KASPERSKY Internet Security 2011 User Manual [es]

Kaspersky Internet Security 2011
Guía del usuario
VERSIÓN DE LA APLICACIÓN: 11.0 MODIFICACIÓN CRÍTICA 2
Estimado usuario,
Gracias por escoger nuestro producto. Esperamos que encuentre útil esta documentación y que le proporcione las respuestas a la mayoría de preguntas que le puedan surgir.
¡Advertencia! El presente documento es propiedad de Kaspersky Lab ZAO (en adelante también denominado Kaspersky Lab): todos los derechos del presente documento están reservados por la normativa de copyright de la Federación Rusa y por los tratados internacionales. La reproducción y distribución ilícita de este documento o de partes del mismo tendrá las repercusiones civiles, administrativas y penales establecidas por la legislación aplicable.
Cualquier tipo de reproducción o distribución de los materiales, incluidas las traducciones, requiere un permiso por escrito de Kaspersky Lab ZAO.
Este documento y las imágenes gráficas relacionadas sólo se pueden usar con fines informativos, personales y no
comerciales.
Este documento puede modificarse sin previa notificación. Puede encontrar la versión más actualizada de este
documento en el sitio Web de Kaspersky Lab, en http://www.kaspersky.com/sp/docs.
Kaspersky Lab ZAO no se responsabiliza del contenido, calidad, pertinencia o veracidad de los materiales utilizados en este documento cuyos derechos pertenezcan a terceros, ni de los perjuicios potenciales asociados al uso de dicho documento.
Este documento utiliza marcas registradas y marcas de servicio propiedad de sus respectivos propietarios.
Fecha de revisión del documento: 08/09/2010
© 1997-2010 Kaspersky Lab ZAO. Reservados todos los derechos.
http://www.kaspersky.es
http://www.kaspersky.com/sp/support_new
CONTENIDO
CONTRATO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB ................................................................... 10
ACERCA DE ESTA GUÍA ............................................................................................................................................ 17
En este documento ................................................................................................................................................. 17
Convenciones del documento ................................................................................................................................ 19
FUENTES ADICIONALES DE INFORMACIÓN ........................................................................................................... 20
Fuentes de información para investigación independiente ..................................................................................... 20
Foro Web sobre aplicaciones Kaspersky Lab ......................................................................................................... 21
Contacto con el Departamento de ventas............................................................................................................... 21
Contacto con el Grupo de desarrollo de documentación ........................................................................................ 21
KASPERSKY INTERNET SECURITY 2011 ................................................................................................................. 22
Novedades ............................................................................................................................................................. 22
Cómo garantizar la protección del equipo .............................................................................................................. 23
Kit de distribución ................................................................................................................................................... 25
Servicio para usuarios registrados ......................................................................................................................... 26
Requisitos de hardware y software ......................................................................................................................... 26
INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN ................................................................................................ 28
Procedimiento de instalación estándar ................................................................................................................... 28
Paso 1. Búsqueda de una versión más actualizada de la aplicación ................................................................ 29
Paso 2. Comprobación de que el sistema cumple los requisitos de instalación ............................................... 29
Paso 3. Selección del tipo de instalación .......................................................................................................... 30
Paso 4. Revisión del contrato de licencia.......................................................................................................... 30
Paso 5. Declaración de recopilación de datos de Kaspersky Security Network................................................ 30
Paso 6. Búsqueda de aplicaciones incompatibles ............................................................................................ 30
Paso 7. Selección de la carpeta de destino ...................................................................................................... 31
Paso 8. Preparación de la instalación ............................................................................................................... 31
Paso 9. Instalación ............................................................................................................................................ 32
Paso 10. Activación de la aplicación ................................................................................................................. 32
Paso 11. Registro de un usuario ....................................................................................................................... 32
Paso 12. Fin de la activación ............................................................................................................................ 33
Paso 13. Análisis del sistema ........................................................................................................................... 33
Paso 14. Fin del Asistente ................................................................................................................................ 33
Actualización de la versión anterior de Kaspersky Internet Security ...................................................................... 33
Paso 1. Búsqueda de una versión más actualizada de la aplicación ................................................................ 34
Paso 2. Comprobación de que el sistema cumple los requisitos de instalación ............................................... 34
Paso 3. Selección del tipo de instalación .......................................................................................................... 35
Paso 4. Revisión del contrato de licencia.......................................................................................................... 35
Paso 5. Declaración de recopilación de datos de Kaspersky Security Network................................................ 35
Paso 6. Búsqueda de aplicaciones incompatibles ............................................................................................ 35
Paso 7. Selección de la carpeta de destino ...................................................................................................... 36
Paso 8. Preparación de la instalación ............................................................................................................... 36
Paso 9. Instalación ............................................................................................................................................ 37
Paso 10. Fin de la activación ............................................................................................................................ 37
Paso 11. Análisis del sistema ........................................................................................................................... 37
Paso 12. Fin del Asistente ................................................................................................................................ 37
G U Í A D E L U S U A R I O
Escenarios de instalación no estándar ................................................................................................................... 38
Primeros pasos ....................................................................................................................................................... 38
Eliminación de la aplicación .................................................................................................................................... 38
Paso 1. Guardar datos para más usos ............................................................................................................. 39
Paso 2. Confirmación de la eliminación de la aplicación .................................................................................. 39
Paso 3. Eliminando la aplicación. Completando eliminación ............................................................................ 40
ADMINISTRACIÓN DE LA LICENCIA ......................................................................................................................... 41
Acerca del Contrato de licencia de usuario final ..................................................................................................... 41
Acerca de la licencia ............................................................................................................................................... 41
Acerca del código de activación ............................................................................................................................. 42
Visualización de información de la licencia............................................................................................................. 43
INTERFAZ DE LA APLICACIÓN .................................................................................................................................. 44
Icono del área de notificaciones ............................................................................................................................. 44
Menú contextual ..................................................................................................................................................... 45
Ventana principal de Kaspersky Internet Security .................................................................................................. 46
Ventanas de notificaciones y mensajes emergentes .............................................................................................. 50
Ventana de configuración de la aplicación ............................................................................................................. 51
Kaspersky Gadget .................................................................................................................................................. 52
INICIO Y DETENCIÓN DE LA APLICACIÓN ............................................................................................................... 53
Activación y desactivación del inicio automático .................................................................................................... 53
Inicio y detención manuales de la aplicación .......................................................................................................... 53
ESTADO DE PROTECCIÓN DEL EQUIPO ................................................................................................................. 54
Diagnóstico y eliminación de problemas en la protección del equipo ..................................................................... 54
Activación y desactivación de la protección............................................................................................................ 56
Suspensión y reanudación de la protección ........................................................................................................... 57
RESOLUCIÓN DE LAS TAREAS FRECUENTES ....................................................................................................... 59
Activación de la aplicación...................................................................................................................................... 60
Adquisición o renovación de licencias .................................................................................................................... 61
Pasos que se deben seguir cuando aparecen las notificaciones de la aplicación .................................................. 61
Actualización de bases de datos y módulos de la aplicación ................................................................................. 61
Realización de análisis completos del equipo en busca de virus ........................................................................... 62
Análisis de archivos, carpetas, discos u otros objetos en busca de virus ............................................................... 63
Realización de análisis completos del equipo en busca de virus ........................................................................... 65
Búsqueda de vulnerabilidades en el equipo ........................................................................................................... 66
Protección de los datos personales frente a robo ................................................................................................... 66
Protección frente a las actividades fraudulentas ............................................................................................... 67
Teclado virtual ................................................................................................................................................... 67
Pasos que se deben seguir si sospecha que un objeto ha sido infectado por un virus .......................................... 68
Pasos que se deben seguir con un gran número de mensajes de correo no deseado .......................................... 69
Pasos que se deben seguir si sospecha que su equipo ha sido infectado ............................................................. 71
Restauración de un objeto que la aplicación ha eliminado o desinfectado ............................................................. 72
Creación y uso del disco de rescate ....................................................................................................................... 72
Crear Disco de rescate ..................................................................................................................................... 73
Inicio del equipo desde el Disco de rescate ...................................................................................................... 75
Visualización del informe acerca del funcionamiento de la aplicación .................................................................... 75
Restauración de la configuración predeterminada de la aplicación ........................................................................ 76
C O N T E N I D O
Transferencia de los parámetros de configuración de Kaspersky Internet Security al producto instalado en otro
equipo ..................................................................................................................................................................... 77
Kaspersky Gadget .................................................................................................................................................. 77
PARÁMETROS AVANZADOS DE LA APLICACIÓN ................................................................................................... 79
Configuración de protección general ...................................................................................................................... 80
Restricción del acceso a Kaspersky Internet Security ...................................................................................... 80
Selección del modo de protección .................................................................................................................... 81
Análisis ................................................................................................................................................................... 81
Análisis antivirus ............................................................................................................................................... 81
Análisis de vulnerabilidades .............................................................................................................................. 89
Actualización .......................................................................................................................................................... 89
Selección del origen de las actualizaciones ...................................................................................................... 90
Planificación del inicio de las actualizaciones ................................................................................................... 92
Anulación de la última actualización ................................................................................................................. 93
Análisis de la cuarentena después de actualizar .............................................................................................. 93
Uso del servidor proxy ...................................................................................................................................... 94
Ejecución de actualizaciones con otra cuenta de usuario ................................................................................. 94
Antivirus de archivos .............................................................................................................................................. 94
Activación y desactivación del Antivirus de archivos ........................................................................................ 95
Suspensión automática del Antivirus de archivos ............................................................................................. 96
Creación de una cobertura de protección ......................................................................................................... 96
Modificación y restauración del nivel de seguridad ........................................................................................... 97
Selección del modo de análisis ......................................................................................................................... 98
Utilización del análisis heurístico ...................................................................................................................... 98
Selección de la tecnología de análisis .............................................................................................................. 99
Modificación de las acciones aplicadas a objetos detectados .......................................................................... 99
Análisis de archivos compuestos ...................................................................................................................... 99
Optimización del análisis................................................................................................................................. 100
Antivirus del correo ............................................................................................................................................... 101
Activación y desactivación del Antivirus del correo ......................................................................................... 102
Creación de una cobertura de protección ....................................................................................................... 102
Modificación y restauración del nivel de seguridad ......................................................................................... 103
Utilización del análisis heurístico .................................................................................................................... 104
Modificación de las acciones aplicadas a objetos detectados ........................................................................ 104
Filtrado de adjuntos ........................................................................................................................................ 104
Análisis de archivos compuestos .................................................................................................................... 105
Análisis del correo en Microsoft Office Outlook ............................................................................................... 105
Análisis del correo en The Bat! ....................................................................................................................... 105
Antivirus Internet ................................................................................................................................................... 106
Activación y desactivación del Antivirus Internet ............................................................................................. 108
Selección del nivel de seguridad del Antivirus Internet ................................................................................... 109
Modificación de las acciones aplicadas a objetos peligrosos.......................................................................... 109
Comprobación de direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas .. 110
Utilización del análisis heurístico .................................................................................................................... 110
Bloqueo de secuencias de comandos (scripts) peligrosas ............................................................................. 111
Optimización del análisis................................................................................................................................. 111
Supervisor Kaspersky de vínculos URL .......................................................................................................... 112
Bloqueo del acceso a los sitios Web peligrosos ............................................................................................. 113
G U Í A D E L U S U A R I O
Controlar las peticiones de dominios regionales ............................................................................................. 113
Control del acceso a servicios de banca online .............................................................................................. 114
Creación de una lista de direcciones de confianza ......................................................................................... 114
Restauración de la configuración predeterminada del Antivirus Internet ........................................................ 115
Antivirus para chat ................................................................................................................................................ 115
Activación y desactivación del Antivirus para chat .......................................................................................... 116
Creación de una cobertura de protección ....................................................................................................... 116
Selección del método de análisis .................................................................................................................... 116
Protección proactiva ............................................................................................................................................. 117
Activación y desactivación de la Protección proactiva .................................................................................... 117
Creación de un grupo de la aplicación de confianza ....................................................................................... 118
Utilización de la lista de actividades peligrosas .............................................................................................. 118
Modificación de las reglas de control de actividades peligrosas ..................................................................... 118
