KASPERSKY Internet Security 2012 User Manual [es]

Kaspersky Internet Security 2012
Guía del usuario
VERSIÓN DE LA APLICACIÓN: 12.0
2
Estimado usuario!
Gracias por escoger nuestro producto. Esperamos que encuentre útil esta documentación y que le proporcione las respuestas a la mayoría de preguntas que le puedan surgir.
Advertencia! El presente documento es propiedad de Kaspersky Lab ZAO (en adelante también denominado Kaspersky Lab): todos los derechos del presente documento están reservados por la normativa de copyright de la Federación Rusa y por los tratados internacionales. La reproducción y distribución ilícita de este documento o de partes del mismo tendrá las repercusiones civiles, administrativas y penales establecidas por la legislación aplicable.
Cualquier tipo de reproducción o distribución de los materiales, incluidas las traducciones, requiere un permiso por
escrito de Kaspersky Lab.
Este documento y las imágenes gráficas relacionadas sólo se pueden usar con fines informativos, personales y no
comerciales. Este documento puede modificarse sin previa notificación. Puede encontrar la versión más actualizada de este
documento en el sitio Web de Kaspersky Lab, en http://www.kaspersky.com/sp/docs. Kaspersky Lab no se responsabiliza del contenido, calidad, pertinencia o veracidad de los materiales utilizados en este
documento cuyos derechos pertenezcan a terceros, ni de los perjuicios potenciales asociados al uso de dicho documento.
Este documento utiliza marcas registradas y marcas de servicio propiedad de sus respectivos propietarios.
Fecha de revisión del documento: 19/04/2011
© 1997-2011 Kaspersky Lab ZAO. Reservados todos los derechos.
http://www.kaspersky.es
http://www.kaspersky.com/sp/support_new
3
CONTENIDO
ACERCA DE ESTA GUÍA .............................................................................................................................................. 8
En esta guía ............................................................................................................................................................. 8
Convenciones del documento .................................................................................................................................. 9
FUENTES DE INFORMACIÓN EN RELACIÓN CON LA APLICACIÓN ...................................................................... 11
Fuentes de información para investigación independiente ..................................................................................... 11
Foro sobre aplicaciones Kaspersky Lab ................................ ................................................................................. 12
Contacto con el Departamento de ventas............................................................................................................... 12
Contacto por correo electrónico con el Equipo de desarrollo de documentación ................................................... 12
KASPERSKY INTERNET SECURITY.......................................................................................................................... 13
Novedades ............................................................................................................................................................. 13
Kit de distribución ................................................................................................................................................... 13
Servicio para usuarios registrados ......................................................................................................................... 14
Requisitos de hardware y software ......................................................................................................................... 14
INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN ................................................................................................ 16
Procedimiento de instalación estándar ................................................................................................ ................... 16
Paso 1. Búsqueda de una versión más nueva de la aplicación ........................................................................ 17
Paso 2. Comprobación de que el sistema cumple los requisitos de instalación ............................................... 17
Paso 3. Seleccionar el tipo de instalación ......................................................................................................... 18
Paso 4. Revisión del contrato de licencia.......................................................................................................... 18
Paso 5. Declaración de recopilación de datos de Kaspersky Security Network................................................ 18
Paso 6. Búsqueda de aplicaciones incompatibles ............................................................................................ 18
Paso 7. Selección de la carpeta de destino ...................................................................................................... 18
Paso 8. Preparación para la instalación ............................................................................................................ 19
Paso 9. Instalación ............................................................................................................................................ 19
Paso 10. Finalización de la instalación ............................................................................................................. 20
Paso 11. Activación de la aplicación ................................................................................................................. 20
Paso 12. Registro de un usuario ....................................................................................................................... 20
Paso 13. Fin de la activación ............................................................................................................................ 20
Actualización de la versión anterior de Kaspersky Internet Security ...................................................................... 20
Paso 1. Búsqueda de una versión más nueva de la aplicación ........................................................................ 21
Paso 2. Comprobación de que el sistema cumple los requisitos de instalación ............................................... 21
Paso 3. Seleccionar el tipo de instalación ......................................................................................................... 22
Paso 4. Revisión del contrato de licencia.......................................................................................................... 22
Paso 5. Declaración de recopilación de datos de Kaspersky Security Network................................................ 22
Paso 6. Búsqueda de aplicaciones incompatibles ............................................................................................ 22
Paso 7. Selección de la carpeta de destino ...................................................................................................... 23
Paso 8. Preparación para la instalación ............................................................................................................ 23
Paso 9. Instalación ............................................................................................................................................ 23
Paso 10. Fin del Asistente ................................................................................................................................ 24
Escenarios de instalación no estándar ................................................................................................................... 24
Primeros pasos ....................................................................................................................................................... 24
Eliminación de la aplicación .................................................................................................................................... 25
Paso 1. Guardar datos para más usos ............................................................................................................. 25
Paso 2. Confirmación de la eliminación de la aplicación .................................................................................. 25
Paso 3. Eliminando la aplicación. Completando eliminación ............................................................................ 25
LICENCIAMIENTO DE LA APLICACIÓN ..................................................................................................................... 26
Acerca del Contrato de licencia de usuario final ..................................................................................................... 26
Acerca de la provisión de datos .............................................................................................................................. 26
Acerca de la licencia ............................................................................................................................................... 26
Acerca del código de activación ............................................................................................................................. 27
G U Í A D E L U S U A RI O
4
INTERFAZ DE LA APLICACIÓN .................................................................................................................................. 28
Icono del área de notificaciones ............................................................................................................................. 28
Menú contextual ..................................................................................................................................................... 29
Ventana principal de Kaspersky Internet Security .................................................................................................. 30
Ventanas de notificaciones y mensajes emergentes .............................................................................................. 31
Ventana de configuración de la aplicación ............................................................................................................. 32
Kaspersky Gadget .................................................................................................................................................. 33
Agente de noticias .................................................................................................................................................. 33
INICIO Y DETENCIÓN DE LA APLICACIÓN ............................................................................................................... 35
Activación y desactivación del inicio automático .................................................................................................... 35
Ejecución y cierre manuales de la aplicación ......................................................................................................... 35
ADMINISTRACIÓN DE LA PROTECCIÓN DEL EQUIPO ........................................................................................... 36
Diagnóstico y eliminación de problemas en la protección del equipo ..................................................................... 36
Activación y desactivación de la protección............................................................................................................ 37
Suspensión y reanudación de la protección ........................................................................................................... 38
RESOLUCIÓN DE LAS TAREAS FRECUENTES ....................................................................................................... 39
Activación de la aplicación...................................................................................................................................... 39
Adquisición o renovación de licencias .................................................................................................................... 40
Pasos que se deben seguir cuando aparecen las notificaciones de aplicación...................................................... 41
Actualización de bases de datos y módulos de la aplicación ............................................................................... 41
Realización de análisis completos del equipo en busca de virus .......................................................................... 41
Análisis de archivos, carpetas, discos u otros objetos en busca de virus ............................................................... 42
Cómo realizar un análisis completo del equipo en busca de virus ........................................................................ 43
Realización de análisis del equipo en busca de vulnerabilidades .......................................................................... 44
Protección de los datos personales frente a robo ................................................................................................... 44
Protección frente a las actividades fraudulentas ............................................................................................... 45
Protección contra la intercepción de los datos que se introduce por el teclado ................................................ 45
Protección de datos confidenciales introducidos en sitios Web ........................................................................ 46
Pasos que se deben seguir si sospecha que un objeto está infectado por un virus ............................................... 47
Cómo ejecutar una aplicación desconocida sin causar ningún daño al sistema ................................................... 47
Pasos que se deben seguir con un gran número de mensajes de correo no deseado .......................................... 48
Qué hacer si sospecha que su equipo está infectado ............................................................................................ 48
Restauración de un archivo que la aplicación ha eliminado o desinfectado .......................................................... 49
Cómo crear y usar un disco de recuperación ......................................................................................................... 49
Creación de un disco de recuperación .............................................................................................................. 50
Inicio del equipo desde el Disco de rescate ...................................................................................................... 51
Visualización del informe acerca del funcionamiento de la aplicación .................................................................... 52
Cómo restaurar la configuración predeterminada de la aplicación ......................................................................... 52
Cómo transferir los parámetros de configuración de Kaspersky Internet Security a otro equipo. ........................... 53
Cómo utilizar Kaspersky Gadget ............................................................................................................................ 54
Información sobre el renombre de una aplicación .................................................................................................. 55
PARÁMETROS AVANZADOS DE LA APLICACIÓN ................................................................................................... 56
Configuración de protección general ...................................................................................................................... 56
Restricción del acceso a Kaspersky Internet Security ...................................................................................... 57
Seleccionar un modo de protección .................................................................................................................. 57
Análisis ................................................................................................................................................................... 58
Análisis antivirus ............................................................................................................................................... 58
Análisis de vulnerabilidades .............................................................................................................................. 64
Gestión de tareas de análisis. Gestor de tareas ............................................................................................... 64
Actualización .......................................................................................................................................................... 65
Selección del origen de las actualizaciones ...................................................................................................... 66
Planificación del inicio de las actualizaciones ................................................................................................... 67
Anulación de la última actualización ................................................................................................................. 68
Ejecución de actualizaciones con otra cuenta de usuario ................................................................................. 68
Usando un servidor proxy ................................................................................................................................. 69
C O N T E N I D O
5
Antivirus de archivos .............................................................................................................................................. 69
Activación y desactivación del Antivirus de archivos ........................................................................................ 70
Suspensión automática del Antivirus de archivos ............................................................................................. 70
Crear la Cobertura de protección del Antivirus ................................................................................................. 71
Modificación y restauración del nivel de seguridad de los archivos .................................................................. 72
Selección del modo de análisis de archivos...................................................................................................... 72
Utilizar el análisis heurístico al trabajar con el Antivirus de archivos. ............................................................... 72
Seleccionar la tecnología de análisis de archivos ............................................................................................. 73
Modificación de las acciones que se van a realizar en archivos infectados ...................................................... 73
Análisis de archivos compuestos que realiza el Antivirus de archivos .............................................................. 73
Optimización del análisis de archivos ............................................................................................................... 74
Antivirus del correo ................................................................................................................................................. 74
Activación y desactivación del Antivirus del correo ........................................................................................... 76
Crear la Cobertura de protección del Antivirus del correo ................................................................................ 76
Modificación y restauración del nivel de seguridad en el correo electrónico ..................................................... 76
Utilización del análisis heurístico al trabajar con el Antivirus del correo ........................................................... 77
Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados ................. 77
Filtrado de adjuntos en mensajes de correo electrónico ................................................................................... 77
Análisis de archivos compuestos que realiza el Antivirus del correo ................................................................ 78
Análisis del correo en Microsoft Office Outlook ................................................................................................. 78
Análisis del correo en The Bat! ......................................................................................................................... 78
Antivirus Internet ..................................................................................................................................................... 79
Activación y desactivación del Antivirus Internet ............................................................................................... 80
Modificación y restauración del nivel de seguridad del tráfico de red ............................................................... 80
Modificación de las acciones que se van a realizar en objetos peligrosos del tráfico de red ........................... 81
Comprobación de direcciones URL en páginas Web ........................................................................................ 81
Utilización del análisis heurístico al trabajar con Antivirus Internet .................................................................. 83
Bloqueo de secuencias de comandos (scripts) peligrosas ............................................................................... 84
Optimización del análisis................................................................................................................................... 84
Control del acceso a los dominios regionales ................................................................................................... 85
Control del acceso a servicios de banca online ................................................................................................ 85
Creación de una lista de direcciones de confianza ........................................................................................... 85
Antivirus para chat .................................................................................................................................................. 86
Activación y desactivación del Antivirus para chat ............................................................................................ 86
Creación de la Cobertura de protección del Antivirus para chat ....................................................................... 87
Comprobación de vínculos URL en mensajes de clientes de MI ...................................................................... 87
Utilización del análisis heurístico al trabajar con Antivirus para chat ................................................................ 87
Protección proactiva ............................................................................................................................................... 88
Activación y desactivación de la Protección proactiva ...................................................................................... 88
Creación de un grupo de la aplicación de confianza ......................................................................................... 88
Utilización de la lista de actividades peligrosas ................................................................................................ 89
Modificación de las acciones que se van a realizar en la actividad peligrosa de las aplicaciones. ................... 89
System Watcher ..................................................................................................................................................... 89
Activación y desactivación de System Watcher ................................................................................................ 90
Uso de patrones de actividad peligrosa (BSS) .................................................................................................. 90
Deshacer las acciones de un programa malicioso ............................................................................................ 91
Control de aplicaciones .......................................................................................................................................... 91
Activación y desactivación del Control de aplicaciones .................................................................................... 92
Colocación de aplicaciones en grupos .............................................................................................................. 92
Visualización de la actividad de aplicación ....................................................................................................... 93
Modificación de un grupo y restablecimiento del grupo predeterminado .......................................................... 93
Trabajo con reglas del Control de aplicaciones ................................................................................................ 94
Datos de interpretación sobre el uso de la aplicación por parte de los participantes de Kaspersky Security
Network ............................................................................................................................................................. 98
Protección de red ................................................................................................................................................... 98
Firewall.............................................................................................................................................................. 99
G U Í A D E L U S U A RI O
6
Prevención de intrusiones ............................................................................................................................... 102
Análisis de conexiones cifradas ...................................................................................................................... 104
Monitor de red ................................................................................................................................................. 106
Configuración del servidor proxy ..................................................................................................................... 106
Creación de una lista de puertos supervisados .............................................................................................. 106
Anti-Spam ............................................................................................................................................................. 107
Activación y desactivación del componente Anti-Spam .................................................................................. 109
Cambio y restablecimiento del nivel de protección contra correo no deseado ............................................... 109
Aprendizaje antispam ..................................................................................................................................... 110
Comprobación de las URL en mensajes de correo electrónico ...................................................................... 112
Detección de correo no deseado por frases y direcciones. Creación de listas ............................................... 113
Regulación de los valores umbral de correo no deseado ............................................................................... 117
Uso de de características adicionales que afectan a la clasificación de correo no deseado .......................... 117
Selección de un algoritmo de detección de correo no deseado ...................................................................... 118
Agregar una etiqueta al asunto del mensaje ................................................................................................... 118
Análisis de los mensajes desde Microsoft Exchange Server .......................................................................... 118
Configuración del procesamiento del correo no deseado por parte de los clientes de correo electrónico ...... 119
Anti-Banner ........................................................................................................................................................... 121
Activación y desactivación del componente Anti-Banner ................................................................................ 121
Seleccionar un método de análisis ................................................................................................................. 122
Creación de listas de direcciones publicitarias permitidas y bloqueadas ........................................................ 122
Importación y exportación de listas de direcciones ......................................................................................... 122
Modo seguro para aplicaciones y Navegación Web segura ................................................................................. 123
Acerca del Modo Seguro ................................................................................................................................ 124
Acerca de la Navegación Web Segura ........................................................................................................... 126
Utilización de una carpeta compartida ............................................................................................................ 128
Control Parental .................................................................................................................................................... 129
Configuración de un Control Parental del usuario ........................................................................................... 129
Visualización de informes de la actividad de un usuario ................................................................................. 136
Zona de confianza ................................................................................................................................................ 137
Creación de una lista de aplicaciones de confianza ....................................................................................... 137
Crear reglas de exclusión ............................................................................................................................... 138
Rendimiento y compatibilidad con otras aplicaciones .......................................................................................... 138
Selección de categorías de amenazas detectables ........................................................................................ 139
Ahorro de batería ............................................................................................................................................ 139
Desinfección avanzada ................................................................................................ ................................... 139
Distribución de recursos del equipo cuando se analiza en busca de virus .................................................... 140
Ejecución de tareas en segundo plano ........................................................................................................... 140
Modo de pantalla completa. Perfil para juegos ............................................................................................... 141
Autoprotección de Kaspersky Internet Security .................................................................................................... 141
Activación y desactivación de la autoprotección ............................................................................................. 142
Protección contra control remoto .................................................................................................................... 142
Cuarentena y Respaldo ................................ ................................ ........................................................................ 142
Conservación de archivos en cuarentena y copia de seguridad ..................................................................... 143
Trabajar con archivos en cuarentena .............................................................................................................. 143
Trabajar con objetos en Copia de seguridad .................................................................................................. 144
Análisis de los archivos en Cuarentena después de actualizar ...................................................................... 145
Herramientas adicionales para una mayor protección de su equipo .................................................................... 145
Limpieza de rastros privados .......................................................................................................................... 146
Configuración de un navegador para trabajar seguro ..................................................................................... 147
Cómo deshacer cambios realizados por los asistentes .................................................................................. 148
Informes................................................................................................................................................................ 149
Creación de un informe para el componente de protección seleccionado ...................................................... 149
Filtrado de datos ............................................................................................................................................. 150
Búsqueda de eventos ..................................................................................................................................... 150
Almacenamiento de informes en archivos ...................................................................................................... 151
C O N T E N I D O
7
Almacenamiento de informes .......................................................................................................................... 151
Limpieza de informes sobre aplicaciones ....................................................................................................... 152
Registro de eventos no críticos en el informe ................................................................................................. 152
Configuración de la notificación de disponibilidad de informes ....................................................................... 152
Apariencia de la aplicación. Administración de elementos de interfaz activos ..................................................... 152
Transparencia de las ventanas de notificaciones ........................................................................................... 153
Animación del icono de aplicación en el área de notificación ......................................................................... 153
Texto sobre la pantalla de inicio de Microsoft Windows .................................................................................. 153
Notificaciones ....................................................................................................................................................... 153
Activación y desactivación de notificaciones................................................................................................... 154
Configuración del método de notificación ....................................................................................................... 154
Desactivación del envío de noticias ................................................................................................................ 155
Kaspersky Security Network ................................................................................................................................. 155
Activar y desactivar la participación en Kaspersky Security Network ............................................................. 156
Verificación de la conexión a Kaspersky Security Network ............................................................................. 156
PROBAR EL FUNCIONAMIENTO DE LA APLICACIÓN ........................................................................................... 157
Acerca del archivo de prueba EICAR ................................................................................................................... 157
Comprobación del fucionamiento de la aplicación utilizando el archivo de prueba EICAR .................................. 157
Acerca de los tipos de archivo de prueba EICAR ................................................................................................. 158
CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO ..................................................................................... 160
Cómo conseguir soporte técnico .......................................................................................................................... 160
Utilizar el archivo de depuración y la secuencia de comandos AVZ ..................................................................... 160
Creación de un informe de estado del sistema ............................................................................................... 161
Creación de un archivo de depuración ........................................................................................................... 161
Envío de archivos de datos ............................................................................................................................. 161
Ejecución del script AVZ ................................................................................................................................. 162
Consultas por teléfono al Servicio de Soporte Técnico ........................................................................................ 162
Obtener soporte técnico a través de Cuenta Kaspersky ...................................................................................... 162
APÉNDICE ................................................................................................................................................................. 164
Trabajar desde la línea de comandos .................................................................................................................. 164
Activación de la aplicación .............................................................................................................................. 165
Ejecución de la aplicación ............................................................................................................................... 165
Parada de la aplicación ................................................................................................................................... 165
Administración de componentes y tareas de aplicación ................................................................................. 166
Análisis antivirus ............................................................................................................................................. 167
Actualización de la aplicación ......................................................................................................................... 170
Anulación de la última actualización ............................................................................................................... 170
Exportación de los parámetros de protección ................................................................................................. 171
Importación de los parámetros de protección ................................................................................................. 171
Creación de un archivo de depuración ........................................................................................................... 171
Visualización de la Ayuda ............................................................................................................................... 172
Códigos de retorno de la línea de comandos.................................................................................................. 172
Lista de notificaciones de Kaspersky Internet Security ......................................................................................... 173
Notificaciones en cualquier modo de protección ............................................................................................. 173
Notificaciones en modo de protección interactivo ........................................................................................... 179
GLOSARIO ................................................................................................................................................................ 188
KASPERSKY LAB ZAO ............................................................................................................................................. 198
INFORMACIÓN SOBRE EL CÓDIGO DE OTRO FABRICANTE .............................................................................. 199
ÍNDICE ....................................................................................................................................................................... 200
8
ACERCA DE ESTA GUÍA
EN ESTA SECCIÓN:
En esta guía ...................................................................................................................................................................... 8
Convenciones del documento ........................................................................................................................................... 9
¡Felicidades de parte de los especialistas de Kaspersky Lab!
Esta guía contiene información sobre cómo instalar, configurar y utilizar Kaspersky Internet Security. Esperamos que la información que le ofrece esta guía, le ayude a trabajar con la aplicación de la manera más cómoda.
Esta guía tiene el siguiente propósito:
ayudarle a instalar, activar y utilizar Kaspersky Internet Security;  garantizar una búsqueda rápida de información en los temas relacionados con la aplicación; describir fuentes adicionales de información sobre la aplicación y las maneras de cooperar con el Servicio de
Soporte Técnico.
Para una utilización adecuada de la aplicación, debe tener conocimientos básicos de informática: estar familiarizado con la interfaz del sistema operativo que utiliza, manejar las principales técnicas específicas para ese sistema, saber trabajar con el correo electrónico y con Internet.
EN ESTA GUÍA
Esta guía consta de las siguientes secciones.
Fuentes de información en relación con la aplicación
Esta sección describe fuentes de información en relación con la aplicación y enumera sitios Web que puede utilizar para definir el funcionamiento de la aplicación.
Kaspersky Internet Security
Esta sección describe las características de la aplicación y ofrece información breve sobre las funciones de aplicación y componentes. Descubrirá qué elementos están incluidos en el kit de distribución, y qué servicios están disponibles para usuarios registrados de la aplicación. En esta sección hay información sobre requisitos de software y de hardware que debe cumplir un equipo para que el usuario pueda instalar la aplicación.
Instalación y eliminación de la aplicación
En esta sección se ofrece información sobre cómo instalar la aplicación en un equipo y cómo desinstalarla.
Licenciamiento de la aplicación
En esta sección se ofrece información sobre términos generales relacionados con la activación de la aplicación. Lea esta sección para saber más sobre el objetivo del contrato de licencia, tipos de licencia, maneras de activar la aplicación y renovación de la licencia.
Interfaz de la aplicación
Esta sección contiene una descripción de los componentes básicos de la interfaz de la aplicación: icono de aplicación y menú contextual del icono de aplicación, ventana principal, ventana de configuración y ventanas de notificación.
Inicio y detención de la aplicación
Esta sección contiene información sobre el inicio y el apagado de la aplicación.
A C E R C A D E E S T A G U Í A
9
TEXTO DE EJEMPLO
DESCRIPCIÓN DE CONVENCIONES DEL DOCUMENTO
Tenga en cuenta que...
Las advertencias se destacan en color rojo y en recuadros. Las advertencias informan sobre posibles acciones no deseadas que pueden
dar lugar a pérdidas de información o fallos en el funcionamiento del equipo.
Se recomienda usar...
