de vídeo y audio - si deja esta casilla en blanco, se reducirá aún más el tiempo del análisis, ya que estos archivos suelen ser grandes y no es demasiado probable que estén infectados por un virus).
Del mismo modo, puede especificar las extensiones de los archivos que se deberían analizar siempre. Opcionalmente, puede indicar que desea Analizar archivos sin extensiones: esta opción está activada
de manera predeterminada y se recomienda mantenerla a menos que tenga un buen motivo para modificarla. Los archivos sin extensión son bastante sospechosos y deberían analizarse siempre.
Ajustar la velocidad del análisis
En la sección Ajustar la velocidad del análisis puede especificar la rapidez con que desea que se ejecute el análisis, según el uso de los recursos del sistema. De manera predeterminada, el valor de esta opción se encuentra ajustado al nivel dependiente del usuario de utilización de los recursos del sistema. Si desea que el
96
Page 97
análisis se ejecute más rápido, llevará menos tiempo pero se incrementará significativamente el consumo de los recursos del sistema durante el análisis, y el resto de las actividades del equipo se volverán más lentas (esta opción puede utilizarse cuando el equipo está encendido pero no hay nadie trabajando en él). En cambio, puede reducir el consumo de los recursos del sistema aumentando la duración del análisis.
Establecer informes de análisis adicionales...
Haga clic en el vínculo Establecer informes de análisis adicionales... para abrir una nueva ventana de cuadro de diálogo independiente llamada Informes de análisis en la que puede marcar diferentes elementos para definir qué resultados del análisis deben incluirse en el informe:
La interfaz de edición del Análisis de archivos/carpetas específicos es idéntica al cuadro de diálogo de edición del Análisis completo del equipo. Todas las opciones de configuración son las mismas. Sin embargo, la configuración predeterminada es más estricta en el caso del Análisis completo del equipo:
97
Page 98
Todos los parámetros definidos en este cuadro de diálogo de configuración se aplican únicamente a las áreas seleccionadas para ser analizadas mediante Analizar archivos o carpetas específicos.
Nota: para ver una descripción de los parámetros específicos, consulte el capítulo Configuración avanzada de
AVG / Análisis / Análisis completo del equipo.
De manera similar al elemento anterior, Análisis completo del equipo, este elemento llamado Análisis de la extensión del shell también ofrece varias opciones para editar el análisis predefinido por el distribuidor del
software. Esta vez la configuración se relaciona con el análisis de objetos específicos iniciado directamente desde
el entorno del Explorador de Windows (extensión del shell). Consulte el capítulo Análisis en el Explorador de Windows:
La lista de los parámetros es idéntica a la que incluye el Análisis completo del equipo. Sin embargo, la configuración predeterminada es distinta (por ejemplo, el Análisis completo del equipo no comprueba los archivos
comprimidos de manera predeterminada, pero sí analiza el entorno del sistema, mientras que ocurre al contrario con el Análisis de la extensión del shell).
Nota: para ver una descripción de los parámetros específicos, consulte el capítulo Configuración avanzada de
AVG / Análisis / Análisis completo del equipo.
Comparado con el cuadro de diálogo Análisis completo del equipo, el cuadro de diálogo Análisis de la extensión del shell también incluye la sección llamada Otras configuraciones relativas a Interfaz de usuario de AVG,
donde puede especificar si desea acceder al progreso y los resultados del análisis desde la interfaz de usuario de AVG. Del mismo modo, también puede especificar que los resultados del análisis se muestren únicamente en caso de que se detecte una infección durante el análisis.
98
Page 99
La interfaz de edición del Análisis de dispositivos extraíbles también es muy similar al cuadro de diálogo de edición del Análisis completo del equipo:
El Análisis de dispositivos extraíbles se inicia automáticamente al conectar un dispositivo extraíble al equipo. De manera predeterminada, este tipo de análisis se encuentra desactivado. Sin embargo, es crucial analizar los dispositivos extraíbles para ver si presentan posibles amenazas, dado que constituyen una importante fuente de infección. Para habilitar este análisis y que pueda iniciarse automáticamente cuando sea necesario, marque la opción Habilitar análisis de dispositivos extraíbles.
Nota: para ver una descripción de los parámetros específicos, consulte el capítulo Configuración avanzada de
AVG / Análisis / Análisis completo del equipo.
3.7.9. Programaciones
En la sección Programaciones puede editar la configuración predeterminada de:
Análisis programado Programación de actualización de definiciones Programación de actualización del programa
Programación de actualización de Anti-Spam
99
Page 100
Es posible editar los parámetros del análisis programado (o configurar una nueva programación) en tres fichas. En cada ficha puede desactivar el elemento Habilitar esta tarea simplemente para desactivar temporalmente el análisis programado, y marcarlo para volver a activarlo cuando sea necesario:
A continuación, en el campo de texto Nombre (desactivado para todas las programaciones predeterminadas) figura el nombre asignado por el proveedor del programa a esta programación. Para programaciones agregadas recientemente (puede agregar una nueva programación haciendo clic con el botón secundario del ratón sobre el elemento Análisis programado en el árbol de navegación izquierdo), puede especificar el nombre que desee y, en este caso, el campo de texto se abrirá para que pueda editarlo. Trate de usar siempre nombres breves, descriptivos y adecuados para los análisis con el objeto de facilitar su reconocimiento posterior.
Ejemplo: no resulta apropiado llamar al análisis con el nombre de "Análisis nuevo" o "Mi análisis" puesto que estos nombres no hacen referencia a lo que realmente se comprueba en el análisis. En cambio, un ejemplo de un buen nombre descriptivo podría ser "Análisis del área del sistema", etc. Del mismo modo, no es necesario especificar en el nombre del análisis si se trata de un análisis de todo el equipo o solo de ciertos archivos o carpetas: los análisis creados por el usuario siempre serán una versión concreta del análisis de archivos/carpetas.
En este cuadro de diálogo puede definir aún más los parámetros siguientes del análisis:
Ejecución de la programación
En esta sección puede especificar los intervalos de tiempo para el inicio del análisis que acaba de programar. Los intervalos pueden definirse por la ejecución repetida del análisis tras un cierto período de tiempo (Ejecutar cada...), indicando una fecha y hora exactas (Ejecutar en un intervalo de tiempo específico...) o posiblemente definiendo un evento al que debe asociarse la ejecución del análisis (Basada en acciones: Al iniciar el equipo).
100
Loading...