System Watcher ................................................................................................................................................... 119
Activación y desactivación de System Watcher .............................................................................................. 119
Uso de patrones de actividad peligrosa (BSS) ................................................................................................ 120
Deshacer las acciones de un programa malicioso .......................................................................................... 121
Control de aplicaciones ........................................................................................................................................ 121
Activación y desactivación del Control de aplicaciones .................................................................................. 122
Colocación de aplicaciones en grupos ............................................................................................................ 122
Visualización de la actividad de las aplicaciones ............................................................................................ 123
Modificación de un grupo de confianza y restablecimiento del grupo predeterminado ................................... 124
Trabajo con reglas del componente Control de aplicaciones .......................................................................... 125
Protección de los recursos del sistema operativo y de datos identificativos ................................................... 128
Interpretación de los datos de uso de las aplicaciones por los participantes en Kaspersky Security Network130
Protección de red ................................................................................................................................................. 131
Firewall............................................................................................................................................................ 131
Prevención de intrusiones ............................................................................................................................... 135
Análisis de conexiones cifradas ...................................................................................................................... 138
Monitor de red ................................................................................................................................................. 140
Configuración del servidor proxy ..................................................................................................................... 140
Creación de una lista de puertos supervisados .............................................................................................. 141
Anti-Spam ............................................................................................................................................................. 142
Activación y desactivación del componente Anti-Spam .................................................................................. 144
Selección del nivel de protección contra correo no deseado .......................................................................... 145
Aprendizaje antispam ..................................................................................................................................... 145
Análisis de vínculos en mensajes ................................................................................................................... 148
Detección de correo no deseado por frases y direcciones. Creación de listas ............................................... 149
Regulación del umbral de consideración de correo no deseado ..................................................................... 154
Uso de de características adicionales que afectan a la clasificación de correo no deseado .......................... 155
Selección del algoritmo de detección de correo no deseado .......................................................................... 155
Agregar una etiqueta al asunto del mensaje ................................................................................................... 156
Exclusión del análisis de los mensajes de Microsoft Exchange Server .......................................................... 156
Configuración del procesamiento del correo no deseado por parte de los clientes de correo electrónico ...... 157
Restauración de la configuración recomendada del componente Anti-Spam ................................................. 159
Anti-Banner ........................................................................................................................................................... 159
Activación y desactivación del componente Anti-Banner ................................................................................ 160
Selección del método de análisis .................................................................................................................... 161
Creación de listas de direcciones publicitarias permitidas y bloqueadas ........................................................ 161
C O N T E N I D O
Importación y exportación de listas de direcciones ......................................................................................... 161
Modo Seguro ........................................................................................................................................................ 162
Modo Seguro para aplicaciones ...................................................................................................................... 163
Navegación Web Segura ................................................................................................................................ 167
Control Parental .................................................................................................................................................... 168
Configuración del Control Parental del usuario ............................................................................................... 169
Visualización de informes de la actividad del usuario ..................................................................................... 178
Zona de confianza ................................................................................................................................................ 178
Creación de una lista de aplicaciones de confianza ....................................................................................... 179
Creación de las reglas de exclusión ............................................................................................................... 179
Rendimiento y compatibilidad con otras aplicaciones .......................................................................................... 180
Selección de categorías de amenazas detectables ........................................................................................ 180
Tecnología de desinfección avanzada ............................................................................................................ 181
Distribución de recursos del equipo cuando se analiza en busca de virus ..................................................... 181
Ejecución de tareas en segundo plano ........................................................................................................... 181
Parámetros de la aplicación en modo de pantalla completa. Perfil para juegos ............................................. 182
Ahorro de batería ............................................................................................................................................ 183
Autoprotección de Kaspersky Internet Security .................................................................................................... 183
Activación y desactivación de la protección automática ................................................................................. 183
Protección contra control remoto .................................................................................................................... 184
Cuarentena y Respaldo ........................................................................................................................................ 184
Conservación de objetos en cuarentena y respaldo ....................................................................................... 185
Trabajo con archivos en cuarentena ............................................................................................................... 185
Herramientas adicionales para una mayor protección de su equipo .................................................................... 187
Limpieza de rastros privados .......................................................................................................................... 188
Configuración del navegador .......................................................................................................................... 189
Deshacer los cambios realizados por los asistentes ....................................................................................... 191
Informes................................................................................................................................................................ 192
Creación de un informe para el componente seleccionado ............................................................................ 192
Filtrado de datos ............................................................................................................................................. 193
Búsqueda de eventos ..................................................................................................................................... 193
Almacenamiento de informes en archivos ...................................................................................................... 194
Almacenamiento de informes .......................................................................................................................... 194
Limpieza de informes sobre aplicaciones ....................................................................................................... 195
Registro de eventos no críticos ....................................................................................................................... 195
Configuración del recordatorio de disponibilidad de informes ......................................................................... 195
Apariencia de la aplicación ................................................................................................................................... 196
Tema de la aplicación ..................................................................................................................................... 196
Elementos activos de la interfaz ..................................................................................................................... 196
Agente de noticias .......................................................................................................................................... 196
Notificaciones ....................................................................................................................................................... 197
Activación y desactivación de notificaciones................................................................................................... 198
Configuración del método de notificación ....................................................................................................... 198
Participación en Kaspersky Security Network ...................................................................................................... 199
VALIDACIÓN DE LA CONFIGURACIÓN DE KASPERSKY INTERNET SECURITY ................................................ 200
Prueba con el "virus" EICAR y sus modificaciones .............................................................................................. 200
Prueba de protección en el tráfico HTTP .............................................................................................................. 201
Prueba de protección en el tráfico SMTP ............................................................................................................. 202
G U Í A D E L U S U A R I O
Validación de los parámetros del componente Antivirus de archivos ................................................................... 202
Validación de los parámetros de la tarea de análisis antivirus ............................................................................. 203
Validación de los parámetros del componente Anti-Spam ................................................................................... 203
CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO ..................................................................................... 204
Cuenta Kaspersky ................................................................................................................................................ 204
Consultas por teléfono al Servicio de Soporte Técnico ........................................................................................ 205
Creación de un informe de estado del sistema ..................................................................................................... 205
Creación de un archivo de depuración ................................................................................................................. 206
Envío de archivos de datos .................................................................................................................................. 206
Ejecución del script AVZ ....................................................................................................................................... 207
APÉNDICE ................................................................................................................................................................. 209
Estados de suscripción ......................................................................................................................................... 209
Lista de notificaciones de Kaspersky Internet Security ......................................................................................... 211
Notificaciones en cualquier modo de protección ............................................................................................. 211
Notificaciones en modo de protección interactivo ........................................................................................... 218
Trabajar desde la línea de comandos .................................................................................................................. 229
Activación de la aplicación .............................................................................................................................. 231
Ejecución de la aplicación ............................................................................................................................... 231
Parada de la aplicación ................................................................................................................................... 231
Administración de componentes y tareas de aplicación ................................................................................. 231
Análisis antivirus ............................................................................................................................................. 233
Actualización de la aplicación ......................................................................................................................... 236
Anulación de la última actualización ............................................................................................................... 237
Exportación de los parámetros de protección ................................................................................................. 237
Importación de los parámetros de protección ................................................................................................. 237
Creación de un archivo de depuración ........................................................................................................... 238
Visualización de la Ayuda ............................................................................................................................... 239
Códigos de retorno de la línea de comandos.................................................................................................. 239
GLOSARIO ................................................................................................................................................................ 240
KASPERSKY LAB ZAO ............................................................................................................................................. 250
INFORMATION ABOUT THIRD-PARTY CODE ........................................................................................................ 251
Código del programa ............................................................................................................................................ 251
AGG 2.4 .......................................................................................................................................................... 253
ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 254
BOOST 1.39.0 ................................................................................................................................................ 254
BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 254
CONVERTUTF ............................................................................................................................................... 254
CURL 7.19.4 ................................................................................................................................................... 255
DEELX - REGULAR EXPRESSION ENGINE 1.2 ........................................................................................... 255
EXPAT 1.2, 2.0.1 ............................................................................................................................................ 255
FASTSCRIPT 1.90 .......................................................................................................................................... 256
FDLIBM 5.3 ..................................................................................................................................................... 256
FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 256
FMT.H ............................................................................................................................................................. 256
GDTOA ........................................................................................................................................................... 256
GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 257
ICU4C 4.0.1 .................................................................................................................................................... 265
C O N T E N I D O
INFO-ZIP 5.51 ................................................................................................................................................. 265
JSON4LUA 0.9.30 .......................................................................................................................................... 266
LIBGD 2.0.35 .................................................................................................................................................. 266
LIBJPEG 6B .................................................................................................................................................... 267
LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ....................................................................................................................... 268
LIBPNG 1.2.8, 1.2.9, 1.2.42 ............................................................................................................................ 269
LIBUNGIF 3.0 ................................................................................................................................................. 269
LIBXDR ........................................................................................................................................................... 269
LREXLIB 2.4 ................................................................................................................................................... 270
LUA 5.1.4 ........................................................................................................................................................ 270
LZMALIB 4.43 ................................................................................................................................................. 271
MD5.H ............................................................................................................................................................. 271
MD5.H ............................................................................................................................................................. 271
MD5-CC 1.02 .................................................................................................................................................. 271
OPENSSL 0.9.8K ............................................................................................................................................ 272
PCRE 7.7, 7.9 ................................................................................................................................................. 273
SHA1.C 1.2 ..................................................................................................................................................... 275
STLPORT 5.2.1 .............................................................................................................................................. 275
SVCCTL.IDL ................................................................................................................................................... 275
TINYXML 2.5.3 ............................................................................................................................................... 275
VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................... 275
WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 276
ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3.......................................................................................................................... 280
Herramientas de desarrollo .................................................................................................................................. 280
MS DDK 4.0, 2000 .......................................................................................................................................... 280
MS WDK 6000, 6001, 6002 ............................................................................................................................ 280
WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 280
Código del programa distribuido ........................................................................................................................... 284
GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ......................................................................................... 285
SYSLINUX 3.86 (FILE SYSLINUX.EXE) ........................................................................................................ 289
Otra información ................................................................................................................................................... 293
INDEX ........................................................................................................................................................................ 294
CONTRATO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB
AVISO LEGAL IMPORTANTE PARA TODOS LOS USUARIOS: LEA ATENTAMENTE EL CONTRATO LEGAL QUE SE INCLUYE A CONTINUACIÓN ANTES DE COMENZAR A USAR EL SOFTWARE.