Las notas están en recuadros. Las notas contienen alusiones útiles, recomendaciones, valores específicos o
casos particulares importantes en el funcionamiento de la aplicación.
Ejemplo: ...
Los ejemplos se proporcionan en un fondo amarillo y debajo del encabezado "Ejemplo".
Administración de la protección del equipo
En esta sección se ofrece información sobre cómo detectar amenazas para la seguridad del equipo y cómo configurar el nivel de seguridad. Lea esta sección para saber más sobre cómo activar, desactivar y poner en pausa la protección cuando se usa la aplicación.
Resolución de las tareas frecuentes
Esta sección ofrece información sobre cómo resolver los problemas más comunes relacionados con la protección del equipo utilizando la aplicación.
Parámetros avanzados de la aplicación
Esta sección ofrece información detallada sobre cómo configurar cada componente de la aplicación.
Probar el funcionamiento de la aplicación.
Esta sección ofrece información sobre cómo garantizar que la aplicación detecta virus y sus modificaciones, y ejerce
acciones sobre ellos.
Contacto con el Servicio de Soporte Técnico
Esta sección ofrece información sobre cómo ponerse en contacto con Servicio de Soporte Técnico de Kaspersky Lab.
Apéndice
Esta sección incluye información que complementa el texto del documento.
Glosario
Esta sección contiene una lista de términos mencionados en el documento y sus respectivas definiciones.
Kaspersky Lab ZAO
Esta sección ofrece información sobre Kaspersky Lab.
Información sobre el código de otro fabricante
Esta sección ofrece información sobre el código de otro fabricante que se usa en la aplicación.
Índice
Esta sección permite encontrar rápidamente la información requerida dentro del documento.
CONVENCIONES DEL DOCUMENTO
El presente texto está acompañado de elementos semánticos a los que hay que prestar atención, como advertencias, alusiones, ejemplos.
Las convenciones del documento se utilizan para destacar elementos semánticos. Las convenciones del documento y
los ejemplos de uso se muestran en la siguiente tabla.
Tabla 1. Convenciones del documento
G U Í A D E L U S U A RI O
10
TEXTO DE EJEMPLO
DESCRIPCIÓN DE CONVENCIONES DEL DOCUMENTO
Actualización significa... Las Bases de datos están anticuadas
se produce un evento.
Los siguientes elementos semánticos se presentan en cursiva en el texto:
nuevos términos;nombres de estados de aplicación y eventos.
Haga clic en ENTER. Haga clic en ALT+F4.
Los nombres de las teclas del teclado aparecen en negrita y en mayúsculas. Los nombres de teclas conectados por un signo "+" (más) indican el uso de una
combinación de teclas. Se debe hacer clic en estas teclas de forma simultánea.
Haga clic en el botón Activar.
Los nombres de elementos de interfaz de aplicación, como los campos de
entrada, los elementos del menú y los botones están en negrita.
Para configurar la planificación
de una tarea:
Las frases introductorias de las instrucciones están en cursiva y se acompañan
de una flecha.
Introducir help en la línea de comandos.
Aparece el siguiente mensaje:
Especificar la fecha en el
formato dd:mm:aa.
Los siguientes tipos de contenido de texto están establecidos en una fuente
especial:
texto en la línea de comandos;el texto de los mensajes que la aplicación muestra en pantalla;información que el usuario debe introducir.
<Dirección IP de su equipo>
Las variables se ponen entre corchetes angulares. En lugar de una variable, se debe introducir el valor correcto, sin corchetes angulares.
11
FUENTES DE INFORMACIÓN EN RELACIÓN
EN ESTA SECCIÓN:
Fuentes de información para investigación independiente.............................................................................................. 11
Foro sobre aplicaciones Kaspersky Lab.......................................................................................................................... 12
Contacto con el Departamento de ventas ....................................................................................................................... 12
Contacto por correo electrónico con el Equipo de desarrollo de documentación ............................................................ 12
CON LA APLICACIÓN
Esta sección describe fuentes de información en relación con la aplicación y enumera sitios Web que puede utilizar para definir el funcionamiento de la aplicación.
Puede seleccionar la fuente de información más adecuada, en función del nivel de importancia y la urgencia de la
pregunta.
FUENTES DE INFORMACIÓN PARA INVESTIGACIÓN
INDEPENDIENTE
Puede utilizar las siguientes fuentes para encontrar información sobre la aplicación:
la página de la aplicación en el sitio Web de Kaspersky Lab; la página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos) ayuda online;  documentación.
Si no puede resolver usted mismo un problema que haya surgido, le recomendamos que se ponga en contacto con el
Servicio de Soporte Técnico de Kaspersky Lab (consulte la sección "Consultas por teléfono al Servicio de Soporte Técnico" en la página 162).
Para utilizar fuentes de información del sitio Web de Kaspersky Lab, es necesario que disponer de conexión a Internet.
La página de la aplicación en el sitio Web de Kaspersky Lab
El sitio Web de Kaspersky Lab ofrece una página individual para cada aplicación. En esta página (http://www.kaspersky.com/sp/kaspersky_internet_security), puede ver información general sobre una
aplicación, sus funciones y características. La página http://www.kaspersky.es ofrece una dirección URL para la E-Tienda. Allí, puede adquirir o renovar la
aplicación.
La página de la aplicación del sitio Web del Servicio de Soporte Técnico (Base de conocimientos)
La Base de conocimientos es una sección del sitio Web del Servicio de Soporte Técnico que ofrece recomendaciones
sobre el modo de trabajar con las aplicaciones Kaspersky Lab. La Base de conocimientos consta de artículos de referencia agrupados por temas.
En la página de la aplicación en la Base de conocimientos (http://support.kaspersky.com/sp/kis2012), puede leer
artículos que ofrecen información útil, recomendaciones, respuestas a preguntas frecuentes sobre la manera de comprar, instalar y usar la aplicación.
Los artículos ofrecen respuestas a preguntas que están fuera de la cobertura de Kaspersky Internet Security, ya que están relacionadas con otras aplicaciones Kaspersky Lab. Asimismo, también pueden incluir noticias del Servicio de Soporte Técnico.
G U Í A D E L U S U A RI O
12
Ayuda online
La ayuda online de la aplicación consta de archivos de ayuda.
La ayuda contextual ofrece información sobre cada ventana de la aplicación, enumerando y describiendo los parámetros
correspondientes y las listas de tareas. La ayuda completa ofrece información detallada sobre cómo gestionar la protección del equipo utilizando la aplicación.
Documentación
La guía de aplicación para el usuario ofrece información sobre cómo instalar, activar y configurar la aplicación, así como información sobre el funcionamiento de la aplicación. El documento también describe la interfaz de la aplicación y las diferentes formas de llevar a cabo las tareas típicas del usuario cuando se trabaja con la aplicación.
FORO SOBRE APLICACIONES KASPERSKY LAB
Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros usuarios en nuestro Foro en la dirección http://forum.kaspersky.com/index.php?showforum=46.
Este foro permite consultar temas existentes, dejar comentarios, crear temas nuevos.
CONTACTO CON EL DEPARTAMENTO DE VENTAS
Si tiene cualquier pregunta sobre cómo seleccionar, adquirir o renovar la aplicación, puede ponerse en contacto con los especialistas de nuestro Departamento de ventas de alguna de las siguientes maneras:
Llamando por teléfono (http://www.kaspersky.com/sp/contacts).  Enviando una mensaje con su pregunta por correo electrónico retail@kaspersky.es.
El servicio se ofrece en ruso y en inglés.
CONTACTO POR CORREO ELECTRÓNICO CON EL EQUIPO
DE DESARROLLO DE DOCUMENTACIÓN
Para ponerse en contacto con el Equipo de desarrollo de documentación, envíe un correo electrónico:
docfeedback@kaspersky.com. Utilice "Comentario sobre la ayuda de Kaspersky: Kaspersky Internet Security" como
asunto para el mensaje.
13
KASPERSKY INTERNET SECURITY
EN ESTA SECCIÓN:
Novedades ...................................................................................................................................................................... 13
Kit de distribución ............................................................................................................................................................ 13
Servicio para usuarios registrados .................................................................................................................................. 14
Requisitos de hardware y software ................................................................................................................................. 14
Esta sección describe las características de la aplicación y ofrece información breve sobre las funciones de aplicación y componentes. Descubrirá qué elementos están incluidos en el kit de distribución, y qué servicios están disponibles para usuarios registrados de la aplicación. En esta sección hay información sobre requisitos de software y de hardware que debe cumplir un equipo para que el usuario pueda instalar la aplicación.
NOVEDADES
Kaspersky Internet Security ofrece las siguientes novedades:
Interfaz mejorada de la ventana principal de Kaspersky Internet Security, que le asegura un acceso rápido a las
funciones de la aplicación.
Mejoras en la lógica de operaciones con Cuarentena y Respaldo (consulte la página 142), representadas ahora
en dos fichas independientes, y con una cobertura diferente en cada una de ellas.
Se ha añadido el Gestor de tareas para facilitar la administración de tareas en Kaspersky Internet Security
(consulte la sección"Gestión de tareas de análisis. Gestor de tareas" en la página 64).
La participación en Kaspersky Security Network (consulte la página 155) permite la identificación de
aplicaciones y sitios web con renombre basados en los datos recibidos de los usuarios en todo el mundo.
Cuando se activa el Antivirus Internet, puede activarse independientemente el Análisis heurístico para
comprobar la existencia de fraudes en páginas Web (consulte la sección "Utilización del análisis heurístico al trabajar con Antivirus Internet" en la página 83). Cuando comprueba la existencia de fraudes en las páginas, el análisis heurístico se aplicará aunque no haya sido activado para el Antivirus Internet.
Se ha creado un nuevo diseño para Kaspersky Gadget (consulte la página 33).
KIT DE DISTRIBUCIÓN
Puede adquirir la aplicación de las siguientes maneras:
En caja. Distribuido en las tiendas de nuestros socios.  En la tienda online. Distribuido en las tiendas online de Kaspersky Lab (por ejemplo, http://www.kaspersky.es,
sección E-Tienda) o empresas asociadas.
G U Í A D E L U S U A RI O
14
Si compra la versión en caja de la aplicación, el kit de distribución contiene los siguientes elementos:
sobre sellado con el CD de instalación que contiene los campos de aplicación y los archivos de documentación; breve Guía del usuario con código de activación; contrato de licencia que estipula los términos y condiciones según los cuales se puede utilizar la aplicación.
El contenido del kit de distribución puede variar en función de la región en la que se distribuye la aplicación.
Si adquiere Kaspersky Internet Security en una tienda online, copie la aplicación del sitio Web de la tienda. La información necesaria para la activación de la aplicación le será enviada por correo electrónico una vez que se haya
efectuado el pago. Para obtener más detalles sobre cómo comprar y sobre el kit de distribución, póngase en contacto con el Departamento
de ventas.
SERVICIO PARA USUARIOS REGISTRADOS
A la hora de adquirir una licencia de aplicación, se convierte en un usuario registrado de las aplicaciones de Kaspersky Lab y se puede beneficiar de los siguientes servicios durante la validez total de la licencia:
actualizar bases de datos y nuevas versiones de la aplicación; consultas por teléfono y por correo electrónico sobre asuntos relacionados con la instalación, configuración y
uso de la aplicación;
recibir notificaciones de nuevas aplicaciones de Kaspersky Lab y nuevos virus. Para usar este servicio, debe
estar suscrito a la recepción de noticias de Kaspersky Lab en el sitio Web de Servicio de Soporte Técnico.
No se ofrecen servicios de asesoramiento sobre problemas relacionados con el funcionamiento de sistemas operativos, software y tecnologías de otros fabricantes.
REQUISITOS DE HARDWARE Y SOFTWARE
Para garantizar un funcionamiento adecuado de Kaspersky Internet Security, su equipo debe cumplir las siguientes requisitos.
Requisitos generales:
480 MB de espacio libre en el disco duro (incluidos 380 MB en la unidad del sistema).  CD/DVD-ROM (para instalar Kaspersky Internet Security desde un CD de distribución). Acceso a Internet (para la activación de la aplicación y para actualizaciones de las bases de datos y de
módulos de software).
Microsoft Internet Explorer 6.0 o superior.  Microsoft Windows Installer 2.0.
Requisitos para Microsoft Windows XP Home Edition (Service Pack 2 o superior), Microsoft Windows XP Professional (Service Pack 2 o superior) y Microsoft Windows XP Professional x64 Edition (Service Pack 2 o superior):
Procesador Intel Pentium a 800 MHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible)  512 MB libres de memoria RAM
Requisitos para Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional y Microsoft Windows 7 Ultimate:
procesador Intel Pentium a 1 GHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible).  1 GB de RAM libre (para sistemas operativos de 32 bits); 2 GB de RAM libre (para sistemas operativos de 64
bits).
K A S P E R S K Y I N T E R N E T S E C U R I T Y
15
No puede activar el Modo Seguro cuando se trabaja con el sistema operativo Microsoft Windows XP (64 bits). El uso del
Modo Seguro está restringido cuando se trabaja con los sistemas operativos Microsoft Windows Vista (64 bits) y
Microsoft Windows 7 (64 bits).
Requisitos para netbooks:
Procesador Intel Atom de 1.6 GHz o equivalente compatible.  Tarjeta de video Intel GMA950 con al menos 64 MB de video RAM (o una equivalente compatible).  Tamaño de pantalla no menos de 10,1".
16
INSTALACIÓN Y ELIMINACIÓN DE LA
EN ESTA SECCIÓN:
Procedimiento de instalación estándar ........................................................................................................................... 16
Actualización de la versión anterior de Kaspersky Internet Security ............................................................................... 20
Escenarios de instalación no estándar ............................................................................................................................ 24
Primeros pasos ............................................................................................................................................................... 24
Eliminación de la aplicación ............................................................................................................................................ 25
APLICACIÓN
En esta sección se ofrece información sobre cómo instalar la aplicación en un equipo y cómo desinstalarla.
PROCEDIMIENTO DE INSTALACIÓN ESTÁNDAR
Kaspersky Internet Security se instalará en su equipo de forma interactiva mediante el Asistente de instalación. El Asistente consta de una serie de pantallas (pasos) por los que usted puede navegar utilizando los botones Atrás y
Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.
Si la aplicación protege a varios equipos (el número máximo de equipos varía según la licencia), se instalará del mismo
modo en todos los equipos. Recuerde que en este caso, de acuerdo con el contrato de licencia, el plazo de la licencia
comienza en la fecha de la primera activación. Cuando activa la aplicación en el segundo y posteriores equipos, el plazo de validez de la licencia disminuye en función del tiempo transcurrido desde la primera activación. De este modo, el plazo de validez de la licencia vencerá simultáneamente en todas las copias instaladas de la aplicación.
Para instalar Kaspersky Internet Security en su equipo,
desde el CD que contiene el producto ejecute el archivo de configuración (el archivo con una extensión EXE).
La instalación de Kaspersky Internet Security desde un archivo de instalación descargado online es idéntica a la instalación desde el CD de instalación.
I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N
17
EN ESTA SECCIÓN:
Paso 1. Búsqueda de una versión más nueva de la aplicación ...................................................................................... 17
Paso 2. Comprobación de que el sistema cumple los requisitos de instalación .............................................................. 17
Paso 3. Seleccionar el tipo de instalación ....................................................................................................................... 18
Paso 4. Revisión del contrato de licencia ........................................................................................................................ 18
Paso 5. Declaración de recopilación de datos de Kaspersky Security Network .............................................................. 18
Paso 6. Búsqueda de aplicaciones incompatibles .......................................................................................................... 18
Paso 7. Selección de la carpeta de destino .................................................................................................................... 18
Paso 8. Preparación para la instalación .......................................................................................................................... 19
Paso 9. Instalación .......................................................................................................................................................... 19
Paso 10. Finalización de la instalación ........................................................................................................................... 20
Paso 11. Activación de la aplicación ............................................................................................................................... 20
Paso 12. Registro de un usuario ..................................................................................................................................... 20
Paso 13. Fin de la activación .......................................................................................................................................... 20
PASO 1. BÚSQUEDA DE UNA VERSIÓN MÁS NUEVA DE LA
APLICACIÓN
Antes de la configuración, el Asistente de instalación comprueba los servidores de actualización de Kaspersky Lab en busca de una versión más reciente de Kaspersky Internet Security.
Si no encuentra una versión del producto más reciente en los servidores de actualización de Kaspersky Lab, se iniciará el Asistente de configuración de la versión actual.
Si los servidores de actualización ofrece una versión más reciente de Kaspersky Internet Security, verá una pantalla para descargarla e instalarla en el equipo. Se recomienda que instale la nueva versión de la aplicación, ya que las versiones más recientes incluyen nuevas mejoras que le aseguran que posee la protección más fiable para su equipo. Si cancela la descarga de la nueva versión, se iniciará el Asistente de configuración de la versión actual. Si decide instalar la versión más reciente, los archivos de distribución del producto se descargarán en el equipo y se iniciará automáticamente el Asistente de configuración de la nueva versión. Si quiere ver una descripción más detallada del procedimiento de instalación para la versión más reciente, consulte la documentación correspondiente.
PASO 2. COMPROBACIÓN DE QUE EL SISTEMA CUMPLE LOS
REQUISITOS DE INSTALACIÓN
Antes de instalar Kaspersky Internet Security en su equipo, el programa de instalación comprueba el sistema operativo y los paquetes de servicios para asegurarse de que cumplen los requisitos de software para la instalación del producto (consulte la sección "Requisitos de hardware y software" en la página 14). Además, el programa de instalación
comprueba la presencia del software requerido y las credenciales necesarias para instalar aplicaciones. Si no se cumple alguno de los requisitos anteriores, se mostrará en pantalla la notificación correspondiente.
Si el equipo cumple todos los requisitos, el Asistente busca aplicaciones de Kaspersky Lab que, cuando se ejecutan junto con Kaspersky Internet Security, pueden provocar conflictos. Si se encuentran estas aplicaciones, se le pedirá que las elimine manualmente.
Si se encuentra una versión anterior de Kaspersky Anti-virus o de Kaspersky Internet Security, todos los datos que pueda utilizar Kaspersky Internet Security 2012 (por ejemplo, información de activación o parámetros de la aplicación)
se guardarán y se usarán al instalar la aplicación nueva; mientras que la instalada previamente se eliminará de forma automática.
G U Í A D E L U S U A RI O
18
PASO 3. SELECCIONAR EL TIPO DE INSTALACIÓN
En este paso, puede seleccionar el tipo más adecuado de la instalación de Kaspersky Internet Security:
Instalación estándar. Si selecciona esta opción (no está activada la casilla Cambiar la configuración de
instalación), la aplicación se instalará completamente en su equipo con los parámetros de protección
recomendados por los expertos de Kaspersky Lab.
Instalación personalizada. En este caso (la casilla Cambiar configuración de la instalación está activada), se
le pedirá que especifique la carpeta de destino en la que instalar la aplicación (consulte la sección "Paso 7. Selección de la carpeta de destino" en la página 18), y desactivar la protección del proceso de instalación, si fuera necesario (consulte la sección "Paso 8. Preparación de la instalación" en la página 19).
Para continuar con la instalación, haga clic en el botón Siguiente.
PASO 4. REVISIÓN DEL CONTRATO DE LICENCIA
En este paso, debería revisar el contrato de licencia que ha formalizado con Kaspersky Lab. Lea detenidamente el contrato y, si acepta sus condiciones, haga clic en el botón Acepto. La instalación continuará. Si no acepta el acuerdo de licencia, cancele la instalación de la aplicación haciendo clic en el botón Cancelar.
PASO 5. DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY SECURITY NETWORK
En esta fase podrá participar en Kaspersky Security Network. Participar en el programa implica que enviará a Kaspersky Lab información acerca de las nuevas amenazas que se han detectado en su ordenador, al ejecutar aplicaciones y en las solicitudes firmadas que se ha descargado, así como la información de su sistema. Garantizamos que no
enviaremos sus datos personales a terceras partes.
Revise la declaración de recopilación de datos de Kaspersky Security Network. Para leer la versión íntegra de la declaración, haga clic en el botón Contrato completo. Si acepta todos los apartados de la declaración, seleccione la
casilla Acepto las condiciones de participación en Kaspersky Security Network de la ventana del Asistente. Haga clic en el botón Siguiente si ha seleccionado la instalación personalizada (consulte la sección "Paso 3. Selección
del tipo de instalación" en la página 18). Si va a instalar de forma estándar, haga clic en el botón Instalar. La instalación continuará.
PASO 6. BÚSQUEDA DE APLICACIONES INCOMPATIBLES
En este paso, el Asistente comprueba si hay alguna aplicación incompatible con Kaspersky Internet Security instalada en el equipo.
Si no se encuentran aplicaciones de este tipo, el Asistente automáticamente procede con el paso siguiente. Si se detectan aplicaciones incompatibles, se muestran en una lista en la pantalla y se le sugiere que las elimine. Las
aplicaciones que Kaspersky Internet Security no pueda eliminar de forma automática se deben eliminar manualmente. Durante la eliminación de aplicaciones incompatibles, deberá reiniciar el sistema operativo; después de lo cual continuará la instalación automática de Kaspersky Internet Security.
Para continuar con la instalación, haga clic en el botón Siguiente.
PASO 7. SELECCIÓN DE LA CARPETA DE DESTINO
Este paso del Asistente de instalación sólo está disponible si se selecciona instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 18). A la hora de instalar de forma estándar, este paso se omite y la aplicación se instala en la carpeta predefinida.
I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N
19
En esta fase puede seleccionar la carpeta en la que se instalará Kaspersky Internet Security. La ruta predeterminada es la siguiente:
<unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2012 – para sistemas de 32
bits;
<unidad>\Archivos de programa (x86)\Kaspersky Lab\Kaspersky Internet Security 2012 – para sistemas
de 64 bits.
Para instalar Kaspersky Internet Security en una carpeta diferente, especifique la ruta que desea en el campo de entrada o haga clic en el botón Examinar y seleccione la carpeta en la ventana que se abre.
Tenga en cuenta las siguientes restricciones:
No se puede instalar la aplicación en unidades de red o extraíbles, ni en unidades virtuales (creadas utilizando
el comando SUBST).
Es recomendable evitar instalar la aplicación en una carpeta que ya contenga archivos u otras carpetas porque
no se podrá editar esa carpeta.
La ruta a la carpeta de instalación no puede tener más de 160 caracteres ni contener los caracteres especiales
/, ?, :, *, ", >, < o |.
Para saber si dispone de espacio suficiente en el disco duro del equipo para instalar la aplicación, haga clic en el botón
Uso del disco. En la ventana que se abre, puede ver la información de espacio disponible en el disco. Para cerrar la ventana, haga clic en Aceptar.
Para continuar con la instalación, haga clic en Siguiente en la ventana del Asistente.
PASO 8. PREPARACIÓN PARA LA INSTALACIÓN
Este paso del Asistente de instalación sólo está disponible si se selecciona instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 18). Este paso se omite en la instalación estándar.