AL HACER CLIC EN EL BOTÓN ACEPTO DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS DE
INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED ACEPTA ESTAR OBLIGADO POR LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO. TAL ACCIÓN CONSTITUYE UN SÍMBOLO DE SU
FIRMA, Y USTED DA SU CONSENTIMIENTO PARA ESTAR OBLIGADO, SE CONVIERTE EN UNA PARTE DEL
PRESENTE CONTRATO, Y ACEPTA QUE PODRÁ HACERSE VALER ESTE CONTRATO COMO CUALQUIER
CONTRATO ESCRITO QUE USTED PUEDA HABER NEGOCIADO Y FIRMADO. SI NO ESTÁ DE ACUERDO CON LA TOTALIDAD DE LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO, CANCELE LA INSTALACIÓN Y
NO INSTALE EL SOFTWARE.
DESPUÉS DE HACER CLIC EN EL BOTÓN ACEPTO DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED TIENE EL DERECHO DE USAR EL SOFTWARE, DE CONFORMIDAD CON LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO.
1. Definiciones
1.1. Software hace referencia al software, incluida cualquier Actualización, y los materiales relacionados.
1.2. Titular del derecho (el titular de todos los derechos, independientemente de que puedan ser exclusivos o de otro
tipo en relación con el Software) hace referencia a Kaspersky Lab ZAO, una compañía constituida de conformidad con las leyes de la Federación Rusa.
1.3. Computadora(s) se refiere al(a los) hardware(s), incluidas las computadoras personales, laptops, estaciones de trabajo, asistentes personales digitales, "teléfonos inteligentes", dispositivos portátiles u otro tipo de dispositivos electrónicos para los que se diseñó el Software, en los cuales se instalará y/o usará el Software.
1.4. Usuario final (usted/su) se refiere a la(s) persona(s) que instalan o utilizan el Software en su propio nombre o que utilizan legalmente una copia del Software; o, si se descarga o instala el Software en nombre de una organización como, por ejemplo, un empleador, "usted" hace referencia, además, a la organización para la que se descarga o instala el
Software, y por el presente se declara que dicha organización ha autorizado a dicha persona para que acepte el presente contrato y lo haga en su nombre. A los fines del presente, el término "organización", sin limitación, incluye cualquier sociedad, sociedad de responsabilidad limitada, corporación, asociación, sociedad en comandita por acciones,
fideicomiso, emprendimiento conjunto, organización laboral, organización no incorporada o autoridad gubernamental.
1.5. Socio(s) se refiere a las organizaciones o persona(s) que distribuyen el Software sobre la base de un contrato y la licencia que mantienen con el Titular del derecho.
1.6. Actualización(es) se refiere a todas las mejoras, revisiones, parches, optimizaciones, arreglos, modificaciones, copias, agregados o paquetes de mantenimiento, etc.
1.7. Manual del Usuario se refiere al manual del usuario, la guía del administrador, el libro de referencia y los materiales aclaratorios relacionados u otros materiales.
2. Otorgamiento de la licencia
2.1. Por el presente, el Titular del derecho le otorga a usted una licencia no exclusiva para almacenar, cargar, instalar, ejecutar y visualizar ("usar") el Software en una cantidad específica de Computadoras para que le ayude a proteger su Computadora en la cual se instala el Software contra las amenazas que se describen en el Manual del Usuario, de acuerdo con todos los requerimientos técnicos descritos en el Manual del Usuario y de acuerdo con los términos y condiciones del presente Contrato (la "Licencia") y usted acepta esta Licencia:
C O N T R A T O DE L I C E N C I A DE U S U A R I O F I N A L DE K A S P E R S K Y L A B
Versión de prueba. Si usted ha recibido, descargado y/o instalado una versión de prueba del Software y, por el presente se le concede una licencia de evaluación para el Software, usted podrá usar este Software sólo con fines de evaluación y exclusivamente durante el período único de evaluación aplicable, a menos que se indique lo contrario, a partir de la fecha de instalación inicial. Se prohíbe estrictamente todo uso del Software con otros fines o que se extienda más allá del período de evaluación pertinente.
Software para múltiples entornos; Software para múltiples lenguajes; Software para medios dobles; copias múltiples;
paquetes. Si utiliza distintas versiones del Software o ediciones del Software en distintos lenguajes, si recibe el Software en varios medios o si, de lo contrario, recibe varias copias del Software, o si usted recibió el Software en un paquete junto con otro software, la cantidad total permitida de Computadoras en las que se instalan todas las versiones del
Software se corresponderá con la cantidad de computadoras especificadas en las licencias que haya obtenido del
Titular del derecho, siempre que, a menos que los términos de la licencia estipulen lo contrario, cada licencia adquirida le conceda el derecho de instalar y usar el Software en la cantidad de Computadora(s) que se especifica en las
Cláusulas 2.2 y 2.3.
2.2. Si adquirió el Software en un medio físico, usted tiene el derecho de usar el Software para la protección de la cantidad de Computadora(s) que se especifica en el empaque del Software.
2.3. Si adquirió el Software por Internet, usted tiene el derecho de usar el Software para la protección de la cantidad de Computadora(s) que se especificó cuando adquirió la Licencia para el Software.
2.4. Usted tiene el derecho de hacer una copia del Software exclusivamente con fines de resguardo y solamente para reemplazar la copia que posee legalmente si dicha copia es extraviada, destruida o se torna inutilizable. No podrá utilizar esta copia de resguardo para otro fin y debe destruirla cuando pierda su derecho de uso del Software o cuando su licencia expire o sea rescindida por cualquier otro motivo, de acuerdo con la legislación vigente en su país de
residencia habitual o en el país en el que esté utilizando el Software.
2.5. Usted puede transferir la licencia no exclusiva de uso del Software a otras personas dentro del alcance de la licencia que el Titular del derecho le otorga a usted, siempre que el destinatario acepte estar obligado por todos los
términos y condiciones del presente Contrato y sustituirle a usted plenamente en la licencia que otorga el Titular del
derecho. En el supuesto en que usted transfiera totalmente los derechos que le confiere el Titular del derecho de usar el Software, debe destruir todas las copias del Software, incluida la copia de resguardo. Si usted es el destinatario de una licencia transferida, debe comprometerse a acatar todos los términos y condiciones del presente Contrato. Si usted no
acepta estar obligado por todos los términos y condiciones del presente Contrato, no puede instalar ni usar el Software. Usted también acepta, como destinatario de una licencia transferida, que no tiene ningún derecho adicional o superior al del Usuario final original que adquirió el Software al Titular del derecho.
2.6. De vez en cuando desde la fecha de activación del Software o después de la instalación del archivo de clave de licencia (con la excepción de la versión de prueba del Software), usted tiene el derecho de recibir los siguientes servicios por el período definido que se especifica en el empaque del Software (si adquirió el Software en un medio físico) o que se especificó durante la adquisición (si adquirió el Software por Internet):
- Las actualizaciones del Software por Internet cuando y según el Titular del derecho pueda publicarlas en su sitio web o a través de otros servicios en línea. Cualquier Actualización que usted pueda recibir pasará a formar parte del Software y se aplicarán a ella los términos y condiciones del presente Contrato;
- Soporte técnico por Internet y línea telefónica directa de Soporte técnico.
3. Activación y plazo de vigencia
3.1. Si usted modifica su Computadora o realiza cambios en el software de otros vendedores que haya instalado en ella, tal vez el Titular del derecho pueda exigirle que reitere la activación del Software o la instalación del archivo de clave de licencia. El Titular del derecho se reserva el derecho de utilizar cualquier medio y procedimiento de verificación para verificar la validez de la Licencia y/o la legalidad de una copia del Software instalada y/o utilizada en su Computadora.
3.2. Si adquirió el Software en un medio físico, puede utilizar el Software, después de aceptar el presente Contrato,
durante el plazo que se especifica en el empaque, el cual comienza a regir en la fecha de aceptación del presente
Contrato.
3.3. Si adquirió el Software por Internet, puede utilizar el Software, después de aceptar el presente Contrato, durante el plazo que se especificó durante la adquisición.
G U Í A D E L U S U A R I O
3.4. Usted tiene el derecho de usar una versión de prueba del Software, tal como se establece en la Cláusula 2.1, sin cargo alguno durante el período único de evaluación pertinente (30 días) a partir del momento de la activación del Software, de acuerdo con lo establecido en el presente Contrato, siempre que la versión de prueba no le dé el derecho de recibir Actualizaciones y Soporte técnico por Internet ni de acceder a la línea telefónica directa de Soporte técnico. Si
el Titular del derecho establece otra duración para el período único aplicable de evaluación Usted será informado por medio de una notificación.
3.5. Su Licencia de uso del Software se limita al período que se especifica en las Cláusulas 3.2 o 3.3 (según corresponda), y durante el período restante se lo podrá ver usando la interfaz gráfica del usuario del Software, por los
medios descritos en el Manual del Usuario.
3.6. Si Usted adquirió el Software, el cual está destinado a utilizarse en más de una Computadora, entonces Su Licencia
para Usar el Software está limitada al período de tiempo desde la fecha de activación del Software o instalación del
archivo de clave de licencia en la primera Computadora.
3.7. Sin perjuicio de cualquier otro recurso que el Titular del derecho pueda tener conforme a derecho o en virtud del
sistema de equidad, en el supuesto en que usted incurra en una violación de alguno de los té rminos y condiciones del presente Contrato, el Titular del derecho tendrá, en cualquier momento y sin que deba cursarle ningún tipo de notificación, el derecho de rescindir la presente Licencia de uso del Software sin reintegrarle el precio de compra o una parte de él.
3.8. Usted acepta que al usar el Software y al usar cualquier tipo de informe o información obtenida como resultado del uso de este Software, usted cumplirá con todas las leyes y reglamentaciones internacionales, nacionales, estatales,
regionales y locales pertinentes, entre las que se incluyen, aunque no por ello taxativamente, las leyes de privacidad, derecho de autor, control de exportación y obscenidades.
3.9. Excepto que se estipule expresamente lo contrario en el presente, usted no podrá transferir ni ceder ninguno de los derechos que se le otorgan en virtud del presente Contrato, ni tampoco ninguna de sus obligaciones en virtud de lo que en él se establece.
3.10. El Titular del derecho se reserva el derecho de limitar la posibilidad de activación fuera de la región donde se adquirió el Software del Titular del derecho y/o sus Socios
3.11. Si Usted ha adquirido el Software con un código de activación válido para la localización del idioma del Software
de esa región donde se adquirió del Titular del derecho o de sus Socios, Usted no puede activar el Software utilizando el código de activación diseñado para otra localización de idioma.
3.12. En el caso de las limitaciones especificadas en las Cláusulas 3.10 y 3.11, la información acerca de estas limitaciones se indica en el paquete y/o en el sitio web del Titular del derecho y/o sus Socios.
4. Soporte técnico
4.1. Se le brinda el Soporte técnico que se describe en la Cláusula 2.6 del presente Contrato una vez que instala la
última Actualización del Software (excepto en el caso de una versión de prueba del Software).
Servicio de soporte técnico: http://support.kaspersky.com
5. Recopilación de información
5.1 Al haber aceptado los términos y condiciones del presente Contrato, usted acepta proporcionar información al Titular
del derecho en relación con los archivos ejecutables y sus sumas de verificación con el fin de mejorar su nivel de protección de seguridad.
5.2. Para optimizar la conciencia en materia de seguridad con respecto a las nuevas amenazas y sus orígenes, pero también para mejorar su nivel de protección de seguridad, el Titular del derecho, con su consentimiento, el cual ha sido explícitamente confirmado en la Declaración de recopilación de datos de Red de seguridad de Kaspersky, goza expresamente del derecho de recibir dicha información. Usted puede desactivar el servicio de Red de seguridad de Kaspersky durante la instalación. Además, usted puede activar y desactivar el servicio de Red de seguridad de Kaspersky en cualquier momento en la página de opciones del Software.
C O N T R A T O DE L I C E N C I A DE U S U A R I O F I N A L DE K A S P E R S K Y L A B
Asimismo, usted reconoce y acepta que cualquier tipo de información recopilada por el Titular del derecho puede ser utilizada para llevar un registro y publicar informes sobre las tendencias en el riesgo para la seguridad, según el criterio único y exclusivo del Titular del derecho.
5.3. El Software no procesa ningún tipo de dato que pueda identificarlo en forma personal y no combina los datos de procesamiento con ningún tipo de información personal.
5.4. Si no desea que se envíe la información recopilada por el Software al Titular del derecho, usted no debe activar y/o desactivar el servicio de Red de seguridad de Kaspersky.
6. Limitaciones
6.1. Usted no emulará, ni clonará, arrendará, prestará, alquilará, venderá, modificará, descompilará o revertirá la
ingeniería del Software y tampoco desarmará ni creará obras derivadas a partir del Software o alguna parte de él, con la exclusiva excepción de un derecho no susceptible de desistimiento que pueda conferirle la legislación pertinente y, de otro modo, usted no reducirá ninguna parte del Software a una forma que pueda ser leída por los seres humanos ni transferirá el Software otorgado en licencia ni ningún subconjunto del Software concedido en licencia, y tampoco permitirá que un tercero lo haga, excepto en la medida en que la ley aplicable prohíba expresamente la restricción que antecede. Ni el código binario ni el código fuente del Software podrán ser utilizados o sometidos a un proceso de ingeniería inversa para recrear el algoritmo del programa, que está patentado. El Titular del derecho y/o sus proveedores, según corresponda, se reservan todos los derechos que no se otorgan expresamente en el presente. Todo uso no autorizado del Software dará lugar a la rescisión inmediata y automática de este Contrato y la Licencia que se otorga en el presente, y podrá dar lugar a un proceso penal y/o civil en su contra.
6.2. Usted no transferirá los derechos de uso del Software a ningún tercero, excepto conforme se establece en la Cláusula 2.5 del presente Contrato.
6.3. Usted no proporcionará el código de activación y/o el archivo de llave de la licencia a ningún tercero ni permitirá que un tercero acceda a dicho código de activación y/o llave de licencia, los cuales son considerados datos confidenciales del Titular del derecho, y tomará todos los recaudos razonables para proteger el código de activación y/o llave de licencia estrictamente confidenciales, siempre que pueda transferir el código de activación y/o llave de licencia a un tercero, conforme se establece en la Cláusula 2.5 del presente Contrato.
6.4. Usted no arrendará, ni alquilará o prestará el Software a ningún tercero.
6.5. Usted no utilizará el Software en la creación de datos o software que se usen para la detección, el bloqueo o el tratamiento de las amenazas que se describen en el Manual del Usuario.
6.6. El Titular del derecho tiene el derecho de bloquear el archivo de llave o rescindir su Licencia de uso del Software en
el supuesto en que usted viole alguno de los términos y condiciones del presente Contrato, y sin que deba darle un
reembolso.
6.7. Si usted está utilizando la versión de prueba del Software, usted no tiene el derecho de recibir el Soporte técnico
que se especifica en la Cláusula 4 del presente Contrato, y tampoco tiene el derecho de transferir la licencia o los derechos de uso del Software a ningún tercero.
7. Garantía limitada y exención de responsabilidad
7.1. El Titular del derecho garantiza que el Software se desempeñará sustancialmente de acuerdo con las especificaciones y descripciones que se establecen en el Manual del Usuario, siempre que, no obstante ello, dicha
garantía limitada no se aplique a lo siguiente: (w) Las deficiencias de su Computadora y la violación asociada para las que el Titular del derecho renuncia expresamente a cualquier responsabilidad de garantía; (x) el mal funcionamiento, los
defectos o fallas que surgen del uso indebido; el abuso; los accidentes; la negligencia; l a instalación, operación o mantenimiento inadecuados; el robo; el vandalismo; los hechos de fuerza mayor; los actos de terrorismo; las
interrupciones o sobrecargas en el suministro eléctrico; la muerte; la alteración o modificación no permitidas o las
reparaciones que realice alguien que no sea el Titular del derecho; o las acciones o las causas de terceros o suyas que trasciendan el control razonable del Titular del derecho; (y) cualquier defecto que usted no haya informado al Titular del derecho a la mayor brevedad posible después de ocurrida la primera aparición del defecto; y (z) la incompatibilidad causada por algún componente de hardware y/o software instalado en su Computadora.
G U Í A D E L U S U A R I O
7.2. Usted reconoce, acepta y conviene que ningún software está exento de errores y se le aconseja que haga una copia de resguardo de la Computadora con la frecuencia y confiabilidad que usted pueda considerar adecuadas.
7.3. El Titular del derecho no ofrece ninguna garantía de que el Software funcionará correctamente en caso de registrarse violaciones de los términos que se describen en el Manual del Usuario o en el presente Contrato.
7.4. El Titular del derecho no garantiza que el Software funcionará correctamente si usted no descarga regularmente las Actualizaciones que se especifican en la Cláusula 2.6 del presente Contrato.
7.5. El Titular del derecho no garantiza la protección contra las amenazas que se describen en el Manual del Usuario tras la expiración del período especificado en las Cláusulas 3.2 o 3.3 del presente Contrato o una vez que se rescinde la Licencia de uso del Software por cualquier motivo.
7.6. EL SOFTWARE SE PROPORCIONA "TAL COMO ESTÁ", Y EL TITULAR DEL DERECHO NO FORMULA NINGÚN
TIPO DE DECLARACIONES Y NO DA NINGÚN TIPO DE GARANTÍAS CON RESPECTO A SU USO O DESEMPEÑO. EXCEPTO EN EL CASO DE ALGUNA GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO CUYO ALCANCE NO
PUEDA SER EXCLUIDO O LIMITADO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS NO
FORMULAN NINGÚN TIPO DE GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO (TANTO EXPRESO COMO IMPLÍCITO, YA SEA CONFORME A DERECHO, DE ACUERDO CON EL DERECHO COMÚN, LAS COSTUMBRES, EL USO O DE OTRO MODO) CON RESPECTO A CUALQUIER CUESTIÓN, ENTRE LAS QUE SE INCLUYEN, AUNQUE NO TAXATIVAMENTE, LA NO VIOLACIÓN DE LOS DERECHOS DE TERCEROS, LA COMERCIABILIDAD, LA CALIDAD SATISFACTORIA, LA INTEGRACIÓN O SU POSIBILIDAD DE APLICACIÓN A UN FIN PARTICULAR. USTED ASUME TODAS LAS FALLAS, Y LA TOTALIDAD DEL RIESGO EN LO QUE SE REFIERE AL DESEMPEÑO Y
LA RESPONSABILIDAD DE ELEGIR EL SOFTWARE PARA ALCANZAR LOS RESULTADOS QUE USTED
PRETENDE, Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS OBTENIDOS CON EL SOFTWARE. SIN LIMITAR LAS DISPOSICIONES QUE ANTECEDEN, EL TITULAR DEL DERECHO NO FORMULA NINGÚN TIPO DE DECLARACIÓN Y NO DA GARANTÍA ALGUNA DE QUE EL SOFTWARE ESTÁ LIBRE DE ERRORES O EXENTO DE INTERRUPCIONES U OTRO TIPO DE FALLAS O DE QUE EL SOFTWARE CUMPLIRÁ CON ALGUNO O TODOS
SUS REQUISITOS, INDEPENDIENTEMENTE DE QUE HAYAN SIDO O NO INFORMADOS AL TITULAR DEL DERECHO.