Dado que el equipo puede estar infectado por programas maliciosos que puedan afectar a la instalación de Kaspersky Internet Security, es necesario proteger el proceso de instalación.
De forma predeterminada, la protección del proceso de instalación está activada – la casilla Proteger el proceso de instalación está activada en la ventana del Asistente.
Es recomendable que desactive esta casilla si no se puede instalar la aplicación (por ejemplo, cuando realice una instalación remota utilizando Windows Remote Desktop). La protección activa puede ser el motivo.
En este caso, debe interrumpir la instalación, reiniciarla, activar la casilla Cambiar configuración de la instalación en el paso Selección del tipo de instalación (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 18) y, cuando llegue al paso de Preparación de la instalación, desactive la casilla Proteger el proceso de instalación.
Para seguir con el Asistente, haga clic en el botón Instalar.
Cuando instale la aplicación en un equipo con el sistema operativo Microsoft Windows XP, se finalizan las conexiones de red activas. La mayoría de las conexiones interrumpidas se restaurarán automáticamente tras una pausa.
PASO 9. INSTALACIÓN
La instalación de la aplicación lleva algún tiempo. Espere hasta que finalice. Una vez finalizada la instalación, el Asistente pasará automáticamente al paso siguiente.
Si se produce un error de instalación causado por programas maliciosos que impiden la instalación de aplicaciones antivirus en el equipo, el Asistente de instalación le sugerirá descargar una herramienta especial para neutralizar la infección: Kaspersky Virus Removal Tool.
Si acepta instalar la herramienta, el Asistente de instalación la descarga del servidor de Kaspersky Lab, tras lo cual se instala de forma automática. Si el Asistente no puede descargar la herramienta, tiene la posibilidad de descargarla manualmente haciendo clic en el vínculo que se le muestra.
Cuando haya terminado de trabajar con la utilidad, debe eliminarla y reiniciar la instalación de Kaspersky Internet Security.
G U Í A D E L U S U A RI O
20
PASO 10. FINALIZACIÓN DE LA INSTALACIÓN
Esta ventana del asistente le informa de la finalización correcta de la instalación de la aplicación. Para ejecutar Kaspersky Internet Security, asegúrese de que la casilla Ejecutar Kaspersky Internet Security 2012 está activada y haga clic en el botón Finalizar.
En algunos casos, es posible que tenga que reiniciar el sistema operativo. Si la casilla Ejecutar Kaspersky Internet Security 2012 está activada, la aplicación se ejecutará automáticamente después de reiniciar el sistema operativo.
Si ha desactivado la casilla antes de cerrar el Asistente, debe ejecutar la aplicación manualmente (consulte la sección "Inicio y detención manuales de la aplicación" en la página 35).
PASO 11. ACTIVACIÓN DE LA APLICACIÓN
Activación es un procedimiento de activación de una licencia que permite utilizar una versión totalmente funcional de la aplicación hasta que expire la licencia.
Necesita una conexión a Internet para activar la aplicación.
Se le ofrecen las opciones siguientes para la activación de Kaspersky Internet Security:
Activar versión comercial. Seleccione esta opción e introduzca el código de activación si ha adquirido una
versión comercial de la aplicación.
Si especifica un código de activación de Kaspersky Anti-Virus en el campo de entrada, el procedimiento de cambio a Kaspersky Anti-Virus se inicia en cuanto finalice la activación.
Activar la versión de evaluación. Seleccione esta opción de activación si desea instalar la licencia de
evaluación de la aplicación antes de tomar la decisión de adquirir la versión comercial. Podrá utilizar la versión totalmente funcional de la aplicación durante el plazo de la licencia de la versión de evaluación. Cuando expire la licencia, no se podrá volver a activar.
PASO 12. REGISTRO DE UN USUARIO
Este paso sólo está disponible cuando se activa la versión comercial de la aplicación. Al activar la versión de prueba se omite este paso.
Es necesario que se registre para poder ponerse en contacto con el Servicio de Soporte Técnico de Kaspersky Lab en
un futuro. Si acepta registrarse, especifique los datos de registro en los campos correspondientes y haga clic en Siguiente.
PASO 13. FIN DE LA ACTIVACIÓN
El Asistente le informará de que Kaspersky Internet Security ha sido activado con éxito. Además, se da información acerca de la licencia: tipo de licencia (comercial o de evaluación), fecha de caducidad y número de equipos en los que
puede instalarla.
Si ha activado una suscripción, se visualizan los datos relativos al estado de suscripción, en lugar de la fecha de
caducidad de la licencia. Haga clic en Finalizar para cerrar el Asistente.
ACTUALIZACIÓN DE LA VERSIÓN ANTERIOR DE KASPERSKY INTERNET SECURITY
Si Kaspersky Internet Security 2010 o 2011 ya está instalado en su equipo, debería actualizar la aplicación a Kaspersky Internet Security 2012. Si dispone de una licencia activa para Kaspersky Internet Security 2010 o 2011, no tendrá que activar la aplicación: el Asistente para la instalación recibirá automáticamente la información sobre la licencia para Kaspersky Internet Security 2010 o 2011 para utilizarla durante el proceso de instalación.
I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N
21
EN ESTA SECCIÓN:
Paso 1. Búsqueda de una versión más nueva de la aplicación ...................................................................................... 21
Paso 2. Comprobación de que el sistema cumple los requisitos de instalación .............................................................. 21
Paso 3. Seleccionar el tipo de instalación ....................................................................................................................... 22
Paso 4. Revisión del contrato de licencia ........................................................................................................................ 22
Paso 5. Declaración de recopilación de datos de Kaspersky Security Network .............................................................. 22
Paso 6. Búsqueda de aplicaciones incompatibles .......................................................................................................... 22
Paso 7. Selección de la carpeta de destino .................................................................................................................... 23
Paso 8. Preparación para la instalación .......................................................................................................................... 23
Paso 9. Instalación .......................................................................................................................................................... 23
Paso 10. Fin del Asistente ............................................................................................................................................... 24
Kaspersky Internet Security se instalará en su equipo de forma interactiva mediante el Asistente de instalación. El Asistente consta de una serie de pantallas (pasos) por los que usted puede navegar utilizando los botones Atrás y
Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.
Si la aplicación protege a varios equipos (el número máximo de equipos varía según la licencia), se instalará del mismo
modo en todos los equipos. Recuerde que en este caso, de acuerdo con el contrato de licencia, el plazo de la licencia
comienza en la fecha de la primera activación. Cuando activa la aplicación en el segundo y posteriores equipos, el plazo de validez de la licencia disminuye en función del tiempo transcurrido desde la primera activación. De este modo, el plazo de validez de la licencia vencerá simultáneamente en todas las copias instaladas de la aplicación.
Para instalar Kaspersky Internet Security en su equipo,
desde el CD que contiene el producto ejecute el archivo de configuración (el archivo con una extensión EXE).
La instalación de Kaspersky Internet Security desde un archivo de instalación descargado online es idéntica a la instalación desde el CD de instalación.
PASO 1. BÚSQUEDA DE UNA VERSIÓN MÁS NUEVA DE LA
APLICACIÓN
Antes de la configuración, el Asistente de instalación comprueba los servidores de actualización de Kaspersky Lab en busca de una versión más reciente de Kaspersky Internet Security.
Si no encuentra una versión del producto más reciente en los servidores de actualización de Kaspersky Lab, se iniciará el Asistente de configuración de la versión actual.
Si los servidores de actualización ofrece una versión más reciente de Kaspersky Internet Security, verá una pantalla para descargarla e instalarla en el equipo. Se recomienda que instale la nueva versión de la aplicación, ya que las versiones más recientes incluyen nuevas mejoras que le aseguran que posee la protección más fiable para su equipo. Si cancela la descarga de la nueva versión, se iniciará el Asistente de configuración de la versión actual. Si decide instalar la versión más reciente, los archivos de distribución del producto se descargarán en el equipo y se iniciará automáticamente el Asistente de configuración de la nueva versión. Si quiere ver una descripción más detallada del procedimiento de instalación para la versión más reciente, consulte la documentación correspondiente.
PASO 2. COMPROBACIÓN DE QUE EL SISTEMA CUMPLE LOS
REQUISITOS DE INSTALACIÓN
Antes de instalar Kaspersky Internet Security en su equipo, el programa de instalación comprueba el sistema operativo y los paquetes de servicios para asegurarse de que cumplen los requisitos de software para la instalación del producto (consulte la sección "Requisitos de hardware y software" en la página 14). Además, el programa de instalación
comprueba la presencia del software requerido y las credenciales necesarias para instalar aplicaciones. Si no se cumple alguno de los requisitos anteriores, se mostrará en pantalla la notificación correspondiente.
G U Í A D E L U S U A RI O
22
Si el equipo cumple todos los requisitos, el Asistente busca aplicaciones de Kaspersky Lab que, cuando se ejecutan junto con Kaspersky Internet Security, pueden provocar conflictos. Si se encuentran estas aplicaciones, se le pedirá que las elimine manualmente.
Si se encuentra una versión anterior de Kaspersky Anti-virus o de Kaspersky Internet Security, todos los datos que pueda utilizar Kaspersky Internet Security 2012 (por ejemplo, información de activación o parámetros de la aplicación)
se guardarán y se usarán al instalar la aplicación nueva; mientras que la instalada previamente se eliminará de forma automática.
PASO 3. SELECCIONAR EL TIPO DE INSTALACIÓN
En este paso, puede seleccionar el tipo más adecuado de la instalación de Kaspersky Internet Security:
Instalación estándar. Si selecciona esta opción (no está activada la casilla Cambiar la configuración de
instalación), la aplicación se instalará completamente en su equipo con los parámetros de protección
recomendados por los expertos de Kaspersky Lab.
Instalación personalizada. En este caso (la casilla Cambiar configuración de la instalación está activada), se
le pedirá que especifique la carpeta de destino en la que instalar la aplicación (consulte la sección "Paso 7. Selección de la carpeta de destino" en la página 18), y desactivar la protección del proceso de instalación, si fuera necesario (consulte la sección "Paso 8. Preparación de la instalación" en la página 19).
Para continuar con la instalación, haga clic en el botón Siguiente.
PASO 4. REVISIÓN DEL CONTRATO DE LICENCIA
En este paso, debería revisar el contrato de licencia que ha formalizado con Kaspersky Lab. Lea detenidamente el contrato y, si acepta sus condiciones, haga clic en el botón Acepto. La instalación continuará. Si no acepta el acuerdo de licencia, cancele la instalación de la aplicación haciendo clic en el botón Cancelar.
PASO 5. DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY SECURITY NETWORK
En esta fase podrá participar en Kaspersky Security Network. Participar en el programa implica que enviará a Kaspersky Lab información acerca de las nuevas amenazas que se han detectado en su ordenador, al ejecutar aplicaciones y en las solicitudes firmadas que se ha descargado, así como la información de su sistema. Garantizamos que no
enviaremos sus datos personales a terceras partes.
Revise la declaración de recopilación de datos de Kaspersky Security Network. Para leer la versión íntegra de la declaración, haga clic en el botón Contrato completo. Si acepta todos los apartados de la declaración, seleccione la
casilla Acepto las condiciones de participación en Kaspersky Security Network de la ventana del Asistente. Haga clic en el botón Siguiente si ha seleccionado la instalación personalizada (consulte la sección "Paso 3. Selección
del tipo de instalación" en la página 18). Si va a instalar de forma estándar, haga clic en el botón Instalar. La instalación continuará.
PASO 6. BÚSQUEDA DE APLICACIONES INCOMPATIBLES
En este paso, el Asistente comprueba si hay alguna aplicación incompatible con Kaspersky Internet Security instalada en el equipo.
Si no se encuentran aplicaciones de este tipo, el Asistente automáticamente procede con el paso siguiente. Si se detectan aplicaciones incompatibles, se muestran en una lista en la pantalla y se le sugiere que las elimine. Las
aplicaciones que Kaspersky Internet Security no pueda eliminar de forma automática se deben eliminar manualmente. Durante la eliminación de aplicaciones incompatibles, deberá reiniciar el sistema operativo; después de lo cual continuará la instalación automática de Kaspersky Internet Security.
Para continuar con la instalación, haga clic en el botón Siguiente.
I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N
23
PASO 7. SELECCIÓN DE LA CARPETA DE DESTINO
Este paso del Asistente de instalación sólo está disponible si se selecciona instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 18). A la hora de instalar de forma estándar, este paso se omite y la aplicación se instala en la carpeta predefinida.
En esta fase puede seleccionar la carpeta en la que se instalará Kaspersky Internet Security. La ruta predeterminada es
la siguiente:
<unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2012 – para sistemas de 32
bits;
<unidad>\Archivos de programa (x86)\Kaspersky Lab\Kaspersky Internet Security 2012 – para sistemas
de 64 bits.
Para instalar Kaspersky Internet Security en una carpeta diferente, especifique la ruta que desea en el campo de entrada o haga clic en el botón Examinar y seleccione la carpeta en la ventana que se abre.
Tenga en cuenta las siguientes restricciones:
No se puede instalar la aplicación en unidades de red o extraíbles, ni en unidades virtuales (creadas utilizando
el comando SUBST).
Es recomendable evitar instalar la aplicación en una carpeta que ya contenga archivos u otras carpetas porque
no se podrá editar esa carpeta.
La ruta a la carpeta de instalación no puede tener más de 160 caracteres ni contener los caracteres especiales
/, ?, :, *, ", >, < o |.
Para saber si dispone de espacio suficiente en el disco duro del equipo para instalar la aplicación, haga clic en el botón Uso del disco. En la ventana que se abre, puede ver la información de espacio disponible en el disco. Para cerrar la
ventana, haga clic en Aceptar. Para continuar con la instalación, haga clic en Siguiente en la ventana del Asistente.
PASO 8. PREPARACIÓN PARA LA INSTALACIÓN
Este paso del Asistente de instalación sólo está disponible si se selecciona instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 18). Este paso se omite en la instalación estándar.
Dado que el equipo puede estar infectado por programas maliciosos que puedan afectar a la instalación de Kaspersky Internet Security, es necesario proteger el proceso de instalación.
De forma predeterminada, la protección del proceso de instalación está activada – la casilla Proteger el proceso de instalación está activada en la ventana del Asistente.
Es recomendable que desactive esta casilla si no se puede instalar la aplicación (por ejemplo, cuando realice una instalación remota utilizando Windows Remote Desktop). La protección activa puede ser el motivo.
En este caso, debe interrumpir la instalación, reiniciarla, activar la casilla Cambiar configuración de la instalación en el paso Selección del tipo de instalación (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 18)
y, cuando llegue al paso de Preparación de la instalación, desactive la casilla Proteger el proceso de instalación. Para seguir con el Asistente, haga clic en el botón Instalar.
Cuando instale la aplicación en un equipo con el sistema operativo Microsoft Windows XP, se finalizan las conexiones de red activas. La mayoría de las conexiones interrumpidas se restaurarán automáticamente tras una pausa.
PASO 9. INSTALACIÓN
La instalación de la aplicación lleva algún tiempo. Espere hasta que finalice. Una vez finalizada la instalación, el Asistente pasará automáticamente al paso siguiente.
Si se produce un error de instalación causado por programas maliciosos que impiden la instalación de aplicaciones antivirus en el equipo, el Asistente de instalación le sugerirá descargar una herramienta especial para neutralizar la infección: Kaspersky Virus Removal Tool.
G U Í A D E L U S U A RI O
24
Si acepta instalar la herramienta, el Asistente de instalación la descarga del servidor de Kaspersky Lab, tras lo cual se instala de forma automática. Si el Asistente no puede descargar la herramienta, tiene la posibilidad de descargarla manualmente haciendo clic en el vínculo que se le muestra.
Cuando haya terminado de trabajar con la utilidad, debe eliminarla y reiniciar la instalación de Kaspersky Internet
Security.
PASO 10. FIN DEL ASISTENTE
Esta ventana del asistente le informa de la finalización correcta de la instalación de la aplicación. Para ejecutar Kaspersky Internet Security, asegúrese de que la casilla Ejecutar Kaspersky Internet Security 2012 está activada y haga clic en el botón Finalizar.
En algunos casos, es posible que tenga que reiniciar el sistema operativo. Si la casilla Ejecutar Kaspersky Internet Security 2012 está activada, la aplicación se ejecutará automáticamente después de reiniciar el sistema operativo.
Si ha desactivado la casilla antes de cerrar el Asistente, debe ejecutar la aplicación manualmente (consulte la sección "Inicio y detención manuales de la aplicación" en la página 35).
ESCENARIOS DE INSTALACIÓN NO ESTÁNDAR
Esta sección describe escenarios de instalación de la aplicación que difieren de los de instalación estándar o actualizar desde la versión anterior.
Instalar Kaspersky Internet Security y activar más tarde utilizando un código de activación de Kaspersky Anti-virus
Durante el paso de activación de la aplicación, si, introduce un código de activación de Kaspersky Anti-virus al instalar Kaspersky Internet Security, se inicia el procedimiento de cambio que deriva en la instalación de Kaspersky Anti-virus en su equipo.
Durante el paso de activación de la aplicación, y al instalar Kaspersky Internet Security, si selecciona Activar más tarde y, después activa la aplicación instalada con un código de activación de Kaspersky Anti-virus, también se inicia el procedimiento de cambio que deriva en la instalación de Kaspersky Anti-virus en su equipo.
Instalación de Kaspersky Anti-Virus 2012 sobre Kaspersky Internet Security 2010 o 2011
Si ejecuta la instalación de Kaspersky Internet Security 2012 en un equipo en el que ya está instalado Kaspersky Anti­virus 2010 o 2011 con una licencia activa, el Asistente para la instalación detecta la información sobre la licencia y le ofrece la posibilidad de seleccionar una de las siguientes acciones:
Utilizar la licencia actual de Kaspersky Anti-Virus 2010 o 2011. En ese caso, se inicia el procedimiento de
cambio, que deriva en la instalación de Kaspersky Anti-virus 2012 en su equipo. Podrá utilizar Kaspersky Anti­virus 2012 mientras siga siendo válida la licencia para Kaspersky Anti-virus 2010 o 2011.
Proceda con la instalación de Kaspersky Internet Security 2012. En este caso, el procedimiento de instalación
continuará conforme al escenario estándar, empezando en la activación del paso de aplicación.
PRIMEROS PASOS
La aplicación está lista para su uso después de la instalación. Para asegurar la protección correcta de su equipo, es recomendable que complete los siguientes pasos inmediatamente después de la instalación y la configuración:
Actualice las bases de datos de la aplicación (consulte la sección "Actualización de las bases de datos de la
aplicación" en la página 41).
Analice el equipo en busca de virus (consulte la sección "Realización de análisis completos del equipo en
busca de virus" en la página 43) y vulnerabilidades (consulte la sección "Realización de análisis del equipo en busca de vulnerabilidades" en la página 44).
Defina el estado de protección de su equipo y elimine los problemas de protección si fuera necesario.
I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N
25
EN ESTA SECCIÓN:
Paso 1. Guardar datos para más usos ............................................................................................................................ 25
Paso 2. Confirmación de la eliminación de la aplicación ................................................................................................. 25
Paso 3. Eliminando la aplicación. Completando eliminación ........................................................................................... 25
ELIMINACIÓN DE LA APLICACIÓN
¡Después de desinstalar Kaspersky Internet Security, su equipo y sus datos personales estarán desprotegidos!
Kaspersky Internet Security se desinstala con la ayuda del Asistente de instalación.
Para iniciar el Asistente:
En el menú Inicio, seleccione Programas Kaspersky Internet Security 2012 Quitar Kaspersky Internet Security 2012.
PASO 1. GUARDAR DATOS PARA MÁS USOS
En este punto, puede especificar cuáles son los datos que utiliza la aplicación y que quiere conservar para utilizarlos más adelante, durante la siguiente instalación de la aplicación, (p. ej., una versión más reciente de la aplicación).
De forma predeterminada, se elimina la aplicación del equipo por completo.
Para guardar datos con el fin de reutilizarlos:
1. Elija la opción Guardar objetos de la aplicación.
2. Active las casillas de los tipos de datos que desea guardar:  Datos de activaciónlos datos que permiten no volver a activar la aplicación en el futuro utilizando de
forma automática la licencia, siempre y cuando esta no esté caducada en la próxima instalación.
Archivos de respaldo y de cuarentena – los archivos comprobados por la aplicación y colocados en
almacenamiento de respaldo o cuarentena.
Parámetros operativos de la aplicación – los valores de los parámetros de la aplicación seleccionados
durante la configuración.
Datos iCheckerarchivos que contienen información sobre los objetos que ya se han analizado en busca
de virus.
Bases antispam – las bases de datos que contienen firmas con las que se describen mensajes de correo
no deseado descargados y guardados por la aplicación.
Datos de carpeta compartida en Modo Seguro – los archivos guardados por la aplicación al trabajar en
un entorno seguro de una carpeta específica, a la que también se puede acceder desde un entorno
normal.
PASO 2. CONFIRMACIÓN DE LA ELIMINACIÓN DE LA APLICACIÓN
Ya que la eliminación de la aplicación supone una amenaza para la seguridad del equipo y de sus datos personales, se le solicitará que confirme su deseo de eliminar la aplicación. Para ello, haga clic en Quitar.
Para detener la eliminación de la aplicación en cualquier momento, puede cancelar la operación haciendo clic en
Cancelar.
PASO 3. ELIMINANDO LA APLICACIÓN. COMPLETANDO ELIMINACIÓN
En este paso, el Asistente elimina la aplicación del equipo. Espere a que se complete la eliminación.
A la hora de eliminar la aplicación, es posible que tenga que reiniciar el sistema operativo. Si cancela inmediatamente el reinicio, la eliminación se pospondrá hasta que se reinicie el sistema operativo o hasta que se apague y se vuelva a
encender el equipo.
26
LICENCIAMIENTO DE LA APLICACIÓN
EN ESTA SECCIÓN:
Acerca del Contrato de licencia de usuario final ............................................................................................................. 26
Acerca de la provisión de datos ...................................................................................................................................... 26
Acerca de la licencia ....................................................................................................................................................... 26
Acerca del código de activación ...................................................................................................................................... 27
En esta sección se ofrece información sobre términos generales relacionados con la activación de la aplicación. Lea esta sección para saber más sobre el objetivo del contrato de licencia, tipos de licencia, maneras de activar la aplicación y renovación de la licencia.
ACERCA DEL CONTRATO DE LICENCIA DE USUARIO FINAL
El Contrato de Licencia es un contrato legal cerrado entre usted y Kaspersky Lab ZAO que estipula los términos y condiciones de uso para la aplicación.
Lea los términos y condiciones del Contrato de Licencia en su totalidad antes de empezar a utilizar la aplicación.
Puede leer los términos y condiciones del Contrato de Licencia al instalar la aplicación Kaspersky Lab. Los términos y condiciones del Contrato de Licencia se dan por aceptados en los siguientes casos:
Una vez que haya retirado el precinto del CD de instalación (sólo si ha comprado la aplicación en su versión en
caja o en una tienda de alguno de nuestros socios).
Una vez que haya confirmado que acepta el texto del Contrato de Licencia al instalar la aplicación.
Si no acepta los términos y condiciones del Contrato de Licencia, tendrá que interrumpir la instalación de la aplicación.
ACERCA DE LA PROVISIÓN DE DATOS
Con el fin de aumentar el nivel de protección en tiempo real, la aceptación de los términos del Acuerdo de licencia implica que acepta enviar información sobre sumas de verificación de objetos procesados (MD5), información necesaria para determinar la reputación de direcciones URL y datos estadísticos para la protección anti-spam, de forma automática. La información recopilada no contiene datos privados ni ningún otro tipo de información confidencial. Kaspersky Lab protegerá la información recopilada de acuerdo con los requisitos estipulados por la legislación vigente. Puede obtener información adicional en el sitio web: http://www.kaspersky.com/sp/support_new.
ACERCA DE LA LICENCIA
Licencia es el derecho a usar la aplicación durante un tiempo limitado que se le ha otorgado de acuerdo al Contrato de Licencia. La licencia contiene un código único para la activación de su copia de Kaspersky Internet Security.
La licencia le concede el derecho de beneficiarse de los siguientes servicios:
Utilizar la aplicación en uno o varios dispositivos.
El número de dispositivos en los que puede usar la aplicación se especifica en el Contrato de Licencia.
Contacto con el Servicio de Soporte Técnico de Kaspersky Lab. Disfrutar del conjunto se servicios suministrados por Kaspersky Lab. o sus socios durante el plazo de validez
de la licencia (consulte la sección "Servicio para usuarios registrados" en la página 14).
L I C E N C I AM I E N T O D E L A A P L I C A C I Ó N
27
La cobertura de los servicios suministrados y el plazo de validez de la aplicación dependen del tipo de licencia que se use para activar la aplicación.
Se proporcionan los siguientes tipos de licencia:
Prueba – una licencia gratuita con un período de validez limitado se ofrece para familiarizarse con la aplicación.
Si copia la aplicación del sitio Web http://www.kaspersky.es, adquirirá la licencia de prueba de forma automática. Tan pronto como caduque la licencia de prueba, se desactivarán todas las funciones de Kaspersky Internet Security. Para continuar utilizando la aplicación, debe adquirir la licencia comercial.
Comercial – una licencia de pago con un periodo de validez limitado que se ofrece con la compra de la
aplicación. Una vez que la licencia comercial haya caducado, la aplicación sigue funcionando con limitaciones. Todavía
podrá analizar su equipo para buscar virus y utilizar otros componentes de la aplicación, pero sólo con las
bases de datos instaladas antes de que la licencia caducase. Para continuar utilizando Kaspersky Internet Security, debe renovar la licencia comercial.
Le recomendamos que, como máximo, renueve la licencia el día en el que la licencia actual caduque para garantizar una protección antivirus para su equipo que sea mejor y más amplia.
ACERCA DEL CÓDIGO DE ACTIVACIÓN
Código de activación es un código que recibe al comprar la licencia comercial para Kaspersky Internet Security. Este código es necesario para activar la aplicación.
El código de activación es una cadena alfanumérica de caracteres latinos en formato xxxxx-ххххх-xxxxx-ххххх.
El código de activación se entrega de una de las siguientes maneras, en función de la manera en la que haya adquirido la aplicación:
Si ha comprado la versión en caja de Kaspersky Internet Security, el código de activación se especifica en la
documentación o en la caja que contiene el CD de instalación.
Si ha comprado Kaspersky Internet Security en una tienda online, el código de activación se envía a la
dirección de correo electrónico que haya indicado a la hora de adquirir el producto.
El plazo de validez de la licencia empieza en el momento que la aplicación se activa. Si ha comprado una licencia con el
fin de utilizar Kaspersky Internet Security en varios dispositivos, el plazo de validez de la licencia empieza en el
momento en el que introduzca el código en el primer dispositivo.
Si ha perdido o borrado el código de activación de forma accidental, puede enviar una solicitud al Servicio de Soporte Técnico a Kaspersky Lab desde Cuenta Kaspersky (consulte la sección "Obtener soporte técnico a través de Cuenta Kaspersky" en la página 162).
Al completar la activación de la aplicación con un código, se le asigna un ID de cliente. El ID de cliente es un ID personal de usuario que es necesario a la hora de recibir soporte técnico por teléfono o en Cuenta Kaspersky (consulte la sección "Obtener soporte técnico a través de Cuenta Kaspersky" en la página 162).
28
INTERFAZ DE LA APLICACIÓN
EN ESTA SECCIÓN:
Icono del área de notificaciones ...................................................................................................................................... 28
Menú contextual .............................................................................................................................................................. 29
Ventana principal de Kaspersky Internet Security ........................................................................................................... 30
Ventanas de notificaciones y mensajes emergentes ...................................................................................................... 31
Ventana de configuración de la aplicación ...................................................................................................................... 32
Kaspersky Gadget ........................................................................................................................................................... 33
Agente de noticias ........................................................................................................................................................... 33
Esta sección contiene una descripción de los componentes básicos de la interfaz de la aplicación: icono de aplicación y menú contextual del icono de aplicación, ventana principal, ventana de configuración y ventanas de notificación.
ICONO DEL ÁREA DE NOTIFICACIONES
Inmediatamente después de la instalación de la aplicación, su icono aparece en el área de notificaciones de la barra de
tareas de Microsoft Windows.
En el sistema operativo Microsoft Windows 7 el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).
El icono tiene las siguientes finalidades:
Este icono sirve de indicador del funcionamiento de la aplicación. Proporciona acceso al menú contextual, la ventana principal de la aplicación y a la ventana de noticias.
Indicación de funcionamiento de la aplicación
Este icono sirve de indicador del funcionamiento de la aplicación. También indica el estado de protección y muestra las funciones básicas realizadas por la aplicación en el momento:
: analizando mensaje de correo; : analizando tráfico Web : actualizando bases de datos y módulos de aplicación : es necesario reiniciar para aplicar las actualizaciones : se ha producido un fallo en el funcionamiento de un componente de la aplicación
De forma predeterminada el icono está animado: por ejemplo, durante el análisis del mensaje de correo, un símbolo de letra en miniatura parpadea delante del icono de la aplicación; cuando la aplicación está en progreso, se muestra un símbolo de un globo terráqueo girando. La animación se puede desactivar (consulte la sección "Transparencia de las
ventanas de notificaciones" en la página 153). Si se desactiva la animación, el icono podría adoptar alguna de las siguientes apariencias:
(símbolo en color) - se han activado todos o algunos de los componentes de protección; (símbolo en blanco y negro) - se han desactivado todos los componentes de protección
I N T E R F A Z D E L A A P L I C A C I Ó N
29
Acceso al menú contextual y a las ventanas de la aplicación
Utilizando el icono, puede abrir el menú contextual (en la página 29) (haciendo clic con el botón derecho) y la ventana de la aplicación principal (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 30) (haciendo clic con el botón izquierdo).
Si hay noticias disponibles desde Kaspersky Lab, el icono de aparece en área de notificaciones de la barra de tareas de Microsoft Windows. Haga doble clic en este icono para abrir Agente de noticias (consulte la sección "Agente de noticias" en la página 33).
MENÚ CONTEXTUAL
Si usa el menú contextual, podrá realizar rápidamente varias acciones en la aplicación. El menú de Kaspersky Internet Security contiene los elementos siguientes:
Gestor de tareas – abre la ventana del Gestor de tareas.  Actualización – ejecuta la actualización de las bases de datos y los módulos de la aplicación.  Herramientas – abre un submenú con los siguientes elementos:
Actividad de aplicaciones – abre la ventana Actividad de aplicaciones;  Monitor de Red – abre la ventana Monitor de Red;  Teclado virtual – muestra el teclado virtual.
Modo Seguro para aplicaciones - ejecuta un escritorio seguro diseñado para manejar aplicaciones que
considera inseguras. Si el Modo Seguro para aplicaciones ya está activo, la aplicación cambia a ese modo. Cuando se trabaja en Modo Seguro para aplicaciones, este menú toma el nombre de Volver al escritorio
principal, y sirve para cambiar al escritorio principal.
Kaspersky Internet Security: abre la ventana principal de la aplicación. Suspender la protección / Reanudar la protección - desactiva / activa temporalmente los componentes de
protección en tiempo real. Esta opción del menú no afecta a las actualizaciones ni a la ejecución del antivirus.
Activar Control Parental / Desactivar Control Parental – activa o desactiva el Control Parental para esta
cuenta.
Configuración – abre la ventana de configuración de la aplicación.  Acerca de – abre una ventana con información sobre el programa.  Noticias – abre la ventana del Agente de Noticias (consulte la sección "Agente de noticias" en la página 33).
Este elemento de menú aparece si hay noticias sin leer.
Salir - cierra Kaspersky Internet Security (al seleccionar esta opción, la aplicación se descarga de la memoria
RAM del equipo).
Figura 1. Menú contextual
G U Í A D E L U S U A RI O
30
Si una tarea de actualización o de análisis antivirus está en ejecución cuando abre el menú contextual, éste incluye su nombre y progreso (porcentaje terminado). Si selecciona un elemento del menú con el nombre de una tarea, puede
cambiar a la ventana principal con un informe de los resultados de la ejecución de la tarea actual.
Para abrir el menú contextual,
ponga el cursor sobre el icono de la aplicación en el área de notificaciones de la barra de tareas y haga clic con el botón derecho.
En el sistema operativo Microsoft Windows 7 el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).
VENTANA PRINCIPAL DE KASPERSKY INTERNET SECURITY
La ventana principal de la aplicación contiene elementos de la interfaz que dan acceso a todas las funciones principales de la aplicación.
La ventana principal puede dividirse en dos partes:
La parte superior de la ventana proporciona información sobre la el estado de protección de su ordenador.
Figura 2. Parte superior de la ventana principal
En la parte inferior de la ventana, puede pasar rápidamente a usar las características principales de la
aplicación (por ejemplo, ejecutar tareas de análisis de virus, actualizar bases de datos y módulos de software).
Figura 3. Parte inferior de la ventana principal
Si selecciona alguna de las secciones de la parte inferior de la ventana, la ventana de la función correspondiente se abre. Puede volver a seleccionar funciones haciendo clic en el botón Atrás en la esquina superior izquierda de la
ventana. También puede utilizar los botones y vínculos siguientes:
Protección en la nube – cambia a información sobre Kaspersky Security Network (en la página 155).  Configuración – abre la ventana de configuración de la aplicación (consulte la sección "Ventana de
configuración de la aplicación" en la página 32).
I N T E R F A Z D E L A A P L I C A C I Ó N
31
Informes – para cambiar al informe de funcionamiento de la aplicación.  Noticias – cambia a la vista de noticias en la ventana Agente de noticias (consulte la sección "Agente de
noticias" en la página 33). Este vínculo se muestra después de que la aplicación reciba una noticia.
Ayuda – abre el sistema de Ayuda de Kaspersky Internet Security.  Cuenta Kaspersky – para acceder a la cuenta personal del usuario en el sitio Web del Servicio de Soporte
Técnico.
Soporte – abre la ventana con información acerca del sistema y vínculos hacia recursos de información de
Kaspersky Lab (sitio Web del Servicio de Soporte Técnico, foro).
Administrar licencia – para ir a activación de Kaspersky Internet Security y renovación de licencia.
Puede abrir la ventana de la aplicación principal mediante uno de los siguientes métodos:
Haciendo clic en el icono de la aplicación en el área de notificaciones de la barra de tareas.
En el sistema operativo Microsoft Windows 7 el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).
Seleccionando Kaspersky Internet Security en el menú contextual (consulte la sección "Menú contextual" en
la página 29).
Haciendo clic en el icono de Kaspersky Internet Security que aparece en el centro de Kaspersky Gadget (sólo
para Microsoft Windows Vista y Microsoft Windows 7).
VENTANAS DE NOTIFICACIONES Y MENSAJES
EMERGENTES
Kaspersky Internet Security le notifica eventos importantes que se produzcan durante su funcionamiento, utilizando ventanas de notificación y mensajes emergentes que aparecen sobre el icono de la aplicación en el área de notificaciones de la barra de tareas.
Kaspersky Internet Security muestra ventanas de notificación cuando se pueden realizar distintas acciones con relación a un evento: por ejemplo, si se detecta un objeto malicioso, pude bloquear el acceso al objeto, eliminarlo o intentar
desinfectarlo. La aplicación le ofrece la opción de elegir una de las acciones disponibles. Las ventanas de notificación sólo desaparecen de la pantalla si selecciona una de las acciones.
Figura 4. Ventana de notificaciones
G U Í A D E L U S U A RI O
32
Kaspersky Internet Security muestra Mensajes emergentes para informarle de eventos que no requieren la selección de ninguna acción. Algunos mensajes emergentes contienen vínculos que puede utilizar para realizar una de las acciones que le ofrece la aplicación: por ejemplo, ejecutar una actualización de las bases de datos o iniciar una activación de la aplicación). Los mensajes emergentes desaparecen de la pantalla de forma automática al poco tiempo de aparecer.
Figura 5. Mensaje emergente
Las notificaciones y mensajes emergentes se dividen en tres tipos, según la importancia que tenga un evento desde el punto de vista de la seguridad del equipo:
Notificaciones críticasle informa acerca de eventos que son de importancia crítica para la seguridad del
equipo como por ejemplo, la detección de objetos maliciosos o de actividades peligrosas en el sistema. Las ventanas de notificaciones y mensajes emergentes críticos son de color rojo.
Notificaciones importantes le informan de eventos que pueden ser importantes para la seguridad del equipo
como por ejemplo, la detección de objetos que pueden estar infectados o de actividades sospechosas en el
sistema. Las ventanas de notificaciones y mensajes emergentes importantes son de color amarillo.
Notificaciones informativas le informan de eventos que no son de importancia crítica para la seguridad del
equipo. Las ventanas y mensajes emergentes de notificaciones son de color verde.
VENTANA DE CONFIGURACIÓN DE LA APLICACIÓN
La ventana de configuración de Kaspersky Internet Security (también llamada "ventana de configuración") está diseñada para configurar toda la aplicación y componentes sueltos de la protección, tareas de análisis y actualización y para ejecutar otras tareas avanzadas de configuración (consulte la sección "Parámetros avanzados de la aplicación" en la página 56).
Figura 6. Ventana de configuración de la aplicación
I N T E R F A Z D E L A A P L I C A C I Ó N
33
La ventana de configuración consta de dos partes:
en la parte izquierda de la ventana puede elegir el componente de la aplicación, la tarea o cualquier otro
elemento que se deba configurar.
la parte derecha de la ventana contiene los controles que sirven para configurar el elemento seleccionado en la
parte izquierda de la ventana.
Los componentes, tareas y otros componentes de la parte izquierda de la ventana se agrupan en las siguientes secciones:
Centro de protección.
Analizar;
Actualización;
Configuración avanzada.
Puede abrir la ventana de la configuración mediante uno de los siguientes métodos:
haciendo clic en el vínculo Configuración de la parte superior de la ventana principal de la aplicación (consulte
la sección "Ventana principal de Kaspersky Internet Security" en la página 30);
seleccionando Configuración en el menú contextual (consulte la sección "Menú contextual" en la página 29).  haciendo clic en el botón con el icono Configuración de la interfaz de Kaspersky Gadget (sólo para los
sistemas operativos Microsoft Windows Vista y Microsoft Windows 7). Se debe asignar la función de abrir la ventana de parámetros al botón (consulte la sección "Uso de Kaspersky Gadget" en la página 54).
KASPERSKY GADGET
Cuando utiliza Kaspersky Internet Security en un ordenador con Microsoft Windows Vista o Microsoft Windows 7, puede utilizar el Kaspersky Gadget (en adelante gadget). Kaspersky Gadget está diseñado para dar acceso rápido a las
principales funciones de la aplicación (por ejemplo, indicación de estado de la protección, análisis de antivirus de los objetos, informes de funcionamiento de la aplicación).
Después de instalar Kaspersky Internet Security en un equipo con el sistema operativo Microsoft Windows 7, el gadget aparece en el escritorio de forma automática. Después de instalar la aplicación en un equipo con el sistema operativo
Microsoft Windows Vista, debe agregar el gadget a la barra lateral de Microsoft Windows de forma manual (consulte la documentación del sistema operativo).
Figura 7. Kaspersky Gadget
AGENTE DE NOTICIAS
Mediante el Agente de noticias, Kaspersky Lab le informa de todos los eventos importantes relacionados con Kaspersky
Internet Security y con la protección contra amenazas informáticas.
La aplicación le informará de las noticias mediante la aparición de un icono especial en el área de notificaciones de la barra de tareas (ver a continuación) y de un mensaje emergente. En la ventana principal de la aplicación también se
G U Í A D E L U S U A RI O
34
muestra información sobre el número de noticias sin leer. Aparece un icono de noticias en la interfaz del gadget de Kaspersky Internet Security.
Puede leer las noticias de las siguientes maneras:
haciendo clic en el icono en el área de notificaciones de la barra de tareas; haciendo clic en el vínculo Leer noticias que aparece en el mensaje emergente;  haciendo clic el vínculo Noticias de la ventana principal de la aplicación;
haciendo clic en el icono que se muestra en el centro del gadget cuando aparece una noticia nueva (sólo
para Microsoft Windows Vista y Microsoft Windows 7).
Los métodos anteriores para abrir la ventana Agente de noticias sólo son útiles si hay disponibles noticias sin leer.
Si no desea recibir ninguna noticia, puede desactivar el envío de noticias.
35
INICIO Y DETENCIÓN DE LA APLICACIÓN
EN ESTA SECCIÓN:
Activación y desactivación del inicio automático ............................................................................................................. 35
Ejecución y cierre manuales de la aplicación .................................................................................................................. 35
Esta sección contiene información sobre el inicio y el apagado de la aplicación.
ACTIVACIÓN Y DESACTIVACIÓN DEL INICIO AUTOMÁTICO
El inicio automático de la aplicación implica que Kaspersky Internet Security se inicia junto al sistema operativo. Es el modo de inicio predeterminado.
Para activar o desactivar el inicio automático de la aplicación:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Parámetros generales.
3. Para desactivar el inicio automático de la aplicación, desactive la casilla Ejecutar Kaspersky Internet Security al
arrancar el equipo en la sección Autoejecución de la parte derecha de la ventana. Para activar el inicio automático de la aplicación, active esta casilla.
EJECUCIÓN Y CIERRE MANUALES DE LA APLICACIÓN
Los especialistas de Kaspersky Lab no recomiendan detener Kaspersky Internet Security, ya que así la protección del equipo y de sus datos personales puede verse comprometida. Se recomienda suspender temporalmente la protección del equipo sin cerrar la aplicación.
Kaspersky Internet Security se debe iniciar manualmente si se ha desactivado la ejecución automática de la aplicación (consulte la sección "Activación y desactivación del inicio automático" en la página 35).
Para iniciar la aplicación manualmente:
En el menú Inicio, seleccione Programas Kaspersky Internet Security 2012 Kaspersky Internet Security 2012.
Para cerrar la aplicación:
haga clic con el botón derecho para abrir el menú contextual del icono de la aplicación en el área de notificaciones de la barra de tareas y seleccione Salir.
En el sistema operativo Microsoft Windows 7 el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).
36
ADMINISTRACIÓN DE LA PROTECCIÓN DEL
EN ESTA SECCIÓN:
Diagnóstico y eliminación de problemas en la protección del equipo ............................................................................. 36
Activación y desactivación de la protección .................................................................................................................... 37
Suspensión y reanudación de la protección .................................................................................................................... 38
EQUIPO
En esta sección se ofrece información sobre cómo detectar amenazas para la seguridad del equipo y cómo configurar el nivel de seguridad. Lea esta sección para saber más sobre cómo activar, desactivar y poner en pausa la protección cuando se usa la aplicación.
DIAGNÓSTICO Y ELIMINACIÓN DE PROBLEMAS EN LA
PROTECCIÓN DEL EQUIPO
Los problemas relacionados con la protección del equipo se indican a través del indicador, situado en la parte izquierda de la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la
página 30). El indicador tiene forma de monitor que cambia de color en función del estado de protección del ordenador: verde significa que el equipo está protegido, amarillo indica problemas de protección y rojo alerta de amenazas serias
para la seguridad del equipo.
Figura 8. Indicador de estado de la protección
Es recomendable solucionar de inmediato los problemas y las amenazas contra la seguridad.
A D M I NI S T R A C I Ó N D E LA P R O T E C C I Ó N D E L E Q U I PO
37
Si hace clic en el indicador de la ventana principal de la aplicación, se abre la ventana Problemas de seguridad (consulte la figura siguiente), donde puede ver información detallada sobre el estado de la protección del equipo y las sugerencias para solucionar los problemas y las amenazas detectadas.
Figura 9. Ventana Problemas de seguridad
Los problemas con la protección se agrupan por categorías. Para cada problema, se enumeran las acciones que puede
usar para resolver el problema.
ACTIVACIÓN Y DESACTIVACIÓN DE LA PROTECCIÓN
De forma predeterminada, Kaspersky Internet Security inicia todos los componentes durante el arranque del sistema operativo y protege su equipo hasta que lo apaga. Todos los componentes están en ejecución.
Puede desactivar completa o parcialmente la protección de Kaspersky Internet Security.
Los especialistas de Kaspersky Lab recomiendan vivamente no desactivar la protección, ya que esto podría suponer una posible infección de su equipo o a la pérdida de datos. Se recomienda suspender la protección durante el intervalo de tiempo requerido (consulte la sección "Suspensión y reanudación de la protección" en la página 38).
Los siguientes signos indican que se ha suspendido o desactivado la protección:
el icono de inactividad de la aplicación (gris) que se muestra en el área de notificaciones de la barra de tareas
(consulte la sección "Icono del área de notificaciones" en la página 28).
un indicador rojo de seguridad de la parte superior de la ventana principal de la aplicación.
En este caso, la protección se considera como el conjunto de los componentes de protección. La desactivación o pausa de los componentes de protección no afecta al rendimiento de las tareas de análisis antivirus y actualización de
Kaspersky Internet Security.
You can enable or disable the protection or individual application components from the application settings window (see section "The application settings window" on page 32).
G U Í A D E L U S U A RI O
38
Para activar o desactivar la protección por completo:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Parámetros generales.
3. Desactive la selección de la casilla Activar la protección si necesita desactivarla. Active esta casilla si necesita activarla.
Para desactivar o activar un componente de protección:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente que se debe activar o desactivar.
3. En la parte derecha de la ventana, desactive la casilla Activar <nombre de componente>, si necesita desactivar este componente. Active esta casilla si necesita activar el componente.