8. Exclusión y limitación de la responsabilidad
8.1. EN EL GRADO MÁXIMO PERMITIDO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO O SUS SOCIOS
EN NINGÚN CASO SERÁN RESPONSABLES POR AQUELLOS DAÑOS Y PERJUICIOS ESPECIALES,
INCIDENTALES, PUNITIVOS, INDIRECTOS O CONSECUENTES, SIN IMPORTAR SU TIPO Y NATURALEZA (ENTRE
LOS QUE SE INCLUYEN, AUNQUE NO TAXATIVAMENTE, LOS DAÑOS Y PERJUICIOS POR LUCRO CESANTE O POR INFORMACIÓN CONFIDENCIAL O DE OTRO TIPO, ASÍ COMO POR INTERRUPCIÓN DE LA ACTIVIDAD COMERCIAL, PÉRDIDA DE PRIVACIDAD, CORRUPCIÓN, DAÑO Y PÉRDIDA DE DATOS O PROGRAMAS, IMPOSIBILIDAD DE CUMPLIR CON ALGÚN DEBER, ENTRE ELLOS UN DEBER ESTABLECIDO POR LEY, EL DEBER DE BUENA FE O EL DEBER DE EJERCER UN CUIDADO RAZONABLE, NEGLIGENCIA, PÉRDIDA ECONÓMICA O POR CUALQUIER OTRA CLASE DE PÉRDIDA PECUNIARIA O DE OTRO TIPO, SIN IMPORTAR SU ÍNDOLE Y NATURALEZA) QUE PUEDA SURGIR O, DE ALGÚN MODO, GUARDAR RELACIÓN CON EL USO O LA IMPOSIBILIDAD DE USAR EL SOFTWARE, LA PRESTACIÓN O FALTA DE PRESTACIÓN DEL SERVICIO DE SOPORTE U OTRO TIPO DE SERVICIOS, LA INFORMACIÓN, EL SOFTWARE, Y LOS CONTENIDOS RELACIONADOS A TRAVÉS DEL SOFTWARE O DE OTRA FORMA QUE PUEDAN SURGIR DEL USO DEL SOFTWARE O, DE LO CONTRARIO, EN VIRTUD O EN RELACIÓN CON UNA DISPOSICIÓN INCLUIDA EN EL PRESENTE CONTRATO, QUE PUEDA TENER LUGAR A PARTIR DE ALGÚN INCUMPLIMIENTO DEL CONTRATO O DE UN ILÍCITO (ENTRE LOS QUE SE INCLUYEN NEGLIGENCIA, DECLARACIONES FALSAS, CUALQUIER TIPO DE OBLIGACIÓN O DEBER DE ESTRICTA RESPONSABILIDAD), O CUALQUIER TIPO DE INCUMPLIMIENTO DE ALGÚN DEBER ESTABLECIDO POR LEY, O CUALQUIER CLASE DE INCUMPLIMIENTO DE LA GARANTÍA DEL
TITULAR DEL DERECHO O DE CUALQUIERA DE SUS SOCIOS, AUN CUANDO EL TITULAR DEL DERECHO O ALGUNO DE SUS SOCIOS PUEDAN HABER SIDO INFORMADOS DE LA POSIBILIDAD DE QUE SE SUSCITARAN TALES DAÑOS Y PERJUICIOS.
USTED ACEPTA QUE, EN CASO DE QUE EL TITULAR DEL DERECHO Y/O SUS SOCIOS FUERAN HALLADOS
RESPONSABLES, LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS SE VERÁ LIMITADA A
LOS COSTOS DEL SOFTWARE. LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS EN
NINGÚN CASO SUPERARÁ LOS CARGOS QUE SE HAN PAGADO AL TITULAR DEL DERECHO O AL SOCIO (SEGÚN CORRESPONDA) POR EL SOFTWARE.
NADA DE LO ESTIPULADO EN EL PRESENTE EXCLUYE O LIMITA NINGÚN TIPO DE RECLAMO POR MUERTE O
LESIONES PERSONALES. ASIMISMO, EN CASO DE QUE ALGUNA RENUNCIA, EXCLUSIÓN O LIMITACIÓN INCLUIDA EN EL PRESENTE CONTRATO NO PUEDA SER EXCLUIDA O LIMITADA DE CONFORMIDAD CON LO
C O N T R A T O DE L I C E N C I A DE U S U A R I O F I N A L DE K A S P E R S K Y L A B
ESTABLECIDO POR LA LEY APLICABLE, SOLAMENTE DICHA RENUNCIA, EXCLUSIÓN O LIMITACIÓN NO TENDRÁ APLICACIÓN PARA USTED, Y USTED SEGUIRÁ ESTANDO OBLIGADO POR LA TOTALIDAD DE LAS
RENUNCIAS, EXCLUSIONES Y LIMITACIONES RESTANTES.
9. GNU y otras licencias de terceros
9.1. El Software puede incluir ciertos programas de software para los que se da una licencia (o sublicencia) al usuario en
virtud de la Licencia para el Público en general (General Public License, GPL) de GNU u otras licencias de software
gratuitas similares que, entre otras cosas, permiten que el usuario copie, modifique y redistribuya ciertos programas, o partes de ellos, y tenga acceso al código fuente ("Software de fuente abierta"). Si tales licencias exigen que para un
software dado que se distribuye a alguna persona en un formato binario ejecutable, el código fuente también esté a disposición de tales usuarios, en ese caso el código fuente debe estar a su disposición, y para ello debe enviar una
solicitud a source@kaspersky.com o bien el código fuente será suministrado con el Software. Si las licencias para algún Software de fuente abierta exigen que el Titular del derecho otorgue los derechos de uso, copiado o modificación de un
programa de Software de fuente abierta que sean más amplios que los derechos que se otorgan en el presente
Contrato, en ese caso tales derechos tomarán precedencia con respecto a los derechos y restricciones que se establecen en el presente.
10. Titularidad de la propiedad intelectual
10.1. Usted acepta que el Software y la autoría, los sistemas, ideas y métodos de operación, al igual que la documentación y otro tipo de información que contenga el Software, son propiedad intelectual patentada y/o los valiosos
secretos comerciales del Titular del derecho o sus socios, y que el Titular del derecho y sus socios, según corresponda, gozan de la protección de la ley civil y penal, así como de la ley de derechos de autor, secretos comerciales, marcas comerciales y patentes de la Federación Rusa, la Unión Europea y los Estados Unidos, al igual que de la protección de las leyes de otros países y de tratados internacionales. El presente Contrato no le confiere ningún tipo de derechos con
respecto a la propiedad intelectual, incluidas cualquiera de las Marcas comerciales o Marcas de servicio del Titular del derecho y/o sus socios (las "Marcas comerciales"). Usted podrá usar las Marcas comerciales solamente en la medida en
que lo haga para identificar la producción impresa que genera el Software, de conformidad con la práctica aceptada para marcas comerciales, lo que incluye la identificación del nombre del titular de la Marca comercial. Dicho uso de una Marca comercial no le confiere ningún tipo de derecho de titularidad con respecto a la Marca comercial. El Titular del derecho y/o sus socios poseen y retienen la totalidad de los derechos, títulos e intereses en y con respecto al Software, lo que incluye, aunque no taxativamente, cualquier tipo de corrección de errores, mejoras, Actualizaciones u otra clase
de modificaciones del Software, independientemente de que sean efectuadas por el Titular del derecho o por algún tercero, al igual que la totalidad de los derechos de autor, patentes, derechos de secreto comercial, marcas comerciales
y demás derechos de propiedad intelectual que se establezcan en él. La posesión, instalación o uso que usted haga del
Software no le transfiere ningún título con respecto a la propiedad intelectual del Software, y usted no adquirirá ningún tipo de derecho con respecto al Software, excepto por los que se establecen expresamente en el presente Contrato. Todas las copias del Software que se realicen en virtud del presente deben contener los mismos avisos de índole
propietaria que aparecen en el Software. Excepto que se lo estipule en el presente, este Contrato no le confiere ningún
tipo de derecho de propiedad intelectual con respecto al Software, y usted reconoce que la Licencia, tal como se define
en más detalle en el presente, concedida en virtud del presente Contrato, solamente le confiere un derecho de uso limitado en virtud de los términos y condiciones del presente Contrato. El Titular del derecho se reserva todos los
derechos que no le son expresamente conferidos a usted en el presente Contrato.
10.2. Usted se compromete a no modificar ni alterar el Software de manera alguna. Usted no deberá retirar o alterar ningún aviso de derecho de autor u otro tipo de aviso de carácter propietario de ninguna copia del Software.
11. Ley rectora; arbitraje
11.1. El presente Contrato se regirá e interpretará de conformidad con las leyes de la Federación Rusa, sin hacer referencia a las normas y principios sobre conflictos de leyes. El presente Contrato no se regirá por la Convención de las
Naciones Unidas sobre Contratos de Compraventa Internacional de Mercaderías, cuya aplicación queda expresamente excluida. Toda disputa que pueda surgir de la interpretación o aplicación de los términos del presente Contrato o de alguna violación de este se resolverá, a menos que se resuelva por negociación directa, en la Corte Internacional de Arbitraje Comercial de la Cámara de Comercio e Industria de la Federación Rusa en Moscú, Federación Rusa. Todo laudo pronunciado por el árbitro tendrá carácter definitivo y vinculante para las partes y cualquier tribunal con
G U Í A D E L U S U A R I O
jurisdicción competente podrá hacer valer toda sentencia que emane de dicho laudo arbitral. Nada de lo dispuesto en esta Sección 11 impedirá que una Parte trate de obtener una reparación imparcial de un tribunal con jurisdicción competente, tanto antes como durante o después de un proceso de arbitraje.
12. Plazo para el inicio de acciones
12.1. Ninguna de las partes podrá iniciar una acción, independientemente de su forma, que surja de las transacciones
que se llevan a cabo en virtud del presente Contrato más de un (1) año después de la fecha en que surge el derecho de acción o del momento en que se lo descubrió, excepto en el caso de una acción por infracción de los derechos de propiedad intelectual, la cual podrá ser iniciada dentro del plazo máximo reglamentario aplicable.
13. Totalidad del acuerdo; divisibilidad; sin renuncia
13.1. El presente Contrato constituye la totalidad del acuerdo entre usted y el Titular del derecho y revoca cualquier otro
acuerdo, propuesta, comunicación o publicidad previos, expresados en forma verbal o escrita, con respecto al Software o al asunto del presente Contrato. Usted reconoce que ha leído el presente Contrato, que lo comprende y acepta estar obligado por sus términos. Si un tribunal con jurisdicción competente considera que alguna disposición del presente Contrato es inválida, nula o inaplicable por algún motivo, en forma total o parcial, se interpretará dicha disposición de un modo más acotado de modo tal que pase a ser legal y aplicable, y la totalidad del Contrato no perderá valor debido a ello, y el resto del Contrato seguirá teniendo pleno vigor y efecto, en el máximo grado permitido por la ley o el sistema de equidad, pero siempre preservando, en el máximo grado posible, su intención original. Ninguna renuncia a alguna disposición o condición establecida en el presente tendrá validez a menos que se la exprese por escrito y tenga su firma
y la firma de un representante autorizado del Titular del derecho, siempre que ninguna renuncia a un incumplimiento de una de las disposiciones del presente Contrato constituya una renuncia a un incumplimiento previo, simultáneo o posterior. El hecho de que el Titular del derecho no insista o no haga valer el estricto cumplimiento de alguna
disposición del presente Contrato o alguno de sus derechos, no podrá ser considerado como una renuncia a tal disposición o derecho.