SUSPENSIÓN Y REANUDACIÓN DE LA PROTECCIÓN
La suspensión de la protección implica desactivar temporalmente todos los componentes durante un tiempo. Los siguientes signos indican que se ha suspendido o desactivado la protección:
el icono de inactividad de la aplicación (gris) que se muestra en el área de notificaciones de la barra de tareas
(consulte la sección "Icono del área de notificaciones" en la página 28).
un indicador rojo de seguridad de la parte superior de la ventana principal de la aplicación.
En este caso, la protección se considera como el conjunto de los componentes de protección. La desactivación o pausa de los componentes de protección no afecta al rendimiento de las tareas de análisis antivirus y actualización de
Kaspersky Internet Security.
Si se establecieron conexiones de red cuando la protección estaba suspendida, aparecerá una notificación informando de la interrupción de dichas conexiones.
Cuando se trabaja en un equipo con el sistema operativo Microsoft Windows Vista o Microsoft Windows 7, puede
suspender la protección mediante el Kaspersky Gadget. Para ello, debe asignar la función de suspensión de la protección a un botón del gadget (consulte la sección "Cómo utilizar Kaspersky Gadget" en la página 54).
Para suspender la protección de su equipo:
1. Abra la ventana Suspender la protección mediante uno de los siguientes métodos: seleccione Suspender la protección en el menú contextual del icono de la aplicación (consulte la sección
"Menú contextual" en la página 29);
haga clic en el botón con el icono Suspender la protección en la interfaz de Kaspersky Gadget (sólo
para los sistemas operativos Microsoft Windows Vista y Microsoft Windows 7).
2. En la ventana Suspender la protección, seleccione el intervalo de tiempo tras el cual debe reanudarse la protección:
Suspender durante el tiempo especificado – se activará la protección al expirar el intervalo de tiempo
seleccionado en la lista desplegable a continuación.
Suspender hasta reiniciar - la protección se activará después de reiniciar la aplicación o de volver a
arrancar el sistema operativo (siempre y cuando el inicio automático de la aplicación esté activado (consulte la sección "Activación y desactivación del inicio automático" en la página 35)).
Suspenderla protección se reanudará cuando el usuario lo decida (consulte más adelante).
Para reanudar la protección del equipo,
seleccione Suspender la protección en el menú contextual del icono de la aplicación (consulte la sección "Menú contextual" en la página 29).
Puede utilizar este método para reanudar la protección del equipo cuando se ha seleccionado la opción Suspender, o cuando se ha elegido Suspender durante el tiempo especificado o Suspender hasta reiniciar.
39
RESOLUCIÓN DE LAS TAREAS
EN ESTA SECCIÓN:
Activación de la aplicación .............................................................................................................................................. 39
Adquisición o renovación de licencias ............................................................................................................................. 40
Pasos que se deben seguir cuando aparecen las notificaciones de aplicación .............................................................. 41
Actualización de bases de datos y módulos de la aplicación .......................................................................................... 41
Realización de análisis completos del equipo en busca de virus .................................................................................... 41
Análisis de archivos, carpetas, discos u otros objetos en busca de virus ....................................................................... 42
Cómo realizar un análisis completo del equipo en busca de virus .................................................................................. 43
Realización de análisis del equipo en busca de vulnerabilidades ................................................................................... 44
Protección de los datos personales frente a robo ........................................................................................................... 44
Pasos que se deben seguir si sospecha que un objeto está infectado por un virus ....................................................... 47
Cómo ejecutar una aplicación desconocida sin causar ningún daño al sistema ............................................................. 47
Pasos que se deben seguir con un gran número de mensajes de correo no deseado ................................................... 48
Qué hacer si sospecha que su equipo está infectado ..................................................................................................... 48
Restauración de un archivo que la aplicación ha eliminado o desinfectado.................................................................... 49
Cómo crear y usar un disco de recuperación .................................................................................................................. 49
Visualización del informe acerca del funcionamiento de la aplicación ............................................................................ 52
Cómo restaurar la configuración predeterminada de la aplicación .................................................................................. 52
Cómo transferir los parámetros de configuración de Kaspersky Internet Security a otro equipo. ................................... 53
Cómo utilizar Kaspersky Gadget ..................................................................................................................................... 54
Información sobre el renombre de una aplicación ........................................................................................................... 55
FRECUENTES
Esta sección ofrece información sobre cómo resolver los problemas más comunes relacionados con la protección del equipo utilizando la aplicación.
ACTIVACIÓN DE LA APLICACIÓN
Activación es un procedimiento de activación de una licencia que permite utilizar una versión totalmente funcional de la aplicación hasta que expire la licencia.
Si no activó la aplicación durante la instalación, puede hacerlo más tarde. Kaspersky Internet Security le recordará mediante mensajes visualizados en el área de notificaciones de la barra de tareas que es necesario activar la aplicación.
Para ejecutar el Asistente de activación de Kaspersky Internet Security, realice una de las siguientes acciones:
Haga clic en el vínculo Activar en la ventana de avisos de Kaspersky Internet Security que aparece en el área
de notificaciones de la barra de tareas.
Haga clic en el vínculo Inserte el código de activación aquí en la parte inferior de la ventana principal de la
aplicación. En la ventana Administrar licencia que se abre, haga clic en el botón Activar la aplicación.
Al trabajar con el asistente de configuración de la aplicación, debe indicar los valores para un grupo de parámetros.
G U Í A D E L U S U A RI O
40
Paso 1. Introduzca el código de activación
Introduzca el código de activación en el campo correspondiente y haga clic en el botón Siguiente.
Paso 2. Solicitud de activación
Si la solicitud de activación se envía correctamente, el Asistente continúa automáticamente con el paso
siguiente.
Paso 3. Indicación de los datos de registro
Hace falta el registro del usuario para que éste pueda ponerse en contacto con el Servicio de Soporte Técnico. Los usuarios no registrados sólo recibirán un soporte mínimo.
Especifique sus datos de registro y haga clic en el botón Siguiente.
Paso 4. Activación
Si la activación de la aplicación se ha realizado correctamente, el Asistente continúa automáticamente con la ventana siguiente.
Paso 5. Fin del Asistente
Esta ventana muestra información sobre los resultados de la activación: el tipo de licencia utilizada y la fecha
de caducidad de la misma. Haga clic en Finalizar para cerrar el Asistente.
ADQUISICIÓN O RENOVACIÓN DE LICENCIAS
Si ha instalado Kaspersky Internet Security sin licencia, puede adquirirlo tras la instalación. Al comprar la licencia, recibirá un código de activación que debe usar para activar la aplicación (consulte la sección "Activación de la aplicación" en la página 39).
Cuando expire su licencia, puede renovarla. Puede comprar una nueva licencia antes de que caduque el periodo de
validez del código de activación actual. Para ello, debería agregar un nuevo código como un código de activación inversa. Cuando el plazo de validez de la licencia actual caduque, Kaspersky Internet Security se activará de forma automática utilizando el código de activación de reserva.
Para adquirir una licencia:
1. Abra la ventana principal de la aplicación.
2. Haga clic en el vínculo Administrar licencia situado en la parte inferior de la ventana principal para abrir la ventana Administrar licencia.
3. En la ventana que se abre, haga clic en el botón Comprar código de activación. Se abre la página Web de la tienda online, donde puede adquirir una licencia.
Para agregar un código de activación de reserva:
1. Abra la ventana principal de la aplicación.
2. Haga clic en el vínculo Administrar licencia situado en la parte inferior de la ventana principal para abrir la ventana Administrar licencia.
Se abre la ventana Administrar licencia.
3. En la ventana que se abre, en la sección Código de activación nuevo, haga clic en el botón Introduzca el código de activación.
Se abre el Asistente para la activación de la aplicación.
4. Introduzca el código de activación en los campos correspondientes y haga clic en el botón Siguiente.
Entonces, Kaspersky Internet Security envía los datos al servidor de activación para su verificación. Si la verificación es correcta, el Asistente continúa automáticamente con el paso siguiente.
5. Seleccione Código nuevo y haga clic en el botón Siguiente.
6. Cuando haya acabado de usar el Asistente, haga clic en el botón Finalizar.
R E S O L UC I Ó N D E L A S T A R E A S F R E C U E N T E S
41
PASOS QUE SE DEBEN SEGUIR CUANDO APARECEN LAS
NOTIFICACIONES DE APLICACIÓN
Las notificaciones que aparecen en el área de notificaciones de la barra de tareas le informan de los eventos que se producen durante el funcionamiento de la aplicación que requieren su atención. En función del grado de gravedad del
evento, puede recibir los siguientes tipos de notificaciones:
Notificaciones críticas – le informa acerca de eventos que son de importancia crítica para la seguridad del
equipo como por ejemplo, la detección de objetos maliciosos o de actividades peligrosas en el sistema. Las ventanas de notificaciones y mensajes emergentes críticos son de color rojo.
Notificaciones importantes le informan de eventos que pueden ser importantes para la seguridad del equipo
como por ejemplo, la detección de objetos que pueden estar infectados o de actividades sospechosas en el
sistema. Las ventanas de notificaciones y mensajes emergentes importantes son de color amarillo.
Notificaciones informativas – le informan de eventos que no son de importancia crítica para la seguridad del
equipo. Las ventanas y mensajes emergentes de notificaciones son de color verde.
Si aparece en pantalla este tipo de notificación, debe seleccionar una de las opciones que se sugieren. De forma predeterminada, la opción más adecuada es la que recomiendan los expertos de Kaspersky Lab.
ACTUALIZACIÓN DE BASES DE DATOS
Y MÓDULOS DE LA APLICACIÓN
De forma predeterminada, Kaspersky Internet Security busca automáticamente actualizaciones en los servidores de
Kaspersky Lab. Si el servidor almacena un conjunto de actualizaciones recientes, Kaspersky Internet Security las
descarga e instala en segundo plano. Puede iniciar la actualización de Kaspersky Internet Security en cualquier
momento de forma manual.
Para descargar las actualizaciones de los servidores de Kaspersky Lab, debe estar conectado a Internet.
Para iniciar una actualización desde el menú contextual,
seleccione Actualizar en el menú contextual del icono de la aplicación.
Para iniciar una actualización desde la ventana principal de la aplicación:
1. Abra la ventana principal de la aplicación y seleccione la sección Actualización en la parte inferior de la ventana.
2. En la ventana Actualización que se abre, haga clic en el botón Ejecutar actualización.
REALIZACIÓN DE ANÁLISIS COMPLETOS DEL EQUIPO EN
BUSCA DE VIRUS
Analizar las áreas críticas significa que se analizan los siguientes objetos:
objetos cargados en el inicio del sistema operativo;  memoria del sistema;  arranca sectores del disco;  objetos agregados por el usuario (consulte la sección "Creación de una lista de objetos que deben analizarse"
en la página 60).
Puede iniciar el análisis de áreas críticas utilizando uno de los siguientes métodos:
por medio del acceso directo creado anteriormente (consulte la página 64).  en la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security"
en la página 30).
G U Í A D E L U S U A RI O
42
Para iniciar el análisis mediante un acceso directo:
1. Abra la ventana de Microsoft Windows Explorer y vaya a la carpeta en la que ha creó el acceso directo.
2. Haga doble clic en el acceso directo para iniciar el análisis.
Para iniciar un análisis desde la ventana principal de la aplicación:
1. Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte inferior de la ventana.
2. En la ventana Analizar que se abre, en la sección Análisis de áreas críticas, haga clic en el botón .
ANÁLISIS DE ARCHIVOS, CARPETAS, DISCOS U OTROS
OBJETOS EN BUSCA DE VIRUS
Puede utilizar los siguientes métodos para analizar un objeto en busca de virus:
utilizar el menú contextual del objeto; en la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security"
en la página 30);
uso del gadget de Kaspersky Internet Security (sólo para Microsoft Windows Vista y Microsoft Windows 7).
Para iniciar una tarea de análisis antivirus desde el menú contextual del objeto:
1. Abra el Explorador de Microsoft Windows y vaya a la carpeta que contenga el objeto que debe analizarse.
2. Haga clic con el botón derecho del ratón para abrir el menú contextual del objeto (figura inferior) y seleccione Buscar virus.
El proceso y los resultados de la tarea aparecerán en la ventana Gestor de tareas.
Figura 10. El menú contextual de un objeto en Microsoft Windows
R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S
43
Para empezar a analizar un objeto desde la ventana principal de la aplicación:
1. Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte inferior de la ventana.
2. Especifique el objeto que se analizará, utilizando uno de los métodos siguientes:
Haga clic en el vínculo búsquelo de la parte derecha de la ventana para abrir la ventana Análisis
personalizado, y active las casillas correspondientes a las carpetas y unidades que tiene que analizar.
Si la ventana muestra que no hay objetos que analizar: a. Haga clic en el botón Agregar. b. En la ventana Seleccione el objeto a analizar que se abre, elija un objeto para analizar.
Arrastre un objeto que quiera analizar al área dedicada de la ventana principal (ver la figura siguiente). El progreso de la tarea se mostrará en la ventana Gestor de tareas.
Figura 11. Un área de la ventana Analizar a la cual debe arrastrar el objeto a analizar
Para analizar un objeto en busca de virus utilizando el gadget,
arrastre el objeto al gadget para analizarlo. El progreso de la tarea se mostrará en la ventana Gestor de tareas.
CÓMO REALIZAR UN ANÁLISIS COMPLETO DEL EQUIPO EN
BUSCA DE VIRUS
Puede iniciar un análisis completo en busca de virus mediante uno de los siguientes métodos:
por medio del acceso directo creado anteriormente (consulte la página 64);  en la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security"
en la página 30).
Para iniciar un análisis completo mediante un acceso directo:
1. Abra la ventana de Microsoft Windows Explorer y vaya a la carpeta en la que ha creó el acceso directo.
2. Haga doble clic en el acceso directo para iniciar el análisis.
Para iniciar un análisis completo desde la ventana principal de la aplicación:
1. Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte inferior de la ventana.
2. En la ventana Analizar que se abre, en la sección Análisis completo, haga clic en el botón .
G U Í A D E L U S U A RI O
44
REALIZACIÓN DE ANÁLISIS DEL EQUIPO EN BUSCA DE
EN ESTA SECCIÓN:
Protección frente a las actividades fraudulentas ............................................................................................................. 45
Protección contra la intercepción de los datos que se introduce por el teclado .............................................................. 45
Protección de datos confidenciales introducidos en sitios Web ...................................................................................... 46
VULNERABILIDADES
Vulnerabilidades son partes de código software sin proteger que pueden usar los intrusos de forma deliberada para sus propósitos, por ejemplo, para copiar datos utilizados en programas sin protección. Analizar el equipo en busca de
vulnerabilidades contribuye a revelar cualquier posible punto débil del ordenador. Se recomienda eliminar las vulnerabilidades detectadas.
Puede utilizar los siguientes métodos para analizar el sistema en busca de vulnerabilidades:
en la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security"
en la página 30);
por medio del acceso directo creado anteriormente (consulte la página 64).
Para iniciar la tarea desde un acceso directo:
1. Abra la ventana de Microsoft Windows Explorer y vaya a la carpeta en la que ha creó el acceso directo.
2. Haga doble clic en el acceso directo para iniciar el análisis del sistema en busca de vulnerabilidades.
Para iniciar la tarea desde la ventana principal de la aplicación:
1. Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte inferior de la ventana.
2. En la ventana Analizar que se abre, en la sección Análisis de vulnerabilidades, haga clic en el botón .
PROTECCIÓN DE LOS DATOS PERSONALES FRENTE A
ROBO
Con Kaspersky Internet Security, puede proteger sus datos personales contra el robo, lo que incluye datos como:
contraseñas, nombres de usuario y otros datos de registro;  números de cuenta y números de tarjetas bancarias.
Kaspersky Internet Security consta de los siguientes componentes y herramientas que ayudan a proteger sus datos privados:
Antifraudes. Protege contra robo de datos mediante phishing.  Teclado virtual. Impide la interceptación de los datos introducidos con el teclado. Control Parental (consulte la página 129). Restringe el envío de datos privados por Internet.
R E S O L UC I Ó N D E L A S T A R E A S F R E C U E N T E S
45
PROTECCIÓN FRENTE A LAS ACTIVIDADES FRAUDULENTAS
La protección frente a las actividades fraudulentas es garantizada por el componente Antifraudes, incorporado en los componentes Antivirus Internet, Anti-Spam y Antivirus para chat. Kaspersky Lab recomienda que active la comprobación de phishing para todos los componentes de protección.
Para activar la protección frente a actividades fraudulentas cuando se está ejecutando un Antivirus Internet:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. Se abre la ventana Antivirus Internet.
5. En la ventana que se abre, en la ficha General de la sección Supervisor Kaspersky de vínculos URL, active la casilla Comprobar páginas web en busca de fraudes.
Para activar la protección frente a actividades fraudulentas cuando se está ejecutando un Antivirus para chat:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.
3. En la parte derecha de la ventana, en la sección Métodos de análisis, active la opción Comprobar si las URL están presentes en la base de datos de URL fraudulentas.
Para activar la protección frente a actividades fraudulentas cuando se está ejecutando un Antivirus Anti-Spam:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti- Spam.
3. Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.
4. En la ventana que se abre, en la ficha Métodos exactos, en la sección Considerar como mensaje no deseado, active la casilla Si contiene elementos fraudulentos.
PROTECCIÓN CONTRA LA INTERCEPCIÓN DE LOS DATOS QUE SE
INTRODUCE POR EL TECLADO
Cuando trabaja en Internet, con frecuencia es necesario introducir datos personales o nombres de usuario y
contraseñas. Esto sucede, por ejemplo, durante el registro en cuentas del sitio Web, al comprar por Internet o al utilizar
servicios bancarios online. Existe el peligro de que esta información confidencial pueda ser capturada por lectores de teclado (keyloggers), es decir,
programas que almacenan secuencias de teclado interceptando el hardware del teclado. La herramienta Teclado virtual evita la interceptación de los datos que introduce por teclado.
El Teclado virtual no puede proteger sus datos confidenciales si el sitio Web que los solicita ha sido pirateado, ya que en tal caso, son los malhechores quienes recuperan la información directamente.
Muchas de las aplicaciones clasificadas como software espía tienen la función de realizar capturas de pantallas que se
transmiten a continuación a un intruso para que las analice y extraiga los datos personales del usuario. El Teclado virtual evita que los datos personales introducidos puedan ser interceptados a través de capturas de pantalla.
G U Í A D E L U S U A RI O
46
El Teclado virtual sólo evita la captura de datos personales cuando se utiliza con los navegadores Microsoft Internet
Explorer, Mozilla Firefox y Google Chrome.
El Teclado virtual tiene las siguientes características:
Puede pulsar los botones del teclado virtual con el ratón. A diferencia de los teclados reales, no es posible pulsar varios teclas a la vez en el Teclado virtual. Por lo tanto,
para utilizar combinaciones de teclas (por ejemplo, ALT+F4), tiene que pulsar la primera tecla (es decir, ALT), luego la siguiente (en este caso F4) y finalmente volver a pulsar la primera tecla de nuevo. El segundo clic de la tecla tiene el mismo efecto que soltar la tecla en un teclado real.
El idioma de entrada del Teclado virtual se modifica utilizando la combinación de teclas CTRL+SHIFT (la tecla
SHIFT se debe pulsar utilizando el botón derecho del ratón) o CTRL+IZQUIERDA Alt (la tecla IZQUIERDA ALT se debe pulsar utilizando el botón derecho del ratón) en función de los parámetros
especificados.
Puede abrir el teclado virtual de las siguientes formas:
desde el menú contextual del icono de la aplicación; desde la ventana principal de la aplicación; desde las ventanas de los navegadores Microsoft Internet Explorer, Mozilla Firefox o Google Chrome;  a través de métodos abreviados del teclado.
Para abrir el teclado virtual desde el menú contextual del icono de la aplicación,
seleccione Herramientas Teclado virtual en el menú contextual del icono de la aplicación.
Para abrir el teclado virtual desde la ventana principal de la aplicación,
En la parte inferior de la ventana, seleccione la sección Teclado virtual.
Para abrir el teclado virtual desde la ventana del navegador:
haga clic en Teclado virtual en la barra de herramientas de Microsoft Internet Explorer, Mozilla Firefox o Google Chrome.
Para abrir el teclado virtual utilizando el teclado del ordenador,
pulse el acceso directo CTRL+ALT+MAYÚS+P.
PROTECCIÓN DE DATOS CONFIDENCIALES INTRODUCIDOS EN SITIOS WEB
Para proteger los datos confidenciales introducidos en sitios Web (por ejemplo, número de tarjetas de crédito, contraseñas para acceder a servicios de banca online), Kaspersky Internet Security le sugiere abrir dichos sitios Web en Navegación Web Segura.
Puede activar el control de acceso para los servicios de banca online (consulte la sección "Control del acceso a servicios de banca online" en la página 85) para determinar de forma automática los sitios Web bancarios y, también,
iniciar manualmente la Navegación Web Segura. La Navegación Web Segura se puede iniciar de las formas siguientes:
en la ventana principal de Kaspersky Internet Security (consulte la sección "Ventana principal de Kaspersky
Internet Security" en la página 30);
utilizar un acceso directo en el escritorio (consulte la sección "Creación de accesos directos para Modo Seguro
en el escritorio" en la página 126).
Para iniciar Navegación Web Segura desde la ventana principal de Kaspersky Internet Security:
1. Abra la ventana principal de la aplicación.
2. Seleccione la sección Navegación Web Segura en la parte inferior de la ventana.
3. Hacer clic en el botón Iniciar Navegación Web Segura en la ventana que se abre.
R E S O L UC I Ó N D E L A S T A R E A S F R E C U E N T E S
47
PASOS QUE SE DEBEN SEGUIR SI SOSPECHA QUE UN
OBJETO ESTÁ INFECTADO POR UN VIRUS
Si sospecha que un objeto puede estar infectado, analícelo utilizando Kaspersky Internet Security (consulte la sección "Análisis de un archivo, carpeta, disco o cualquier otro objeto en busca de virus" en la página 42).
Si la aplicación analiza un objeto y determina que no está infectado pero el usuario cree lo contrario, puede llevar a cabo
una de las siguientes acciones:
Mueva el objeto a Cuarentena. Los objetos movidos a la cuarentena no suponen ninguna amenaza para su
equipo. Una vez actualizadas las bases de datos, Kaspersky Internet Security podrá identificar con claridad y
eliminar la amenaza.
Envíe el objeto al Virus Lab. Los especialistas de Virus Lab analizan el objeto. Si resultar estar infectado por un
virus, añaden la descripción del nuevo virus a las bases de datos, que la aplicación podrá descargar mediante una actualización (consulte la sección "Actualización de las bases de datos y los módulos de la aplicación" en la página 41).
Puede mover un archivo a cuarentena mediante uno de los dos métodos siguientes:
hacer clic el botón Mover a cuarentena in la ventana Cuarentena.  utilizar el menú contextual para el archivo.
Para mover un archivo a la Cuarentena desde la ventana de Cuarentena:
1. Abra la ventana principal de la aplicación.
2. En la parte inferior de la ventana, seleccione la sección Cuarentena.
3. Haga clic en el botón Mover a cuarentena en la ficha Cuarentena.
4. En la ventana que se abre, seleccione el archivo que desea mover a Cuarentena.
Para mover un archivo a cuarentena utilizando el menú contextual:
1. Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el archivo que quiere mover a Cuarentena.
2. Haga clic con el botón derecho para abrir el menú contextual del archivo y seleccione Mover a cuarentena.
Para enviar un archivo a Virus Lab:
1. Vaya a la página de solicitud de Virus Lab (http://support.kaspersky.com/virlab/helpdesk.html?LANG=sp).
2. Siga las instrucciones de esta página para enviar su solicitud.
CÓMO EJECUTAR UNA APLICACIÓN DESCONOCIDA
SIN CAUSAR NINGÚN DAÑO AL SISTEMA
Cuando es dudosa la seguridad de una aplicación, se puede ejecutar en Modo Seguro. El Modo seguro es un entorno aislado del sistema operativo principal del equipo. En Modo Seguro los archivos del
sistema operativo real no sufren ningún cambio. De este modo, si ejecuta una aplicación infectada en el entorno seguro, sus acciones estarán limitadas al entorno virtual sin que afecten al sistema operativo del equipo.
Puede iniciar Modo Seguro como un escritorio distinto (consulte la página 124) o ejecutar una aplicación en Modo Seguro en el escritorio principal.
Las aplicaciones iniciadas Modo Seguro tienen un marco de color verde alrededor de la ventana y un indicador de Modo Seguro en la lista de aplicaciones supervisadas por el Control de aplicaciones (consulte la sección "Control de aplicaciones" en la página 91).
Después de cerrar la aplicación, se descartan automáticamente todos los cambios realizados por esta aplicación.
Para ejecutar una aplicación en un entorno seguro desde el menú contextual de Microsoft Windows,
haga clic con el botón derecho para abrir el menú contextual del objeto seleccionado (acceso directo o archivo ejecutable de la aplicación) y seleccione Modo Seguro.
G U Í A D E L U S U A RI O
48
PASOS QUE SE DEBEN SEGUIR CON UN GRAN NÚMERO DE
MENSAJES DE CORREO NO DESEADO
Si recibe un gran número de correos no deseados, active el componente Anti-Spam y defina el nivel de seguridad recomendado.
Para activar Anti-Spam y definir el nivel de seguridad recomendado:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti- Spam.
3. En la parte derecha de la ventana, active la casilla Activar Anti-Spam.
4. Asegúrese de que el Nivel de seguridad recomendado está configurado en la sección Nivel de seguridad.
Si el nivel de seguridad está definido en Mínimo u Personalizado, haga clic en el botón Predeterminado. El nivel de seguridad se ajustará automáticamente en Recomendado.
QUÉ HACER SI SOSPECHA QUE SU EQUIPO ESTÁ
INFECTADO
Si sospecha que el sistema operativo se ha corrompido debido a la actividad de software malicioso o a fallas del sistema, ejecute la Solución de problemas de Microsoft Windows para eliminar todo rastro de objetos maliciosos del sistema. Kaspersky Lab recomienda ejecutar el Asistente después de desinfectar el equipo, para asegurarse de que se
eliminan todas las amenazas y se reparan todos los daños debidos a infecciones. Solución de problemas de Microsoft Windows analiza el sistema para detectar modificaciones y fallas (como por
ejemplo, modificaciones de extensiones de archivo, bloqueo del entorno de red y panel de control). Las modificaciones y
fallas pueden deberse a la actividad de software malicioso, a la configuración incorrecta del sistema, a fallas del sistema o al funcionamiento incorrecto de las aplicaciones de optimización del sistema.
Al finalizar su examen, el Asistente analiza la información recopilada para evaluar la presencia de daños en el sistema que requieren atención inmediata. En función de su examen, se genera una lista de acciones necesarias para eliminar los problemas. El Asistente agrupa estas acciones por categorías en función de la gravedad de los problemas
detectados.
Para iniciar el Asistente de restauración del sistema:
1. Abra la ventana principal de la aplicación (consulte la página 30).
2. En la parte inferior de la ventana, seleccione la sección Herramientas.
3. En la ventana que se abre, haga clic en el botón Solución de problemas de Microsoft Windows en la
sección Ejecutar. Se abrirá la ventana Solución de problemas de Microsoft Windows.
El Asistente consta de una serie de pantallas (pasos) por los que usted puede navegar utilizando los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.
Paso 1. Iniciando la restauración del sistema
Asegúrese de que la opción del Asistente para Buscar problemas causados por la actividad de software malicioso está seleccionada y haga clic en Siguiente.
Paso 2. Búsqueda de problemas
El Asistente buscará los problemas y los daños que se deben solucionar. Una vez completada la búsqueda, el Asistente pasará automáticamente al paso siguiente.
R E S O L UC I Ó N D E L A S T A R E A S F R E C U E N T E S
49
Paso 3. Selección de las acciones para la solución de problemas
Todos los daños encontrados durante el paso anterior están agrupados en función del de peligro que suponen. Para cada grupo de daños, Kaspersky Lab recomienda una secuencia de acciones para reparar los daños.
Existen tres grupos de acciones: Acciones fuertemente recomendadas: eliminan los problemas que suponen una amenaza seria a la
seguridad. También le recomendamos aplicar todas las acciones de este grupo.
Acciones recomendadas: elimina los problemas que representan una amenaza potencial. También le
recomendamos aplicar todas las acciones de este grupo.
Acciones avanzadas: permiten reparar daños, que no suponen ninguna amenaza actualmente, pero que
pueden representar un peligro futuro para la seguridad del equipo.
Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo.
Para hacer que el Asistente realice una determinada acción, seleccione la casilla situada a la izquierda de la descripción de la acción correspondiente. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y recomendadas fuertemente. Si no desea realizar una acción determinada, desactive la casilla
asociada.
Se recomienda encarecidamente no desactivar las casillas seleccionadas de forma predeterminada; de lo
contrario, su equipo quedará expuesto a amenazas.
Cuando haya definido las acciones que debe realizar el Asistente, haga clic en el botón Siguiente.
Paso 4. Eliminación de problemas
El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La eliminación de problemas puede llevar un cierto tiempo. Una vez finalizada la solución de problemas, el Asistente pasará automáticamente al paso siguiente.
Paso 5. Fin del Asistente
Haga clic en Finalizar para cerrar el Asistente.
RESTAURACIÓN DE UN ARCHIVO QUE LA APLICACIÓN
HA ELIMINADO O DESINFECTADO
Kaspersky Lab le recomienda que no restaure los archivos eliminados y desinfectados, puesto que pueden suponer una amenaza para su equipo.
Si desea restaurar un archivo eliminado o desinfectado, puede utilizar la copia de seguridad que creó la aplicación durante el análisis.
Para restaurar un archivo que la aplicación ha eliminado o desinfectado:
1. Abra la ventana principal de la aplicación.
2. En la parte inferior de la ventana, seleccione la sección Cuarentena.
3. En la ficha Almacenamiento, seleccione el archivo requerido de la lista y haga clic en el botón Restaurar.
CÓMO CREAR Y USAR UN DISCO DE RECUPERACIÓN
Una vez que haya instalado Kaspersky Internet Security y haya llevado a cabo el primer análisis de su equipo, es recomendable crear un disco de recuperación.
El disco de recuperación es una aplicación llamada Kaspersky Rescue Disk y que se ha grabado en un medio extraíble
(CD o unidad USB).
Entonces, podrá utilizar el Kaspersky Rescue Disk para analizar y desinfectar equipos infectados que no se puedan desinfectar de ningún otro modo (por ejemplo, con aplicaciones antivirus).
G U Í A D E L U S U A RI O
50
EN ESTA SECCIÓN:
Creación de un disco de recuperación ............................................................................................................................ 50
Inicio del equipo desde el Disco de rescate .................................................................................................................... 51
CREACIÓN DE UN DISCO DE RECUPERACIÓN
Crear un disco de recuperación consiste en crear una imagen de disco (archivo ISO) con la versión actualizada del
Kaspersky Rescue Disk y grabarla en un medio extraíble. Puede descargar la imagen de disco original del servidor Kaspersky Lab o copiarla de una fuente local. El disco de recuperación se crea utilizando el Asistente para creación del Kaspersky Rescue Disk. El archivo
rescuecd.iso que crea el Asistente se almacena en el disco duro del ordenador:
En Microsoft Windows XP en la siguiente carpeta: Documents and Settings\All Users\Application
Data\Kaspersky Lab\AVP12\Data\Rdisk\.
En los sistemas operativos Microsoft Windows Vista y Microsoft Windows 7, en la siguiente carpeta:
ProgramData\Kaspersky Lab\AVP12\Data\Rdisk\.
Para crear un disco de recuperación:
1. Abra la ventana principal de la aplicación.
2. En la parte inferior de la ventana, seleccione la sección Herramientas.
3. En la ventana que se abre, en la sección Kaspersky Rescue Disk, haga clic en el botón Crear. Se abrirá la ventana Crear Kaspersky Rescue Disk.
El Asistente consta de una serie de pantallas (pasos) por los que usted puede navegar utilizando los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.
Examinemos más detalladamente los pasos del Asistente.
Paso 1. Inicio del Asistente. Búsqueda de una imagen de disco existente
La primera ventana del Asistente consta de información acerca del Kaspersky Rescue Disk.
Si el Asistente detecta la existencia de un archivo ISO del disco de rescate en la carpeta dedicada (ver más
arriba), el cuadro Usar imagen ISO existente se mostrará en la primera ventana del Asistente. Active la casilla para utilizar el archivo detectado como la imagen ISO original y vaya directamente al paso Actualizando
imagen de disco (ver a continuación). Si no desea utilizar la imagen de disco detectada, desactive esta casilla. E Asistente abrirá la ventana de selección del origen de una imagen de disco.
Paso 2. Selección del origen de una imagen de disco
Si activó la casilla Usar imagen ISO existente, se ignorará este paso.
En este paso, debe seleccionar una fuente de imagen de disco de entre las opciones sugeridas: Si ya tiene una copia grabada del disco de recuperación o una imagen ISO grabada en su equipo o en un
recurso de red local, seleccione Copiar la imagen ISO desde una unidad local o de red.
Si no tiene un archivo creado para el Disco de rescate de imagen ISO, y quiere descargar uno del servidor
Kaspersky Lab (tamaño del archivo alrededor de 175 MB), seleccione Descargar imagen ISO desde el servidor de Kaspersky Lab.
Paso 3. Copiando (descargando) la imagen de disco
Si activó la casilla Usar imagen ISO existente, se ignorará este paso.
R E S O L UC I Ó N D E L A S T A R E A S F R E C U E N T E S
51
Si ha seleccionado Copiar imagen ISO desde una unidad local o de red en el paso anterior, haga clic en el botón Examinar. Cuando haya completado la ruta del archivo, haga clic en Siguiente. El progreso de la copia de la imagen de disco se muestra en la ventana del Asistente.
Si ha seleccionado Descargar imagen ISO desde el servidor de Kaspersky Lab en el paso previo, el progreso de la descarga de la imagen de disco se muestra inmediatamente.
Cuando finaliza la copia o la descarga de la imagen ISO, el Asistente automáticamente pasa al paso siguiente.
Paso 4. Actualizando el archivo de imagen ISO
El procedimiento de actualización del archivo de la imagen ISO incluye las siguientes operaciones:
actualizar bases de datos de antivirus;  actualizar archivos de configuración.
Los archivos de configuración determinan si el equipo se puede arrancar utilizando un medio extraíble (como
por ejemplo, un CD / DVD o una unidad flash USB con el Kaspersky Rescue Disk) creado por el Asistente.
Se utilizan las últimas bases antivirus distribuidas en la última actualización de Kaspersky Internet Security. Si las bases de datos están desactualizadas, se recomienda que ejecute la tarea de actualización y el Asistente de creación del Kaspersky Rescue Disk otra vez.
Para iniciar la actualización del archivo ISO, haga clic en Siguiente. El progreso de actualización se muestra
en la ventana del Asistente.
Paso 5. Grabación de la imagen de disco en un soporte de datos
En este paso, el Asistente le informa de que la imagen de disco se ha creado correctamente y le ofrece la posibilidad de guardarlo en un soporte de datos.
Especifique un dispositivo para guardar el Kaspersky Rescue Disk: Para grabar la imagen de disco en un CD/DVD, seleccione Grabar en CD/DVD y especifique un soporte
de datos en el que quiera grabar la imagen de disco.
Para grabar la imagen de disco en una unidad USB, seleccione Grabar en unidad flash USB y
especifique un dispositivo en el que quiera grabar la imagen de disco.
Kaspersky Lab recomienda no grabar la imagen ISO en dispositivos no diseñados específicamente para el almacenamiento de datos, como teléfonos inteligentes, móviles, PDA y reproductores MP3. La grabación de imágenes ISO en estos dispositivos puede provocar que funcionen incorrectamente en el futuro.
Para grabar la imagen de disco en el disco duro de su ordenador o en el disco duro de al que puede
acceder a través de una red, seleccione Guarde la imagen del disco en un archivo de la unidad local o de red y especifique la carpeta en la que quiere grabar la imagen de disco y el nombre del archivo ISO.
Paso 6. Fin del Asistente
Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Puede usar el disco de recuperación creado recientemente para arrancar el equipo (consulte la página 51) si no puede hacerlo arrancar y ejecutar Kaspersky Internet Security en modo normal debido al daño causado por virus o software
malicioso.
INICIO DEL EQUIPO DESDE EL DISCO DE RESCATE
Si no es posible arrancar el sistema operativo debido al ataque de un virus, utilice el Disco de recuperación. Para arrancar el sistema operativo, debe utilizar un CD/DVD o una unidad extraíble USB con el Kaspersky Rescue Disk
grabado(consulte la sección "Creación de un disco de recuperación" en la página 50).
En algunos casos, no es posible arrancar un ordenador desde un medio extraíble. En concreto, este modo no es compatible con algunos modelos de ordenador muy antiguos. Antes de apagar el equipo para arrancarlo a continuación desde un medio extraíble, asegúrese de que se puede realizar esta operación.
G U Í A D E L U S U A RI O
52
Para arrancar el equipo desde el disco de rescate:
1. Configure en la BIOS el arranque desde el CD/DVD o un dispositivo USB (para obtener más detalles, consulte la documentación de la placa madre instalada en el equipo).
2. Introduzca un CD/DVD en la unidad de CD/DVD de un equipo infectado o conecte un dispositivo USB con el Kaspersky Rescue Disk grabado.
3. Reinicie su equipo.
Para obtener información detallada sobre el uso del disco de rescate, consulte la guía del usuario de Kaspersky Rescue
Disk.
VISUALIZACIÓN DEL INFORME ACERCA DEL
FUNCIONAMIENTO DE LA APLICACIÓN
Kaspersky Internet Security crea informes de funcionamiento para cada componente. Con un informe, puede obtener
información estadística sobre el funcionamiento de la aplicación (por ejemplo, saber cuántos objetos maliciosos ha detectado y neutralizado para un periodo de tiempo específico, cuántas veces se ha actualizado la aplicación en el mismo periodo, cuántos mensajes de correo no deseado se han detectado y otras muchas características).
Cuando se trabaja en un equipo con el sistema operativo Microsoft Windows Vista o Microsoft Windows 7, puede abrir informes utilizando el Kaspersky Gadget. Para ello, Kaspersky Gadget se debe configurar de modo que se asigne la
opción de abrir la ventana de informes a uno de sus botones (consulte la sección "Uso de Kaspersky Gadget" en la página 54).
Para ver el informe acerca del funcionamiento de una aplicación:
1. Abra la La ventana Informes mediante uno de los siguientes métodos:
Haga clic en el vínculo Informes de la parte superior de la ventana principal de la aplicación.  haga clic en el botón con el icono Informes de la interfaz de Kaspersky Gadget (sólo para los sistemas
operativos Microsoft Windows Vista y Microsoft Windows 7).
La ventana Informes muestra informes sobre el funcionamiento de la aplicación representados en diagramas.
2. Si desea ver un informe detallado del funcionamiento de la aplicación (por ejemplo, un informe que incluya el funcionamiento de cada componente), haga clic en el botón Informe detallado de la parte inferior de la ventana Informe.
Se abre la ventana Informe detallado, donde los datos se presentan en una tabla. Para ver los informes de manera cómoda, puede seleccionar varias opciones de clasificación de entrada.
CÓMO RESTAURAR LA CONFIGURACIÓN
PREDETERMINADA DE LA APLICACIÓN
Puede restaurar en cualquier momento la configuración predeterminada de la aplicación recomendada por Kaspersky Lab para Kaspersky Internet Security. Los parámetros se pueden restaurar utilizando el Asistente de configuración de la
aplicación.
Cuando el Asistente concluye su operación, el nivel de seguridad Recomendado se establece para todos los componentes de protección. Cuando restaure el nivel de seguridad recomendado, puede guardar los valores especificados anteriormente para algunos de los parámetros de los componentes de la aplicación.
Para restaurar los parámetros predeterminados de la aplicación:
1. Abra la ventana de configuración de la aplicación.
2. Ejecute el Asistente de configuración de la aplicación de una de las siguientes formas:
Haga clic en el vínculo Restaurar que hay en la parte inferior de la ventana.  En la parte izquierda de la ventana, seleccione la subsección Administrar parámetros en la sección
Configuración avanzada y haga clic en el botón Restaurar en la sección Restaurar configuración predeterminada.
Examinemos más detalladamente los pasos del Asistente.
R E S O L UC I Ó N D E L A S T A R E A S F R E C U E N T E S
53
Paso 1. Inicio del Asistente
Haga clic en Siguiente para continuar con el Asistente.
Paso 2. Restaurar la configuración
La ventana del Asistente muestra qué componentes de Kaspersky Internet Security presentan parámetros de protección diferentes a los predeterminados, bien por modificación del usuario, bien acumulados por Kaspersky Internet Security a través de aprendizaje (Firewall o Anti-Spam). Si algún componente posee algún parámetro especial, también aparecerá en la ventana.
Entre los parámetros especiales se incluyen listas de frases permitidas y prohibidas y direcciones utilizadas por el componente Anti-Spam, listas de las direcciones web de confianza y teléfonos de proveedores de Internet, reglas de exclusión creadas para los componentes de aplicaciones y las reglas de filtrado aplicadas por
Firewall en los paquetes y aplicaciones.
Los parámetros especiales se crean mientras trabaja con Kaspersky Internet Security, en función de tareas individuales y requisitos de seguridad. Kaspersky Lab recomienda que guarde los parámetros especiales cuando restaure la configuración predeterminada de la aplicación.
Active las casillas de los parámetros que quiera guardar y haga clic en Siguiente.
Paso 3. Análisis del sistema
En esta etapa, se recopila información acerca de las aplicaciones Microsoft Windows. Estas aplicaciones se agregaron a la lista de aplicaciones de confianza sin limitaciones impuestas sobre las acciones que llevan a cabo en el sistema.
Una vez finalizada la búsqueda, el Asistente pasará automáticamente al paso siguiente.
Paso 4. Finalización de la restauración
Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar.
CÓMO TRANSFERIR LOS PARÁMETROS DE
CONFIGURACIÓN DE KASPERSKY INTERNET SECURITY A
OTRO EQUIPO.
Una vez que ha configurado el producto, puede aplicar sus parámetros al Kaspersky Internet Security instalado en otro equipo. Como consecuencia, la aplicación se configurará de forma idéntica en los dos equipos. Esta característica es útil
cuando, por ejemplo, Kaspersky Internet Security está instalado a la vez en su equipo doméstico y en su lugar de trabajo.
Los parámetros de configuración de la aplicación se almacenan en un archivo de configuración especial que se puede
transferir a otro equipo. Los parámetros de Kaspersky Internet Security pueden transferirse a otro equipo en tres pasos:
1. Guardando los parámetros de la aplicación en el archivo de configuración.
2. Transfiriendo el archivo de configuración a otro equipo (por ejemplo, utilizando el correo electrónico o en un medio extraíble).
3. Aplicando los parámetros del archivo de configuración a la aplicación instalada en otro equipo.
Para exportar la configuración de Kaspersky Internet Security:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Administrar parámetros.
3. Haga clic en el botón Guardar en la parte derecha de la ventana.
4. En la ventana que se abre a continuación, especifique el nombre del archivo de configuración y la ruta donde desea guardarlo.
5. Haga clic en el botón Aceptar.
G U Í A D E L U S U A RI O
54
Para importar los parámetros de la aplicación a partir de un archivo de configuración guardado:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Administrar parámetros.
3. Haga clic en el botón Cargar en la parte derecha de la ventana.
4. En la ventana que se abre, seleccione el archivo desde el que desea importar la configuración de Kaspersky Internet Security.
5. Haga clic en el botón Aceptar.
CÓMO UTILIZAR KASPERSKY GADGET
Cuando utiliza Kaspersky Internet Security en un ordenador con Microsoft Windows Vista o Microsoft Windows 7, puede utilizar el Kaspersky Gadget (en adelante gadget). Después de instalar Kaspersky Internet Security en un equipo con el sistema operativo Microsoft Windows 7, el gadget aparece en el escritorio de forma automática. Después de instalar la
aplicación en un equipo con el sistema operativo Microsoft Windows Vista, debe agregar el gadget a la barra lateral de Microsoft Windows de forma manual (consulte la documentación del sistema operativo).
El indicador de color del gadget muestra el estado de protección del equipo del mismo modo que el indicador en la ventana principal de la aplicación (consulte la sección "Diagnóstico y eliminación de problemas en la protección del
equipo" en la página 36). El color verde indica que el equipo está debidamente protegido, mientras que el amarillo indica la existencia de problemas de protección y el rojo que la seguridad del equipo corre un grave riesgo. El gris indica que la
aplicación se ha detenido. Cuando actualiza las bases de datos de la aplicación y los módulos de software, en el centro del gadget se muestra un
icono con forma de globo que gira. Puede utilizar el gadget para realizar las siguientes acciones:
reanuda la aplicación si la ha suspendido anteriormente; abrir la ventana principal de la aplicación; analizar los objetos especificados en busca de virus;  abrir la ventana de noticias.
Además, puede configurar los botones del gadget para permitirles iniciar acciones avanzadas:
ejecutar una actualización; editar la configuración de la aplicación; ver informes de la aplicación; cambiar al Modo Seguro (sólo para los sistemas operativos de 32 bits);  Ver informes de Control Parental.  ver información acerca de la actividad de la red (Monitor de red) y de la aplicación; suspender la protección; abrir el Teclado virtual;  abrir la ventana Gestor de tareas.
Para iniciar la aplicación utilizando el gadget,
haga clic en el icono el icono Activar, situado en el centro del gadget.
Para abrir la ventana principal de la aplicación utilizando el gadget,
haga clic en el icono monitor en el centro del gadget.