14. Información de contacto del Titular del derecho
Si tiene alguna pregunta en relación con el presente Contrato o si desea contactarse con el Titular del derecho por algún motivo, comuníquese con nuestro Departamento de Servicio al Cliente, a:
Kaspersky Lab ZAO, 10 build. 1, 1st Volokolamsky Proezd Moscow, 123060 Russian Federation
Tel.: +7-495-797-8700 Fax: +7-495-645-7939
Correo electrónico: info@kaspersky.com
Sitio web: http://www.kaspersky.com
© 1997-2010 Kaspersky Lab ZAO. Todos los derechos reservados. El Software y cualquier tipo de documentación que lo acompaña gozan del derecho de autor y están protegidos por las leyes de derecho de autor y los tratados
internacionales de derechos de autor, al igual que por otras leyes y tratados de propiedad intelectual.
ACERCA DE ESTA GUÍA
EN ESTA SECCIÓN:
En este documento ......................................................................................................................................................... 17
Convenciones del documento ......................................................................................................................................... 18
Este documento es la guía para instalar, configurar y manejar la aplicación Kaspersky Internet Security 2011 (en adelante Kaspersky Internet Security). El documento va dirigido a un público muy amplio. Los usuarios de la aplicación
deberían ser capaces de manejar un equipo personal en un nivel básico; es decir, estar familiarizados con la interfaz del sistema operativo Microsoft Windows y saber cómo navegar por él, así como poder utilizar programas populares de correo electrónico e Internet, como Microsoft Office Outlook y Microsoft Internet Explorer.
El objetivo del documento es:
Ayudar a los usuarios a instalar la aplicación en su equipo, activarlo y configurar las tareas del usuario.
Ofrecer una fuente disponible de información sobre problemas relacionados con la aplicación.
Proporcionar fuentes alternativas de información sobre la aplicación y sobre las distintas formas de obtener
Soporte Técnico.
EN ESTE DOCUMENTO
Este documento contiene las secciones siguientes:
Fuentes adicionales de información
Esta sección contiene una descripción de las fuentes adicionales de información relacionadas con la aplicación y un recurso de Internet donde puede definir la aplicación, compartir ideas, realizar comentarios y obtener respuestas.
Kaspersky Internet Security 2011
En esta sección se incluye la descripción de las nuevas funcionalidades de la aplicación, además de una breve exposición sobre sus componentes y funcionalidades básicas. Explica la finalidad de cada componente del paquete de producto y presenta una amplia gama de servicios disponibles para usuarios registrados. Esta sección contiene los requisitos de hardware y software que el equipo debe cumplir para la instalación de Kaspersky Internet Security.
Instalación y eliminación de la aplicación
Esta sección contiene instrucciones que le ayudarán a instalar la aplicación en el equipo y a actualizar la versión anterior. Esta sección también describe el procedimiento de desinstalación de la aplicación.
Administración de la licencia
Esta sección contiene información referente a la licencia de uso del producto. Además, esta sección incluye información útil acerca de la actualización automática de la licencia y sobre cómo obtener información referente a la licencia vigente. En esta sección también obtendrá información acerca de la ampliación automática de la licencia y dónde obtener información referente a la licencia actual.
G U Í A D E L U S U A R I O
Interfaz de la aplicación
Esta sección contiene una descripción de los componentes básicos de la interfaz del producto: iconos y menú contextual, ventana principal de la aplicación, ventana de configuración y ventanas de notificación.
Inicio y detención de la aplicación
Esta sección contiene información referente al inicio y cierre de la aplicación.
Estado de protección del equipo
Esta sección contiene información sobre cómo saber si el equipo está protegido en ese momento o si su seguridad se encuentra amenazada, y sobre cómo eliminar las amenazas identificadas. En esta sección, también puede encontrar información sobre cómo activar, desactivar y suspender la protección cuando trabaja con Kaspersky Internet Security.
Resolución de las tareas frecuentes
Esta sección contiene instrucciones para las tareas frecuentes entre la mayoría de usuarios cuando trabajan con la aplicación.
Parámetros avanzados de la aplicación
Esta sección incluye información sobre las distintas formas de contactar con el Servicio de Soporte Técnico de
Kaspersky Lab.
Comprobación de la consistencia de la configuración de la aplicación
Esta sección contiene recomendaciones sobre cómo verificar que los componentes de la aplicación se ejecutan correctamente.
Contacto con el Servicio de Soporte Técnico
Esta sección contiene recomendaciones con respecto al contacto con Kaspersky Lab desde la Cuenta Kaspersky del sitio Web del Servicio de Soporte Técnico y telefónico.
Apéndice
Esta sección incluye información de referencia que completa el texto del documento.
Glosario
Esta sección contiene la lista de términos utilizados en los documentos y sus definiciones.
A C E R C A D E E S T A G U Í A
TEXTO DE EJEMPLO
DESCRIPCIÓN DE CONVENCIONES DEL DOCUMENTO
Tenga en cuenta que...
Las advertencias están resaltadas en rojo y en un marco. Las advertencias
contienen información importante, por ejemplo, en relación a operaciones del
equipo que son esenciales para su seguridad.
Se recomienda usar...
Las notas están resaltadas con un marco. Las notas incluyen información
adicional y de referencia.
Ejemplo:
...
Los ejemplos se proporcionan en cada sección, con un fondo amarillo y debajo
del encabezado "Ejemplo".
Actualización significa...
Los nuevos términos están marcados en cursiva.
ALT+F4
Los nombres de las teclas del teclado aparecen en negrita y en mayúsculas.
Los nombres de las teclas unidos al signo "+" indican el uso de una combinación de teclas.
Activar
Los nombres de los elementos de la interfaz, por ejemplo, campos de entrada, comandos del menú, botones, etc., se marcan en negrita.
Para configurar la planificación
de una tarea:
Las frases introductorias de las instrucciones están en cursiva.
ayuda
El texto de la línea de comandos o el texto de los mensajes que aparecen en
pantalla tienen una fuente especial.
<Dirección IP del equipo>
Las variables se ponen entre corchetes angulares. En cada caso las variables se sustituyen por los valores correspondientes y los corchetes angulares se omiten.
CONVENCIONES DEL DOCUMENTO
Las convenciones del documento utilizadas en esta guía se describen en la siguiente tabla.
Tabla 1. Convenciones del documento
FUENTES ADICIONALES DE INFORMACIÓN
EN ESTA SECCIÓN:
Fuentes de información para investigación independiente.............................................................................................. 20
Foro Web sobre aplicaciones Kaspersky Lab ................................................................................................................. 21
Contacto con el Departamento de ventas ....................................................................................................................... 21
Contacto con el Grupo de desarrollo de documentación ................................................................................................ 21
Si tiene preguntas sobre la elección, compra, instalación o uso de Kaspersky Internet Security, podrá consultar distintas fuentes de información disponibles. Podrá elegir la fuente de información más adecuada en relación con el nivel de
importancia y la urgencia de la pregunta.
FUENTES DE INFORMACIÓN PARA INVESTIGACIÓN
INDEPENDIENTE
Kaspersky Lab le proporciona las siguientes fuentes de información en relación con la aplicación:
Página de la aplicación en el sitio Web de Kaspersky Lab
Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos)
Página de servicio de Respuesta Rápida (FastTrack Support)
Sistema de ayuda
Página de la aplicación en el sitio Web de Kaspersky Lab
Esta página (http://www.kaspersky.com/sp/kaspersky_internet_security) proporciona información general acerca de la aplicación, sus características y sus opciones.
Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos)
En esta página (http://support.kaspersky.com/sp/kis2011) encontrará artículos creados por los especialistas del
Servicio de Soporte Técnico.
Estos artículos contienen información útil, consejos y preguntas frecuentes (FAQ) acerca de la compra, instalación y uso de la aplicación. Están ordenadas por asunto; por ejemplo, la administración de la licencia del producto, la configuración de la actualización o la eliminación de fallos de funcionamiento. Estos artículos no sólo proporcionan respuestas a preguntas acerca de esta aplicación, sino también a las relacionadas con otros productos de Kaspersky Lab. Asimismo, en estos artículos se pueden incluir noticias del Servicio de Soporte Técnico.
Servicio de Respuesta Rápida (FastTrack Support)
En esta página del Servicio de Soporte Técnico, puede buscar la base de datos de preguntas frecuentes (FAQ) con respuestas relacionadas con el funcionamiento de la aplicación. Para usar este servicio, se necesita una conexión a
Internet.
Para abrir la página del servicio, en la ventana principal de la aplicación, haga clic en el vínculo Soporte y, en la ventana que aparece, haga clic en Respuesta rápida.
F U E N T E S A D I C I O N A L E S D E I N F O R M A C I Ó N
Sistema de ayuda
El paquete de instalación de la aplicación incluye el archivo de ayuda completa y contextual. Contiene información acerca de cómo administrar la protección del equipo (consulte el estado de la protección, analizar diversas zonas
del equipo para buscar virus y ejecutar otras tareas). El archivo de ayuda completa y contextual proporciona
información acerca de todas las ventanas de la aplicación, e incluye la lista y descripciones de los parámetros y
tareas relacionados con cada una de ellas.
Para abrir el archivo de la Ayuda, haga clic en el vínculo Ayuda en la ventana correspondiente o haga clic en F1.
FORO WEB SOBRE APLICACIONES KASPERSKY LAB
Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros
usuarios en nuestro foro en la dirección http://forum.kaspersky.com.
Este foro permite consultar temas existentes, dejar comentarios, crear temas nuevos o utilizar el motor de búsqueda.
CONTACTO CON EL DEPARTAMENTO DE VENTAS
Si tiene preguntas sobre cómo seleccionar o adquirir Kaspersky Internet Security, o sobre cómo ampliar su licencia,
puede ponerse en contacto con el Departamento comercial (http://www.kaspersky.com/sp/contacts).
Puede contactar con el Departamento de Ventas a través del siguiente correo electrónico: retail@kaspersky.es.
CONTACTO CON EL GRUPO DE DESARROLLO DE
DOCUMENTACIÓN
Si tiene cualquier pregunta relacionada con la documentación, ha detectado un error o desea dejar un comentario, puede ponerse en contacto con el grupo de desarrollo de documentación. Para ponerse en contacto con el Grupo de desarrollo de la documentación, envíe un correo electrónico a docfeedback@kaspersky.com. Escriba "Comentario sobre
la Ayuda de Kaspersky: Kaspersky Internet Security" en el asunto del mensaje.
KASPERSKY INTERNET SECURITY 2011
EN ESTA SECCIÓN:
Novedades ...................................................................................................................................................................... 22
Cómo garantizar la protección del equipo ....................................................................................................................... 23
Kit de distribución ............................................................................................................................................................ 25
Servicio para usuarios registrados .................................................................................................................................. 26
Requisitos de hardware y software ................................................................................................................................. 26
En esta sección se incluye la descripción de las nuevas funcionalidades de la aplicación, además de una breve exposición sobre sus componentes y funcionalidades básicas. Explica la finalidad de cada componente del paquete de producto y presenta una amplia gama de servicios disponibles para usuarios registrados. Esta sección contiene los requisitos de hardware y software que el equipo debe cumplir para la instalación de Kaspersky Internet Security.