Para analizar un objeto en busca de virus utilizando el gadget,
arrastre el objeto al gadget para analizarlo. El progreso de la tarea se mostrará en la ventana Gestor de tareas.
R E S O L UC I Ó N D E L A S T A R E A S F R E C U E N T E S
55
VEA TAMBIÉN:
Kaspersky Security Network ......................................................................................................................................... 155
Para abrir la ventana de noticias utilizando el gadget,
haga clic en el icono que aparece en el centro del gadget cuando aparezcan nuevas noticias.
Para configurar el gadget:
1. Para abrir la ventana de configuración del gadget, haga clic en el icono que aparece en la parte superior derecha del bloque del gadget si coloca el cursor encima.
2. En las listas desplegables correspondientes a los botones del gadget, seleccione acciones que se deban realizar al hacer clic en estos botones.
3. Haga clic en el botón Aceptar.
INFORMACIÓN SOBRE EL RENOMBRE DE UNA APLICACIÓN
Kaspersky Internet Security le permite conocer el renombre de las aplicaciones gracias a los usuarios de todo el mundo. El renombre de una aplicación se basa en los siguientes criterios:
el nombre del proveedor;  la información acerca de la firma digital (disponible si existe una firma digital); la información acerca del grupo en el cual Control de aplicaciones o la mayoría de los usuarios de Kaspersky
Security Network incluyeron a la aplicación;
el número de usuarios de Kaspersky Security Network que usan la aplicación (disponible si la aplicación se
encuentra en el grupo De confianza de la base de datos de Kaspersky Security Network);
el momento en que la aplicación se ha vuelto conocida en Kaspersky Security Network; los países en que la aplicación se ha difundido más.
Para comprobar el renombre de una aplicación, debe aceptar participar en la Kaspersky Security Network (consulte la página 156) cuando instala Kaspersky Internet Security.
Para conocer el renombre de una aplicación,
abra el menú contextual del archivo ejecutable de la aplicación y seleccione Comprobar renombre en KSN.
56
PARÁMETROS AVANZADOS DE LA
EN ESTA SECCIÓN:
Configuración de protección general ............................................................................................................................... 56
Análisis ............................................................................................................................................................................ 58
Actualización ................................................................................................................................................................... 65
Antivirus de archivos ....................................................................................................................................................... 69
Antivirus del correo ......................................................................................................................................................... 74
Antivirus Internet ............................................................................................................................................................. 79
Antivirus para chat .......................................................................................................................................................... 86
Protección proactiva ........................................................................................................................................................ 88
System Watcher .............................................................................................................................................................. 89
Control de aplicaciones ................................................................................................................................................... 91
Protección de red ............................................................................................................................................................ 98
Anti-Spam ..................................................................................................................................................................... 107
Anti-Banner ................................................................................................................................................................... 121
Modo seguro para aplicaciones y Navegación Web segura.......................................................................................... 123
Control Parental ............................................................................................................................................................ 129
Zona de confianza ......................................................................................................................................................... 137
Rendimiento y compatibilidad con otras aplicaciones ................................................................................................... 138
Autoprotección de Kaspersky Internet Security ............................................................................................................. 141
Cuarentena y Respaldo................................................................................................................................................. 142
Herramientas adicionales para una mayor protección de su equipo ............................................................................. 145
Informes ........................................................................................................................................................................ 149
Apariencia de la aplicación. Administración de elementos de interfaz activos .............................................................. 152
Notificaciones ................................................................................................................................................................ 153
Kaspersky Security Network ......................................................................................................................................... 155
APLICACIÓN
Esta sección ofrece información detallada sobre cómo configurar cada componente de la aplicación.
CONFIGURACIÓN DE PROTECCIÓN GENERAL
En la ventana de parámetros de la aplicación, en la subsección Parámetros generales de la sección Centro de protección, puede:
desactivar todos los componentes de protección (consulte la sección "Activación y desactivación de la
protección" en la página 37);
seleccionar el modo de protección interactivo o automático (consulte la sección "Selección del modo de
protección" en la página 57);
restringir el acceso de los usuarios a la aplicación definiendo una contraseña (consulte la sección "Restricción
del acceso a Kaspersky Internet Security" en la página 57);
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
57
EN ESTA SECCIÓN:
Restricción del acceso a Kaspersky Internet Security ..................................................................................................... 57
Seleccionar un modo de protección ................................................................................................................................ 57
desactivar o activar el inicio automático de la aplicación al iniciar el sistema operativo (consulte la sección
"Activación y desactivación del inicio automático" en la página 35);
activar una combinación de teclas personalizada para visualizar el teclado virtual en la pantalla (consulte la
sección "Protección contra la intercepción de los datos que se introduce por el teclado" en la página 45).
RESTRICCIÓN DEL ACCESO A KASPERSKY INTERNET SECURITY
Varios usuarios puede utilizar un equipo con distintos niveles de conocimientos informáticos. El acceso no restringido a
Kaspersky Internet Security y los parámetros de configuración pueden conducir a un nivel de protección del equipo reducido.
Para restringir el acceso a la aplicación, puede especificar una contraseña y especificar en qué acciones se debe introducir dicha contraseña:
modificar los parámetros de la aplicación; activación y configuración de Control Parental; cerrar la aplicación; eliminando la aplicación.
Tenga cuidado a la hora de introducir una contraseña para restringir el acceso a la eliminación de la aplicación. Si olvida
la contraseña, será difícil eliminar la aplicación del equipo.
Para restringir el acceso a Kaspersky Internet Security con una contraseña:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Parámetros generales.
3. En la parte derecha de la ventana, en la sección Protección con contraseña, active la casilla Activar la protección con contraseña y haga clic en el botón Configuración.
4. En la ventana Protección con contraseña que se abre, introduzca la contraseña y especifique el área que debe abarcar la restricción de acceso.
SELECCIONAR UN MODO DE PROTECCIÓN
De forma predeterminada, Kaspersky Internet Security se ejecuta en modo de protección automática. En este modo, la
aplicación aplica automáticamente las acciones recomendadas por Kaspersky Lab como respuesta a eventos
peligrosos. Si desea que Kaspersky Internet Security le notifique todos los eventos peligrosos y sospechosos que haya en el sistema y que le permita decidir cuál de las acciones ofrecidas por la aplicación se debe aplicar, puede activar el modo de protección interactiva.
Para seleccionar un modo de protección:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Parámetros generales.
3. En la sección Protección interactiva active o desactive las casillas en función del modo de protección que elija:
Para activar el modo de protección interactiva, desactive la casilla Seleccionar la acción
automáticamente;
para activar el modo de protección automática, active la casilla Seleccionar acción automáticamente.
Si no desea que Kaspersky Internet Security elimine objetos sospechosos en modo automático, active la
casilla No eliminar los objetos sospechosos.
G U Í A D E L U S U A RI O
58
ANÁLISIS
EN ESTA SECCIÓN:
Análisis antivirus ............................................................................................................................................................. 58
Análisis de vulnerabilidades ............................................................................................................................................ 64
Gestión de tareas de análisis. Gestor de tareas ............................................................................................................. 64
Realizar un análisis en busca de vulnerabilidades, virus y otros software de riesgo es una de las tareas más importantes
para garantizar la seguridad del equipo.
Es necesario analizar el equipo periódicamente en busca de virus y otros software de riesgo para impedir que puedan propagarse programas maliciosos que no hayan detectado los componentes de protección, por ejemplo, si se ha
establecido un bajo nivel de seguridad o por otros motivos.
El análisis de vulnerabilidades realiza el diagnóstico de la seguridad del sistema operativo y detecta las características de software que los intrusos pueden usar para propagar objetos maliciosos y obtener acceso a la información personal.
Esta sección contiene información acerca de las características y la configuración de las tareas de análisis, niveles de seguridad, métodos de análisis, y tecnologías de análisis.
ANÁLISIS ANTIVIRUS
Para detectar virus y otros software de riesgo Kaspersky Internet Security incluye las siguientes tareas:
Análisis completo. Análisis del sistema completo. De forma predeterminada, Kaspersky Internet Security
analiza los siguientes objetos:
memoria del sistema;  objetos cargados en el inicio del sistema operativo;  copia de seguridad del sistema;  bases de datos de correo electrónico; medios de almacenamiento extraíbles, discos duros y unidades de red.
Análisis de áreas críticas. De forma predeterminada, Kaspersky Internet Security analiza los objetos cargados
al inicio del sistema operativo.
Análisis personalizado. Kaspersky Internet Security analiza objetos seleccionados por el usuario. Puede
analizar cualquier objeto de la siguiente lista:
memoria del sistema;  objetos cargados en el inicio del sistema operativo;  copia de seguridad del sistema;  bases de datos de correo electrónico; medios de almacenamiento extraíbles, discos duros y unidades de red; cualquier archivo o carpeta que haya seleccionado.
Las tareas de Análisis completo y Análisis de áreas críticas tienen sus peculiaridades. Para estas, no es recomendable que edite las listas de objetos que hay que analizar.
Cada tarea de análisis se ejecuta dentro de una zona especificada y se puede iniciar según la planificación creada previamente. Cada tarea de análisis también se caracteriza por un nivel de seguridad (combinación de parámetros que afectan a la exhaustividad del análisis). De forma predeterminada, el modo firma (que utiliza registros de las bases de datos de aplicación para buscar amenazas) siempre está activado. También podrá aplicar varios métodos y tecnologías de análisis.
Después de que empiece la tarea de análisis completo o el análisis de áreas críticas, el progreso de la ejecución del análisis se muestra en la ventana Analizar, en la sección con el nombre de la tarea en ejecución, y en el Gestor de tareas (consulte la sección "Gestión de tareas de análisis. Gestor de tareas" en la página 64).
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
59
EN ESTA SECCIÓN:
Modificar y restaurar el nivel de seguridad ...................................................................................................................... 59
Creación de la planificación del inicio del análisis ........................................................................................................... 60
Creación de una lista de objetos que deben analizarse ................................ .................................................................. 60
Seleccionar un método de análisis .................................................................................................................................. 61
Seleccionar la tecnología de análisis .............................................................................................................................. 61
Cambiar las acciones que se ejecutarán si se detecta una amenaza ............................................................................. 62
Ejecución de un análisis con otra cuenta de usuario ...................................................................................................... 62
Cambio del tipo de objetos que analizar ......................................................................................................................... 62
Análisis de archivos compuestos .................................................................................................................................... 62
Optimización del análisis ................................................................................................................................................. 63
Análisis de unidades extraíbles al conectarlas ................................................................................................................ 64
Creación de accesos directos de tareas ......................................................................................................................... 64
Si se detecta alguna amenaza, Kaspersky Internet Security asigna uno de los estados siguientes al objeto encontrado:
Programa malicioso (por ejemplo, virus o Troyano).  Estado Potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o
no. El archivo puede contener una secuencia de código característica de los virus o código modificado de un
virus conocido.
La aplicación muestra una notificación (consulte la página 153) sobre amenazas detectadas y realiza la acción recomendada. Puede cambiar las acciones a tomar si se detectase una amenaza.
Si trabaja en modo automático (consulte la sección "Seleccionar un modo de protección" en la página 57), Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos maliciosos, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos – Mover a cuarentena. Si se detectan objetos peligrosos mientras se está trabajando en modo interactivo (consulte la sección "Seleccionar un modo de protección"en la página 57), la aplicación muestra un aviso en pantalla que puede utilizar para seleccionar la acción necesaria de la lista de acciones disponibles.
Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Internet Security crea una copia de respaldo del objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Puede activar el análisis automático de los objetos en cuarentena después de cada actualización.
Se registra en el informe de Kaspersky Internet Security la información sobre los eventos y resultados del análisis, que se han producido durante la ejecución de la tarea(consulte la página 149).
MODIFICAR Y RESTAURAR EL NIVEL DE SEGURIDAD
En función de sus necesidades actuales, puede seleccionar a mano uno de los niveles de seguridad predefinidos o modificar los parámetros de análisis.
Cuando se configuran los parámetros de una tarea de análisis, siempre se pueden restaurar los parámetros recomendados. Estos parámetros se consideran óptimos, son los recomendados por los especialistas de Kaspersky Lab y están recogidos en el nivel de seguridad Recomendado.
Para modificar el nivel de seguridad establecido:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea deseada (Análisis completo, Análisis de áreas criticas o Análisis personalizado).
3. En la sección Nivel de seguridad, especifique el nivel de seguridad deseado para la tarea seleccionada o
haga clic en el botón Configuración para modificar a mano los parámetros de análisis.
Si modifica los parámetros de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.
G U Í A D E L U S U A RI O
60
Para restaurar los parámetros de análisis predeterminados:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea deseada (Análisis completo, Análisis de áreas criticas o Análisis personalizado).
3. En la sección Nivel de seguridad, haga clic en el botón Predeterminado para la tarea seleccionada.
CREACIÓN DE LA PLANIFICACIÓN DEL INICIO DEL ANÁLISIS
Puede planificar el inicio automático de las tareas de análisis antivirus: especificar la frecuencia de ejecución de la tarea, la hora de inicio (si es necesario) y los parámetros avanzados.
Si no es posible iniciar la tarea por alguna razón (por ejemplo, el equipo estaba apagado en ese momento), puede configurar la tarea que se ha omitido para que se inicie automáticamente tan pronto como sea posible. Puede pausar automáticamente el análisis si el salvapantallas no está activo o si el equipo está desbloqueado. Esta característica pospone la ejecución de la tarea hasta que el usuario termina su trabajo con el equipo. El análisis no consumirá
recursos del sistema durante el trabajo.
El modo especial de análisis de inactividad (consulte la sección "Ejecución de tareas en segundo plano" en la página 140) permite iniciar de forma automática la actualización mientras el equipo sigue inactivo.
Para modificar la planificación de tareas de análisis:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis de vulnerabilidades).
3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Modo de ejecución en la sección Planificación, seleccione Mediante
planificación y especifique los valores requeridos del parámetro Frecuencia para configurar el modo de ejecución del análisis.
Para activar la ejecución automática de una tarea ignorada:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis de vulnerabilidades).
3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Modo de ejecución, en la sección Planificación, seleccione Mediante planificación y seleccione la opción Ejecutar tareas ignoradas.
Para ejecutar análisis sólo cuando no se está usando el equipo:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis de vulnerabilidades).
3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Modo de ejecución, en la sección Planificación, seleccione Mediante
planificación y seleccione la casilla Ejecutar análisis planificado cuando el salvapantallas esté activo o el ordenador esté bloqueado.
CREACIÓN DE UNA LISTA DE OBJETOS QUE DEBEN ANALIZARSE
Cada tarea de análisis antivirus posee su propia lista de objetos predeterminados. Estos objetos pueden incluir elementos del sistema de archivos del equipo como unidades lógicas y bases de correo, así como otros tipos de objetos
como unidades de red. Puede modificar esta lista.
No es posible iniciar la tarea de análisis si la cobertura de análisis está vacía o no contiene ningún objeto seleccionado.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
61
Para crear una lista de objetos para una tarea de análisis personalizado:
1. Abra la ventana principal de la aplicación.
2. En la parte inferior de la ventana, seleccione la sección Analizar.
3. En la parte inferior de la ventana, haga clic en el vínculo búsquelo para abrir la lista de objetos para análisis.
4. En la ventana Análisis personalizado que se abre, haga clic en el botón Agregar.
5. En la ventana Seleccione el objeto a analizar que se abre, elija el objeto deseado y haga clic en el botón Agregar. Haga clic en Aceptar después de agregar todos los objetos necesarios. Para excluir objetos dentro de la lista de objetos analizados, desactive las casillas correspondientes.
También puede arrastrar archivos para analizarlos directamente a un área marcada, que se encuentra situada en la sección Analizar.
Para crear una lista de objetos de las tareas de Análisis completo, de Áreas críticas o de Vulnerabilidades:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea de análisis deseada (Análisis completo, Análisis de áreas criticas o Análisis de vulnerabilidades).
3. En la parte derecha de la ventana, haga clic Cobertura del análisis.
4. En la ventana Cobertura de análisis que se abre, utilice los botones Agregar, Modificar y Eliminar para crear una lista. Para excluir objetos dentro de la lista de objetos analizados, desactive las casillas correspondientes.
Los objetos que aparecen de forma predeterminada en la lista no se pueden modificar ni editar.
SELECCIONAR UN MÉTODO DE ANÁLISIS
Durante un análisis antivirus, se usarán siempre los análisis de firmas: Kaspersky Internet Security compara el objeto encontrado con los registros de la base de datos.
Puede utilizar métodos de análisis adicionales para aumentar la eficiencia del análisis: el análisis heurístico (análisis de las acciones que un objeto realiza en el sistema) y búsqueda de procesos ocultos (herramientas que pueden ocultar programas maliciosos en el sistema operativo).
Para seleccionar el método de análisis que debe usarse:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea deseada (Análisis completo, Análisis de áreas criticas o Análisis personalizado).
3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.
4. En la ventana que se abre, en la ficha Avanzado, sección Métodos de análisis, seleccione los métodos de análisis deseados.
SELECCIONAR LA TECNOLOGÍA DE ANÁLISIS
Además de los métodos de análisis, podrá usar tecnologías especiales de análisis de objetos, lo que permite aumentar la velocidad del análisis antivirus al excluir los archivos que no se hayan modificado desde la última vez que se
analizaron.
Para especificar las tecnologías de análisis del objeto:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea deseada (Análisis completo, Análisis de áreas criticas o Análisis personalizado).
3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.
4. En la ventana que se abre, en la ficha Avanzado, sección Tecnologías de análisis, seleccione los valores deseados.
G U Í A D E L U S U A RI O
62
CAMBIAR LAS ACCIONES QUE SE EJECUTARÁN SI SE DETECTA UNA
AMENAZA
Si se detectan objetos infectados, la aplicación realizará la acción seleccionada.
Para cambiar las acciones que se debe ejecutar si se detecta una amenaza:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea deseada (Análisis completo, Análisis de áreas criticas o Análisis personalizado).
3. En la parte derecha de la ventana, en la sección Acción al detectar una amenaza, seleccione la acción que desee ejecutar.
EJECUCIÓN DE UN ANÁLISIS CON OTRA CUENTA DE USUARIO
De manera predeterminada, las tareas de análisis se ejecutan con la cuenta del sistema. Sin embargo, cabe la posibilidad de que necesite ejecutar una tarea con una cuenta distinta. Tiene la opción de especificar la cuenta utilizada por la aplicación cuando ejecute una tarea de análisis.
Para iniciar un análisis con una cuenta de usuario diferente:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis de vulnerabilidades).
3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Modo de ejecución, sección Cuenta de usuario, active la casilla Ejecutar la tarea como. Especifique el nombre de usuario y la contraseña.
CAMBIO DEL TIPO DE OBJETOS QUE ANALIZAR
Cuando especifique el tipo de objetos que se quiere analizar, debe establecer los formatos de archivos que se deben analizar en busca de virus al ejecutar la tarea de análisis seleccionada.
Cuando seleccione los tipos de archivo, debe recordar lo siguiente:
Es bastante reducida la probabilidad de que el código malicioso penetre en algunos formatos de archivo (como
TXT) y de que posteriormente se active. Sin embargo, otros formatos contienen o pueden contener un código ejecutable (como EXE, DLL, DOC). Es bastante elevado el riesgo de penetración y activación de código
malicioso en estos archivos.
Un intruso puede enviar un virus al equipo en un archivo ejecutable al que se le ha cambiado el nombre a un
archivo de tipo TXT. Si ha seleccionado el análisis de los archivos por extensión, en el análisis se omitirá este archivo. Si se selecciona el análisis de archivos por formato, con independencia de la extensión, el Antivirus de archivos analizará el encabezado del archivo y detectará que se trata de un archivo EXE. Este tipo de archivo
se debe analizar en profundidad en busca de virus.
Para cambiar el tipo de objetos que se van a analizar:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea deseada (Análisis completo, Análisis de áreas criticas o Análisis personalizado).
3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.
4. En la ventana que se abre, en la ficha Cobertura, sección Tipos de archivos, seleccione la opción deseada.
ANÁLISIS DE ARCHIVOS COMPUESTOS
Un método común para ocultar virus es el de incorporarlos a archivos compuestos: archivos, paquetes de instalación, objetos OLE incorporados y archivos en formato electrónico. Para detectar virus ocultos de esta manera, se debe descomprimir un archivo compuesto, lo que puede reducir significativamente la velocidad del análisis.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
63
Para cada tipo de archivo compuesto puede optar por analizar todos los archivos o sólo los nuevos. Para efectuar la selección, haga clic en el vínculo situado junto al nombre del objeto. Cambia de valor cuando hace clic en él. Si selecciona el modo de análisis de archivos nuevos y modificados solamente (consulte la página 63) no estarán disponibles los vínculos para elegir si quiere analizar todos los archivos o sólo los nuevos.
Puede restringir el tamaño máximo del archivo compuesto que se va a analizar. La aplicación no analizará archivos compuestos con un tamaño mayor al especificado.
Cuando se extraen archivos de gran tamaño de archivadores, se analizarán aunque esté activada la casilla No
descomprimir archivos compuestos de gran tamaño.
Para modificar la lista de archivos compuestos que hay que analizar:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea deseada (Análisis completo, Análisis de áreas criticas o Análisis personalizado).
3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.
4. En la ventana que se abre, en la ficha Cobertura, sección Análisis de archivos compuestos, seleccione los tipos de archivos compuestos que desea que se analicen.
Para definir el tamaño máximo de estos archivos que van a analizarse:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea deseada (Análisis completo, Análisis de áreas criticas o Análisis personalizado).
3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.
4. En la ventana que se abre, en la ficha Cobertura, sección Análisis de archivos compuestos, haga clic en el botón Avanzado.
5. En la ventana Archivos compuestos que se abre, active la casilla No descomprimir archivos compuestos de gran tamaño y especifique el tamaño máximo del archivo.
OPTIMIZACIÓN DEL ANÁLISIS
Puede reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Internet Security. Puede conseguirlo analizando sólo los archivos nuevos y los modificados desde el último análisis. Este modo se aplica tanto a archivos
simples como compuestos.
También se puede definir una restricción en la duración del análisis de cualquier objeto. Cuando transcurre el intervalo de tiempo especificado, el objeto se excluirá del análisis actual (excepto archivos y ficheros compuestos por varios
objetos).
Para analizar solamente archivos nuevos y modificados:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea deseada (Análisis completo, Análisis de áreas criticas o Análisis personalizado).
3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.
4. En la ventana que se abre, en la ficha Cobertura, sección Optimización del análisis, active la casilla Analizar solamente archivos nuevos y modificados.
Para definir restricciones en la duración del análisis:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea deseada (Análisis completo, Análisis de áreas criticas o Análisis personalizado).
3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.
4. En la ventana que se abre, en la ficha Cobertura, sección Optimización del análisis, active la casilla Omitir objetos analizados más de y especifique la duración del análisis de un archivo sólo.