NOVEDADES
A continuación se describen las novedades de Kaspersky Internet Security:
El nuevo componente de protección del System Watcher (página 119) permite supervisar la actividad de las
aplicaciones del sistema y proporciona información detallada sobre el resto de los componentes de protección.
Gracias la posibilidad de recuperar el historial de la actividad de las aplicaciones, el componente puede
deshacer los resultados de las acciones de una aplicación maliciosa cuando las detectan diferentes componentes de protección.
La función avanzada de Modo Seguro, Modo Seguro para aplicaciones (página 163), es un escritorio aislado
donde puede iniciar aplicaciones aisladas sin dañar al sistema operativo.
Se han agregado nuevos módulos para mejorar la protección de Internet:
Navegación segura (página 113): incluye el módulo de análisis de vínculos conocido en la versión anterior
de la aplicación y también bloquea el acceso a sitios Web seguros, que permite permanecer en la zona
segura de Internet.
Filtrado Geográfico (página113): permite conceder o denegar el acceso a sitios Web en función de su
pertenencia a determinados dominios. Esto le permite, por ejemplo, bloquear el acceso a sitios Web que pertenecen a los dominios regionales de nivel superior con un alto riesgo de infección.
El Control de aplicaciones permite una definición más efectiva de los estados de las aplicaciones, así como la
configuración de las reglas de aplicación que utilizan datos de Kaspersky Security Network basados en las estadísticas del funcionamiento de Control de aplicaciones de múltiples equipos.
Con la ayuda del módulo Análisis de inactividad se puede analizar el equipo en busca de virus mientras no está
trabajando (página 181). El análisis se detendrá cuando vuelva al trabajo. Permite analizar el equipo con regularidad y al mismo tiempo evita reducir la velocidad de procesamiento del equipo cuando la necesite.
K A S P E R S K Y IN T E R N E T S E C U R I T Y 2 0 1 1
La función Control Parental (página 168) se ha aumentado: ahora puede controlar el acceso de los usuarios al
equipo y a Internet, el inicio de aplicaciones del equipo, restringir el acceso a sitios Web con contenido no deseable y la descarga de archivos de Internet, controlar las comunicaciones del usuario en redes sociales y en
servicios de mensajería instantánea en Internet, así como visualizar informes de las acciones controladas por el usuario. Para optimizar la configuración de Control Parental, el módulo incluye una opción de exportación e importación para la cuenta con estos parámetros.
Esta funcionalidad sólo funciona con los sistemas operativos Microsoft Windows Vista y Microsoft Windows 7
(en adelante gadget). Kaspersky Gadget está diseñado para dar acceso rápido a las principales funciones de la
aplicación: indicación de estado de la protección, análisis antivirus de objetos, informes de funcionamiento de la aplicación, etc.
CÓMO GARANTIZAR LA PROTECCIÓN DEL EQUIPO
Kaspersky Internet Security ofrece una protección exhaustiva del equipo contra amenazas conocidas y desconocidas, ataques e intrusiones a través de la red o correo no deseado y otro tipo de información no deseada.
Todos los tipos de amenaza se procesan con un componente de protección individual (consulte la descripción de los componentes en esta sección). Se pueden activar o desactivar los componentes de forma independiente y configurarlos
respectivamente.
Además de la protección permanente de los componentes de seguridad, le recomendamos que analice con regularidad su equipo en busca de virus. Esto es necesario para controlar los riesgos de propagación de programas maliciosos que no han sido descubiertos por los componentes de protección, ya sea debido a que el nivel de seguridad esté definido en
un nivel demasiado bajo o por otras razones.
Para mantener Kaspersky Internet Security actualizado, debe actualizar las bases y los módulos de software utilizados
por la aplicación. La aplicación se actualiza automáticamente de forma predeterminada. Sin embargo, siempre es posible actualizar las bases de datos y módulos de software manualmente, si fuera necesario.
Puede controlar las aplicaciones individuales iniciadas en su equipo con el control de actividad de aplicaciones. La forma en que las aplicaciones acceden a los datos personales está sujeta a un control especial. Estos datos incluyen
archivos, carpetas y claves del Registro con parámetros e información importante sobre las aplicaciones utilizadas más frecuentemente, así como archivos de usuario (carpeta Mis documentos, cookies e información sobre la actividad del usuario). Si la seguridad de cualquier aplicación suscita dudas, podrá ejecutarlas en un entorno seguro.
Determinadas tareas específicas que deben aplicarse ocasionalmente pueden realizarse con la ayuda de asistentes y herramientas adicionales (consulte la sección "Herramientas adicionales para una mayor protección de su equipo" en la página 187), por ejemplo, configurar Microsoft Internet Explorer o borrar el rastro de la actividad del usuario en el
sistema.
Componentes de protección
Los siguientes componentes de protección ofrecen la protección en tiempo real del equipo:
Antivirus de archivos
El componente Antivirus de archivos protege el equipo contra la infección del sistema de archivos. El componente se inicia al arrancar el sistema operativo, permanece de forma continua en la memoria RAM del equipo y analiza todos los archivos abiertos, guardados o iniciados en su equipo y todas las unidades conectadas. Kaspersky Internet Security intercepta cada intento de acceso a un archivo y analiza el archivo en busca de virus conocidos.
Sólo se podrá seguir trabajando con el archivo si no está infectado o si ha sido neutralizado con éxito por la aplicación. Si, por cualquier motivo, no es posible desinfectar un archivo, se eliminará. Se guardará el archivo en el respaldo o se moverá a la cuarentena.
Antivirus del correo
El componente Antivirus del correo analiza el correo entrante y saliente en su equipo. El correo sólo se distribuye a su destinatario cuando no contiene objetos peligrosos.
G U Í A D E L U S U A R I O
Antivirus Internet
El componente Antivirus Internet intercepta y bloquea los scripts de los sitios Web que supongan una amenaza. Todo el tráfico Web se somete a una supervisión exhaustiva. Adicionalmente, el componente bloquea el acceso a sitios Web maliciosos.
Antivirus para chat
El componente Antivirus para chat garantiza la utilización segura de servicios de mensajería instantánea. El componente protege la información que entra en su equipo a través de protocolos de mensajería instantánea. El componente Antivirus para chat refuerza la seguridad de uso con diferentes aplicaciones de mensajería instantánea.
Protección proactiva
Protección proactiva permite detectar un nuevo programa malicioso antes de que este pueda empezar a actuar. El funcionamiento del componente se basa en la supervisión y el análisis del comportamiento de todas las aplicaciones instaladas en el equipo. En función de las acciones realizadas, Kaspersky Internet Security decide si la aplicación es potencialmente peligrosa. De este modo, su equipo está protegido no sólo contra los virus conocidos, sino también contra aquellos que no han sido descubiertos todavía.
Antifraudes
Componente integrado dentro de Antivirus Internet, Anti-Spam y Antivirus para chat, que comprueba si las direcciones Web están incluidas en las listas de direcciones Web sospechosas o fraudulentas.
Control de aplicaciones
El componente Control de aplicaciones registra las acciones que realizan las aplicaciones en el sistema y
administra las actividades de las aplicaciones según el grupo al que el componente las asigna. Se define un conjunto de reglas para cada grupo de la aplicación. Estas reglas administran el acceso de las aplicaciones a
diferentes recursos del sistema operativo.
Firewall
El componente Firewall garantiza su seguridad en entornos de redes locales y en Internet. El componente filtra todas las actividades de red mediante dos tipos de reglas: reglas para aplicaciones y reglas para paquetes.
Prevención de intrusiones
El componente Prevención de intrusiones se inicia junto con el sistema operativo y analiza, dentro del tráfico entrante, cualquier actividad característica de ataques a través de redes. En cuanto detecta un intento de ataque al
equipo, Kaspersky Internet Security bloquea toda la actividad de red del equipo atacante hacia su equipo.
Anti-Spam
El componente Anti-Spam se integra dentro del cliente de correo instalado en su equipo y supervisa todos los mensajes de correo entrante en busca de contenidos no deseados. Todos los mensajes con contenidos no
deseados aparecerán señalados con un encabezado especial. El componente también cuenta con opciones para configurar el procesamiento del correo no deseado (eliminar automáticamente, mover a una carpeta especial, etc.). El componente también analiza los correos entrantes en busca de mensajes fraudulentos.
Monitor de red.
El componente está diseñado para ver información sobre la actividad de red en tiempo real.
Anti-Banner
El componente Anti-Banner bloquea los mensajes de publicidad que aparecen en pancartas incorporadas en las interfaces de diferentes programas instalados en su equipo o que se visualizan online.
K A S P E R S K Y IN T E R N E T S E C U R I T Y 2 0 1 1
Control Parental
La funcionalidad Control Parental está diseñada para proteger a niños y adolescentes contra amenazas asociadas con el uso del equipo y la navegación por Internet.
El Control Parental permite definir restricciones flexibles sobre el acceso a recursos Web y aplicaciones para
distintos usuarios en función de su edad. También le permite ver informes estadísticos sobre la actividad controlada
del usuario.
Se diferencian tres grupos de objetos protegidos por los componentes de la aplicación:
Archivos, datos de identidad, nombres de usuario y contraseñas, información sobre tarjetas bancarias, etc.
Estos archivos están protegidos por los componentes Antivirus de archivos, Control de aplicaciones y Protección proactiva.
Aplicaciones instaladas en el equipo y objetos del sistema operativo. La protección de estos archivos corre a
cargo de los componentes: Antivirus del correo, Antivirus Internet, Antivirus para chat, Control de aplicaciones, Protección proactiva, Prevención de intrusiones y Antifraudes.
Actividad online: mediante sistemas de pago online, protección contra el correo no deseado y los virus en el
correo, etc. La protección de estos archivos corre a cargo de los componentes Antivirus del correo, Antivirus Internet, Antivirus para chat, Firewall, Prevención de intrusiones, Anti-Spam, Monitor de red, Anti-Banner,
Control Parental y Antifraudes.
La agrupación de los componentes en función de los objetos a los que protegen se ilustra de manera gráfica en la sección Centro de protección de la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 46).
KIT DE DISTRIBUCIÓN
Puede adquirir el producto de Kaspersky Internet Security a través de nuestros distribuidores, o comprar la versión online en tiendas de Internet, como en la sección de la e-tienda de www.kasperskytienda.com/sp.
Si compra el producto físico,, la caja incluirá lo siguiente:
Un sobre sellado con el CD de instalación, en el que están los archivos del programa y la documentación en
formato PDF.
Breve Guía del usuario con código de activación.
Contrato de licencia (dependiendo de la región).
Lea con detenimiento el Contrato de licencia de usuario final (consulte la sección "Acerca del Contrato de licencia del usuario final" en la página 41).
Si adquiere Kaspersky Internet Security a través de la tienda electrónica, descargará el producto del sitio Web de Kaspersky Lab; la presente guía del usuario está incluida en el paquete de instalación. Recibirá un código de activación a través del correo electrónico una vez que haya realizado el pago.
G U Í A D E L U S U A R I O
SERVICIO PARA USUARIOS REGISTRADOS
Kaspersky Lab ofrece a los usuarios registrados una serie de servicios que permiten un uso más eficaz de la aplicación.
Al comprar la licencia, se convierte en un usuario registrado, lo que le da derecho a beneficiarse de los siguientes servicios:
Actualización continua de las bases de datos de la aplicación y nuevas versiones del producto.
Consejos sobre la instalación, la configuración y el uso del producto a través del teléfono o de la Oficina
Personal.
Notificación de la aparición de nuevos productos de software de Kaspersky Lab y de la aparición de nuevos
virus en todo el mundo. Este servicio se les presta a los usuarios que se hayan suscrito a la recepción de noticias de Kaspersky Lab en el sitio Web de Servicio de Soporte Técnico (http://support.kaspersky.com/subscribe).
No se asesora sobre problemas relacionados con el funcionamiento y el uso de sistemas operativos, software de otros fabricantes y distintas tecnologías.
REQUISITOS DE HARDWARE Y SOFTWARE
Para garantizar un funcionamiento adecuado de Kaspersky Internet Security, un equipo debe cumplir determinados requisitos.
Requisitos generales:
480 MB de espacio libre en disco.
CD / DVD-ROM (para instalar Kaspersky Internet Security desde el CD de distribución).
Conexión a Internet (para actualizar las bases de datos y los módulos de aplicación).
Microsoft Internet Explorer 6.0 o superior.
Microsoft Windows Installer 2.0.
Requisitos para Microsoft Windows XP Home Edition (Service Pack 2 o superior), Microsoft Windows XP Professional (Service Pack 2 o superior), Microsoft Windows XP Professional x64 Edition (Service Pack 2 o superior):
Procesador Intel Pentium a 800 MHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible)
512 MB libres de memoria RAM
Requisitos para Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
procesador Intel Pentium a 1 GHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible)
1 GB libre de memoria RAM (32 bits); 2 GB libres de memoria RAM (64 bits)
No puede activar el Modo Seguro cuando se trabaja con el sistema operativo Microsoft Windows XP (64 bits). El Modo
Seguro está restringido cuando se trabaja con los sistemas operativos Microsoft Windows Vista (64 bits) y Microsoft
Windows 7(64 bits).
K A S P E R S K Y IN T E R N E T S E C U R I T Y 2 0 1 1
Requisitos para netbooks:
Procesador Intel Atom de 1,33 MHz (Z520) o equivalente compatible.
Tarjeta de vídeo Intel GMA950 con RAM de vídeo de más de 64 MB (o equivalente compatible).
Tamaño de pantalla no inferior a 10,1".
INSTALACIÓN Y ELIMINACIÓN DE LA
EN ESTA SECCIÓN:
Procedimiento de instalación estándar ........................................................................................................................... 28
Actualización de la versión anterior de Kaspersky Internet Security ............................................................................... 33
Escenarios de instalación no estándar ............................................................................................................................ 38
Primeros pasos ............................................................................................................................................................... 38
Eliminando la aplicación .................................................................................................................................................. 38
APLICACIÓN
Esta sección contiene instrucciones que le ayudarán a instalar la aplicación en el equipo y a actualizar la versión anterior. Esta sección también describe el procedimiento de desinstalación de la aplicación.
PROCEDIMIENTO DE INSTALACIÓN ESTÁNDAR
Kaspersky Internet Security se instalará en su equipo de forma interactiva mediante el Asistente de instalación.
El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Anterior y Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.
Si la aplicación va a proteger más de un equipo, se debe instalar en todos los equipos de la misma forma. Recuerde que
en este caso, de acuerdo con el contrato de licencia, el plazo de la licencia comienza en la fecha de la primera activación.
Para instalar Kaspersky Internet Security en su equipo,
ejecute el archivo de configuración (un archivo con la extensión *.exe) desde el CD que contiene el producto.
La instalación de Kaspersky Internet Security desde un archivo de instalación descargado en línea es idéntica a la instalación desde el CD de instalación.
I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N
EN ESTA SECCIÓN:
Paso 1. Búsqueda de una versión más actualizada de la aplicación .............................................................................. 29
Paso 2. Comprobación de que el sistema cumple los requisitos de instalación .............................................................. 29
Paso 3. Selección del tipo de instalación ........................................................................................................................ 30
Paso 4. Revisión del contrato de licencia ........................................................................................................................ 30
Paso 5. Declaración de recopilación de datos de Kaspersky Security Network .............................................................. 30
Paso 6. Búsqueda de aplicaciones incompatibles .......................................................................................................... 30
Paso 7. Selección de la carpeta de destino .................................................................................................................... 31
Paso 8. Preparación de la instalación ............................................................................................................................. 31
Paso 9. Instalación .......................................................................................................................................................... 32
Paso 10. Activación de la aplicación ............................................................................................................................... 32
Paso 11. Registro de un usuario ..................................................................................................................................... 32
Paso 12. Fin de la activación .......................................................................................................................................... 33
Paso 13. Análisis del sistema .......................................................................................................................................... 33
Paso 14. Fin del Asistente ............................................................................................................................................... 33
PASO 1. BÚSQUEDA DE UNA VERSIÓN MÁS ACTUALIZADA DE LA
APLICACIÓN
Antes de la configuración, el Asistente de instalación comprueba los servidores de actualización de Kaspersky Lab en busca de una versión más reciente de Kaspersky Internet Security.
Si no encuentra una versión del producto más reciente en los servidores de actualización de Kaspersky Lab, se iniciará el Asistente de configuración de la versión actual.
Si los servidores de actualización ofrece una versión más reciente de Kaspersky Internet Security, verá una pantalla para descargarla e instalarla en el equipo. Le recomendamos que instale la nueva versión de la aplicación, ya que las versiones más recientes incluyen más mejoras que le permiten garantizar una protección más fiable de su ordenador. Si cancela la descarga de la nueva versión, se iniciará el Asistente de configuración de la versión actual. Si decide instalar la versión más reciente, los archivos de distribución del producto se descargarán en el equipo y se iniciará automáticamente el Asistente de configuración de la nueva versión. Si quiere ver una descripción más detallada del procedimiento de instalación para la versión más reciente, consulte la documentación correspondiente.
PASO 2. COMPROBACIÓN DE QUE EL SISTEMA CUMPLE LOS
REQUISITOS DE INSTALACIÓN
Antes de instalar Kaspersky Anti-Virus en su equipo, el programa de instalación comprueba el sistema operativo y los paquetes de servicios para asegurarse de que cumplen los requisitos de software para la instalación (consulte la sección "Requisitos de hardware y software" en la página 26). Además, el programa de instalación comprueba la presencia del software requerido y las credenciales necesarias para instalar aplicaciones. Si no se cumple alguno de los requisitos anteriores, se mostrará la notificación correspondiente en pantalla.
G U Í A D E L U S U A R I O
Si el equipo cumple todos los requisitos, el Asistente busca aplicaciones de Kaspersky Lab que, cuando se ejecutan junto con Kaspersky Internet Security, pueden provocar conflictos. Si se encuentran estas aplicaciones, se le pregunta si desea eliminarlas manualmente.
Si se encuentra una versión anterior de Kaspersky Anti-Virus o de Kaspersky Internet Security, todos los datos que pueda utilizar Kaspersky Internet Security 2011 (información de activación, parámetros de la aplicación, etc.) se
guardarán y se usarán al instalar la aplicación nueva, mientras que la instalada previamente se eliminará de forma automática.
PASO 3. SELECCIÓN DEL TIPO DE INSTALACIÓN
En esta fase puede seleccionar el tipo más adecuado de la instalación de Kaspersky Internet Security:
Instalación estándar. Si selecciona esta opción (la casilla Cambiar configuración de la instalación no está
activada), la aplicación se instalará completamente en su equipo con los parámetros de protección
recomendados con los expertos de Kaspersky Lab.
Instalación personalizada. En este caso, (la casilla Cambiar configuración de la instalación está activada) se
le pedirá que especifique la carpeta de destino en la que instalar la aplicación (consulte la sección "Paso 7. Selección de la carpeta de destino" en la página 31), y desactivar la protección del proceso de instalación, si fuera necesario (consulte la sección "Paso 8. Preparación de la instalación" en la página 31).
Para continuar con la instalación, haga clic en el botón Siguiente.
PASO 4. REVISIÓN DEL CONTRATO DE LICENCIA
En esta fase debe revisar el contrato de licencia que ha formalizado con Kaspersky Lab.
Lea detenidamente el contrato y dé su consentimiento haciendo clic en el botón Acepto. La instalación continuará.
Si no acepta el acuerdo de licencia, cancele la instalación de la aplicación haciendo clic en el botón Cancelar.
PASO 5. DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY SECURITY NETWORK
En esta fase podrá participar en Kaspersky Security Network. La participación en el programa implica el envío de información acerca de las nuevas amenazas detectadas en su equipo, la ejecución de aplicaciones y la descarga de aplicaciones con firma a Kaspersky Lab y la información del sistema. Garantizamos que no enviaremos sus datos
personales a terceras partes.
Revise la declaración de recopilación de datos de Kaspersky Security Network. Para leer la versión íntegra de la declaración, haga clic en el botón Contrato completo. Si acepta todos los apartados de la declaración, seleccione la
casilla Acepto las condiciones de participación en Kaspersky Security Network de la ventana del Asistente.
Haga clic en el botón Siguiente si realiza la instalación personalizada (consulte la sección "Paso 3. Selección del tipo de
instalación" en la página 30). Cuando lleve a cabo la instalación estándar, haga clic en el botón Instalar. La instalación continuará.
PASO 6. BÚSQUEDA DE APLICACIONES INCOMPATIBLES
En este paso, el Asistente comprueba si hay alguna aplicación incompatible con Kaspersky Internet Security instalada
en el equipo.
Si no se encuentran aplicaciones de este tipo, el Asistente automáticamente procede con el paso siguiente.
Si se detecta alguna aplicación incompatible, se muestra en la pantalla y se le ofrece la posibilidad de eliminarlas. Las aplicaciones que Kaspersky Internet Security no pueda eliminar de forma automática se deben eliminar manualmente.
Loading...
+ 267 hidden pages