G U Í A D E L U S U A RI O
64
ANÁLISIS DE UNIDADES EXTRAÍBLES AL CONECTARLAS
En la actualidad, está aumentando la propagación de objetos maliciosos que utilizan las vulnerabilidades del sistema operativo para replicarse a través de redes y medios extraíbles. Kaspersky Internet Security le permite analizar las unidades extraíbles cuando se conectan al equipo.
Para configurar el análisis de medios extraíbles que están conectados:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione Configuración general.
3. En la sección Analizar las unidades extraíbles al conectarlas, seleccione la acción y defina, si es necesario, el tamaño máximo de la unidad que se va a analizar en el campo inferior.
CREACIÓN DE ACCESOS DIRECTOS DE TAREAS
La aplicación ofrece la opción de crear accesos directos para un inicio rápido de las de análisis completo, análisis rápido y análisis de vulnerabilidades. Lo que permite iniciar el análisis necesario sin abrir la ventana principal de la aplicación o el menú contextual.
Para crear un acceso directo para iniciar un análisis:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Analizar, seleccione Configuración general.
3. En la parte derecha de la ventana, en la sección Ejecución rápida de tareas de análisis, haga clic en el botón
Crear acceso directo junto al nombre de la tarea deseada (Análisis de áreas críticas, Análisis completo o Análisis de vulnerabilidades).
4. Especifique la ruta y el nombre del acceso directo en la ventana que se abre. De manera predeterminada, el acceso directo se crea con el nombre de la tarea en la carpeta Mi PC del usuario actual del equipo.
ANÁLISIS DE VULNERABILIDADES
Pueden aparecer vulnerabilidades en el sistema operativo, por ejemplo, debido a errores de programación, contraseñas inseguras o acciones de programas maliciosos. Al realizar el análisis de vulnerabilidad, la aplicación recurre a varios procedimientos de seguridad, por ejemplo, examina el sistema, analiza los parámetros del sistema operativo y del
navegador y busca servicios vulnerables.
El diagnóstico puede llevar algún tiempo. Cuando se haya completado, se analizarán los problemas encontrados desde
el punto de vista del peligro que representen para el sistema. Una vez que la tarea de análisis de vulnerabilidades ha comenzado (consulte la página 44), su proceso de ejecución se
muestra en la ventana Analizar (de la sección Análisis de vulnerabilidades) y en el Gestor de tareas (consulte la sección "Gestión de tareas de análisis. Gestor de tareas" en la página 64).
Información sobre los resultados de la ejecución de la tarea análisis de vulnerabilidades en un informe de Kaspersky Internet Security (consulte la página 149).
Tal y como ocurre con las tareas de análisis antivirus, puede definir el inicio de la planificación para una tarea de análisis de vulnerabilidades, crear una lista de objetos que analizar (consulte la página 60), especificar una cuenta (consulte la
sección "Ejecución de análisis con otra cuenta de usuario" en la página 62) y crear un acceso directo para el inicio rápido de la tarea. De forma predeterminada, las aplicaciones ya instaladas en el equipo se seleccionan como objetos de análisis.
GESTIÓN DE TAREAS DE ANÁLISIS. GESTOR DE TAREAS
El Gestor de tareas muestra información sobre las últimas tareas de análisis que se han realizado o que se están realizando en este momento (por ejemplo: análisis antivirus, análisis de vulnerabilidades, búsqueda de procesos ocultos o desinfección avanzada).
Puede utilizar Gestor de tareas para ver el progreso y el resultado de una tarea o para detener una tarea. Para algunas
tareas, están disponibles acciones avanzadas (por ejemplo: una vez acabado el análisis de vulnerabilidades, puede
abrir la lista de vulnerabilidades detectadas y repararlas.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
65
Para abrir el Gestor de tareas:
1. Abra la ventana principal de la aplicación.
2. En la parte inferior de la ventana, seleccione la sección Analizar.
3. En la ventana Analizar que se abre, haga clic en el botón Gestionar tareas en la esquina superior derecha de la ventana.
ACTUALIZACIÓN
La actualización de las bases de datos y de los módulos de programa de Kaspersky Internet Security garantiza una protección actualizada de su ordenador. Todos los días aparecen en todo el mundo nuevos virus, troyanos y otros tipos de software malicioso. Las bases de datos de Kaspersky Internet Security proporcionan información sobre amenazas y formas de neutralizarlas. Para detectar nuevas amenazas a tiempo, debe actualizar las bases de datos y los módulos de aplicación de forma regular.
Para realizar actualizaciones regulares es necesario activar la licencia para el uso de la aplicación. Si no se instala ninguna licencia sólo puede hacer una actualización.
Cuando realice una actualización, la aplicación descarga e instala en su equipo los objetos siguientes:
Bases de Kaspersky Internet Security.
La protección de la información está asegurada por bases de datos que contienen firmas de amenazas, descripciones de ataques de red e información sobre cómo hacerles frente. Los componentes de protección utilizan esta información para buscar y reparar los objetos peligrosos encontrados en su equipo. Las bases de
datos se completan cada hora con registros de amenazas nuevas y formas de contrarrestarlas. Por todo ello, le recomendamos actualizar las bases de datos regularmente.
Además de las bases de Kaspersky Internet Security, también se actualizan los controladores de red que permiten a los componentes de protección interceptar el tráfico de la red.
Módulos de aplicación.
Además de las bases de datos, también puede actualizar los módulos de programa de Kaspersky Internet Security. Los paquetes de actualización para los módulos de aplicación corrigen las vulnerabilidades de Kaspersky Internet Security, agregan nuevas características o mejoran las existentes.
Durante una actualización, los módulos de actualización y las bases de datos del equipo se comparan con los de la versión actualizada en el origen de la actualización. Si los módulos de aplicación y las bases de datos actuales varían con respecto a las de la versión actual de la aplicación, en el equipo se instalará la parte que falte.
Si las bases de datos están desactualizadas, puede que el tamaño del paquete de actualización sea considerable, lo que provocaría tráfico de Internet (hasta varias decenas de MB).
Antes de actualizar las bases de datos, Kaspersky Internet Security crea copias de seguridad de las mismas si es necesario volver a la versión anterior de las bases de datos (consulte la sección "Anulación de la última actualización"
en la página 68). En la sección Actualización de la ventana principal de la aplicación se muestra información sobre el estado actual de
las bases de datos de Kaspersky Internet Security.
La información sobre los eventos y resultados de la actualización, que se produjo durante la ejecución de la tarea, se
registra en el informe de Kaspersky Internet Security (consulte la página 149). Puede seleccionar una fuente de actualización (consulte la sección "Selección del origen de las actualizaciones" en la
página 66) y configurar el inicio de actualización automática.
G U Í A D E L U S U A RI O
66
EN ESTA SECCIÓN:
Selección del origen de las actualizaciones .................................................................................................................... 66
Planificación del inicio de las actualizaciones ................................................................................................................. 67
Anulación de la última actualización ............................................................................................................................... 68
Ejecución de actualizaciones con otra cuenta de usuario ............................................................................................... 68
Usando un servidor proxy ............................................................................................................................................... 69
SELECCIÓN DEL ORIGEN DE LAS ACTUALIZACIONES
Un origen de actualizaciones es un recurso que contiene actualizaciones de las bases de datos y los módulos de aplicación de Kaspersky Internet Security.
Los principales orígenes de las actualizaciones son los servidores de actualización de el Kaspersky Lab, donde se almacenan las actualizaciones de bases de datos y de módulos de programa de todos los productos de Kaspersky Lab.
El equipo debería estar conectado a Internet para poder descargar correctamente las actualizaciones desde nuestros servidores. De forma predeterminada los parámetros de conexión Internet se determinan automáticamente. Si utiliza un
servidor proxy, puede ser necesario ajustar los parámetros de conexión (consulte la sección "Configuración del servidor proxy" en la página 106).
Cuando actualiza Kaspersky Internet Security, puede copiar las actualizaciones de las bases de datos y de los módulos del programa recibidos de los servidores de Kaspersky Lab en una carpeta local (consulte la sección "Actualización de
la aplicación desde una carpeta compartida" en la página 67) y permitiendo que otros equipos de la red puedan tener acceso a ellas. Se reducirá el tráfico de Internet.
Si no tiene acceso a los servidores de actualización de Kaspersky Lab (por ejemplo, el acceso a Internet está
restringido), puede indicar a la sede central (http://www.kaspersky.com/contacts) de Kaspersky Lab que solicite
información de contacto de socios de Kaspersky Lab que puedan proporcionarle actualizaciones en el medio extraíble.
Si solicita actualizaciones en soporte extraíble, indique también si desea obtener las actualizaciones para los módulos de aplicación.
AGREGANDO EL ORIGEN DE LAS ACTUALIZACIONES
De forma predeterminada la lista de orígenes de actualización sólo contiene los servidores de actualización de Kaspersky Lab. Puede agregar una carpeta local o un servidor como origen de las actualizaciones. Si se han seleccionado varios orígenes de actualización, Kaspersky Internet Security intenta conectarse a ellos uno tras otro, comenzando por el principio de la lista, y recupera actualizaciones del primer origen disponible.
Para agregar un origen de actualizaciones:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Actualización, seleccione el componente Parámetros de actualización.
3. Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Origen, abra la ventana de selección haciendo clic en el botón Agregar.
5. En la ventana Origen de actualizaciones que se abre, seleccione la carpeta que contiene las actualizaciones, o introduzca una dirección en el campo Origen para especificar el servidor desde el que se deben descargar las actualizaciones.
SELECCIÓN DE LA REGIÓN DEL SERVIDOR DE ACTUALIZACIÓN
Si utiliza los servidores de Kaspersky Lab como origen para las actualizaciones, puede seleccionar la ubicación del servidor óptimo cuando descargue las actualizaciones. Kaspersky Lab posee servidores en varios países.
Si utiliza el servidor de actualización más próximo de Kaspersky Lab puede reducir el periodo de tiempo necesario para recibir las actualizaciones y aumentar la velocidad del rendimiento operativo. De forma predeterminada, la aplicación utiliza información sobre la región actual del registro del sistema operativo. Puede seleccionar la región a mano.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
67
Para seleccionar la región del servidor:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Actualización, seleccione el componente Parámetros de actualización.
3. Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Origen, en la sección Configuración regional, seleccione la opción
Seleccionar de la lista y, a continuación, seleccione en le lista desplegable el país más próximo a su ubicación.
ACTUALIZACIÓN DE LA APLICACIÓN DESDE UNA CARPETA COMPARTIDA
Para guardar el tráfico de Internet, puede configurar actualizaciones de Kaspersky Internet Security desde una carpeta compartida cuando actualice la aplicación en equipos conectados en red. Si lo hace, uno de los equipos en red recibe un paquete de actualización de los servidores de Kaspersky Lab o desde otro origen Web que contiene el conjunto de
actualizaciones requerido. Las actualizaciones recibidas se copian en una carpeta compartida. Otros equipos de la red acceden a esta carpeta para recibir actualizaciones de Kaspersky Internet Security.
Al iniciar la sesión o con una cuenta de invitado en Microsoft Windows 7, las actualizaciones no se copian en la carpeta
compartida. Es recomendable que se registre con una cuenta distinta para permitir la copia de actualizaciones.
Para activar el modo de distribución de las actualizaciones:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Actualización, seleccione el componente Parámetros de actualización.
3. Seleccione la casilla Copiar actualizaciones a la carpeta en la sección Avanzado y, en el campo de debajo,
especifique la ruta de una carpeta pública en la que se copiarán todas las actualizaciones descargadas. También puede seleccionar una carpeta haciendo clic en el botón Examinar.
Para descargar actualizaciones para su equipo desde una carpeta compartida especificada:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Actualización, seleccione el componente Parámetros de actualización.
3. Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Origen, abra la ventana de selección haciendo clic en el botón Agregar.
5. En la ventana Origen de actualizaciones que se abre, seleccione una carpeta o introduzca la ruta completa en el campo Origen.
6. En la ficha Origen desactive la casilla Servidores de actualización de Kaspersky Lab.
PLANIFICACIÓN DEL INICIO DE LAS ACTUALIZACIONES
Puede planificar el inicio automático de las tareas de actualización: especificar la frecuencia, la hora de inicio (si es necesario) y los parámetros avanzados.
Si no es posible iniciar la tarea por alguna razón (por ejemplo, el equipo estaba apagado en ese momento), puede configurar la tarea que se ha omitido para que se inicie automáticamente tan pronto como sea posible.
También puede posponer el inicio automático de la tarea después de iniciar la aplicación. Observe que todas las tareas planificadas sólo se ejecutarán después de que transcurra un intervalo de tiempo especificado desde el inicio de
Kaspersky Internet Security.
El modo especial de análisis de inactividad (consulte la sección "Ejecución de tareas en segundo plano" en la página 140) permite iniciar de forma automática la actualización mientras el equipo sigue inactivo.
G U Í A D E L U S U A RI O
68
Para planificar el inicio de una tarea de actualización:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Actualización, seleccione el componente Parámetros de actualización.
3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Modo de ejecución, en la sección Planificación, seleccione Mediante planificación y configure el modo de ejecución de actualizaciones.
Para activar la ejecución automática de una tarea ignorada:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Actualización, seleccione el componente Parámetros de actualización.
3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Modo de ejecución, en la sección Planificación, seleccione Mediante planificación y seleccione la opción Ejecutar tareas ignoradas.
Para posponer una tarea que se está ejecutando después de haber iniciado la aplicación:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Actualización, seleccione el componente Parámetros de actualización.
3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Modo de ejecución, en la sección Planificación, seleccione Mediante planificación y rellene el campo Posponer ejecución después del inicio de la aplicación para especificar el tiempo que se debe posponer la ejecución de la tarea.
ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN
Después de la primera actualización de Kaspersky Internet Security, está disponible la opción de volver a las bases de
datos anteriores.
Deshacer las actualizaciones es una función útil en el caso de que la nueva versión de una base de datos contenga una firma no válida que haga que Kaspersky Internet Security bloquee una aplicación segura.
En caso de daños a las bases de datos de Kaspersky Internet Security, es recomendable ejecutar una tarea de actualización para descargar el conjunto de actualizaciones de las bases de datos.
Para volver a la versión anterior de la base de datos:
1. Abra la ventana principal de la aplicación.
2. Seleccione la sección Actualización en la parte inferior de la ventana.
3. En la ventana Actualización que se abre, haga clic en el botón y seleccione Volver a la versión anterior de las bases de datos en el menú que se abre.
EJECUCIÓN DE ACTUALIZACIONES CON OTRA CUENTA DE USUARIO
De forma predeterminada la actualización se ejecuta con su propia cuenta dentro del sistema. Sin embargo, Kaspersky Internet Security también puede realizar la actualización desde un origen al que no tiene acceso (por ejemplo, una
carpeta de red con las actualizaciones) o que requiere autenticación de usuario proxy. Es posible ejecutar las actualizaciones de Kaspersky Internet Security con una cuenta de otro usuario que disponga de los permisos adecuados.
P A R Á M E T R O S AVA NZ AD O S D E L A A P L I C A C I Ó N
69
Para iniciar la actualización con una cuenta de usuario diferente:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Actualización, seleccione el componente Parámetros de actualización.
3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Modo de ejecución, sección Cuenta de usuario, active la casilla Ejecutar la tarea como. Especifique el nombre de usuario y la contraseña.
USANDO UN SERVIDOR PROXY
Si utiliza un servidor proxy para la conexión a Internet, debe reconfigurarlo para que actualizar de Kaspersky Internet Security sea correcto.
Para configurar el servidor proxy:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Actualización, seleccione el componente Parámetros de actualización.
3. Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana.
4. En la ventana que aparece, en la ficha Origen, haga clic en el botón Servidor proxy.
5. Modifique los parámetros del servidor proxy en la ventana Configuración del servidor proxy que aparece.
ANTIVIRUS DE ARCHIVOS
El componente Antivirus de archivos protege el equipo contra la infección del sistema de archivos. El componente se
inicia al arrancar el sistema operativo, permanece en la memoria RAM del equipo y analiza todos los archivos que se han abierto, guardado o iniciado en su equipo y todas las unidades conectadas, por si tuvieran virus u otro software de riesgo.
Puede crear una Cobertura de protección y definir el nivel de seguridad (conjunto de parámetros que determinan la meticulosidad del análisis).
Cuando el usuario o un programa intenta acceder a un archivo protegido, el Antivirus de archivos comprueba si las bases de datos iChecker e iSwift contienen información sobre este archivo y decide si es necesario analizar el archivo.
De forma predeterminada, siempre está activado el análisis de firma - un modo que utiliza los registros de las bases de datos de la aplicación para buscar amenazas. También puede activar el análisis heurístico y distintas tecnologías de análisis.
Si se detecta alguna amenaza en un archivo, Kaspersky Internet Security le asigna uno de los estados siguientes:
Estado que designa el tipo de programa malicioso que se ha detectado (por ejemplo, virus, troyano).  Estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o
no. Es probable que el archivo contenga un código modificado de un virus conocido o una secuencia de código típica de los virus u otro software malicioso.
Después la aplicación muestra en pantalla una notificación (consulte la página 153) sobre las amenazas detectadas y realiza la acción especificada en la configuración del archivo del Antivirus. Puede cambiar la acción (consulte la página 73) que debería realizar la aplicación si se detectase una amenaza.
Si trabaja en modo automático (consulte la sección "Seleccionar un modo de protección" en la página 57), Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos maliciosos, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos – Mover a cuarentena. Si se detectan objetos peligrosos mientras se está trabajando en modo interactivo (consulte la sección "Seleccionar un modo de protección"en la página 57), la aplicación muestra un aviso en pantalla que puede utilizar para seleccionar la acción necesaria de la lista de acciones disponibles.
Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Internet Security crea una copia de respaldo del
objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Puede activar el análisis automático de los objetos en cuarentena después de cada actualización.
G U Í A D E L U S U A RI O
70
EN ESTA SECCIÓN:
Activación y desactivación del Antivirus de archivos ....................................................................................................... 70
Suspensión automática del Antivirus de archivos ........................................................................................................... 70
Crear la Cobertura de protección del Antivirus ................................................................................................................ 71
Modificación y restauración del nivel de seguridad de los archivos ................................................................................ 72
Selección del modo de análisis de archivos .................................................................................................................... 72
Utilizar el análisis heurístico al trabajar con el Antivirus de archivos. .............................................................................. 72
Seleccionar la tecnología de análisis de archivos ........................................................................................................... 73
Modificación de las acciones que se van a realizar en archivos infectados .................................................................... 73
Análisis de archivos compuestos que realiza el Antivirus de archivos ............................................................................ 73
Optimización del análisis de archivos ............................................................................................................................. 74
ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS DE ARCHIVOS
De forma predeterminada, el Antivirus de archivos está activado y funciona con el modo recomendado por los
especialistas de Kaspersky Lab. Si es necesario, puede desactivar el Antivirus de archivos.
Para desactivar el Antivirus de archivos:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.
3. En la parte derecha de la ventana, desactive la selección de la casilla Activar el Antivirus de archivos.
SUSPENSIÓN AUTOMÁTICA DEL ANTIVIRUS DE ARCHIVOS
Puede suspender el Antivirus de archivos cuando esté realizando trabajo con un elevado consumo de recursos. Para reducir la carga de trabajo y garantizar un rápido acceso a los objetos, puede configurar la suspensión automática del
componente a una hora determinada o cuando se utilicen determinados programas.
Es una medida de emergencia el suspender el Antivirus de archivos en caso de que haya un conflicto con alguna
aplicación. Si se producen conflictos mientras trabaja con el componente, póngase en contacto con el servicio de soporte técnico de Kaspersky Lab (http://www.kaspersky.com/sp/support_new). Los especialistas de soporte le ayudarán a solucionar el funcionamiento simultáneo de la aplicación junto con el resto de aplicaciones de su equipo.
Para suspender el componente a una hora específica:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.
3. Haga clic en el botón Configuración en la sección Nivel de seguridad en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Avanzado, en la sección Suspender tarea, seleccione la casilla Mediante planificación y haga clic en el botón Planificación.
5. En la ventana Suspender tarea, especifique la hora (en formato hh:mm de 24 horas) a la que se suspenderá la protección (campos Suspender la tarea a las y Reanudar la tarea a las).
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
71
Para suspender el componente cuando se ejecutan determinadas aplicaciones:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.
3. Haga clic en el botón Configuración en la sección Nivel de seguridad en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Avanzado, en la sección Suspender tarea, seleccione la casilla Al iniciar la aplicación y haga clic en el botón Seleccionar.
5. En la ventana Aplicaciones cree una lista de aplicaciones cuyo inicio suspenderá el funcionamiento del componente.
CREAR LA COBERTURA DE PROTECCIÓN DEL ANTIVIRUS
La Cobertura de protección implica la localización y el tipo de archivos que se están escaneando. De forma predeterminada, Kaspersky Internet Security sólo analiza archivos potencialmente infectados ejecutados en cualquier unidad de disco fijo, de red o medio extraíble.
Para crear la Cobertura de protección:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha General, sección Tipos de archivos, seleccione el tipo de archivos que quiere que analice el Antivirus de archivos.
Si quiere analizar todos los archivos, seleccione Todos los archivos.  Si quiere analizar los archivos con los formatos más vulnerables a los virus seleccione Analizar archivos
por formato.
Si quiere analizar los archivos con las extensiones más vulnerables a los virus, seleccione Analizar
archivos por formato.
Cuando seleccione el tipo de archivos que va a escanear, debería darse cuenta de que:
Es bastante reducida la probabilidad de que el código malicioso penetre en algunos formatos de archivo
(como TXT) y de que posteriormente se active. Sin embargo, otros formatos contienen o pueden contener
un código ejecutable (como EXE, DLL, DOC). Es bastante elevado el riesgo de penetración y activación de código malicioso en estos archivos.
Un pirata puede enviar a su equipo un virus u otro software de riesgo dentro de un archivo ejecutable
renombrado como uno de extensión TXT. Si ha seleccionado el análisis de archivos por extensión, esos archivos se omitirán en el análisis. Si se selecciona el análisis de archivos por formato, con independencia de la extensión, el Antivirus de archivos analizará el encabezado del archivo y detectará que se trata de un
archivo EXE. Se escanea ese archivo minuciosamente en busca de virus y otro software de riesgo.
5. En la lista de Cobertura de protección, lleve a cabo una de las siguientes acciones:
Haga clic en el vínculo Agregar si quiere agregar un objeto nuevo a la lista de objetos para escanear.  Si quiere cambiar la ubicación de un objeto, seleccione una de la lista y haga clic en el vínculo Modificar.
Se abre la ventana Seleccione el objeto a analizar. Si quiere eliminar un objeto de la lista de objetos para escanear, seleccione uno de la lista y haga clic en el
vínculo Eliminar. Se abre la ventana de confirmación de eliminación.
6. Realizar una de las siguientes acciones: Si quiere agregar un objeto nuevo a la lista de objetos para escanear, seleccione uno de la ventana
Seleccione el objeto a analizar y haga clic en el botón ACEPTAR.
Si quiere modificar la ubicación de un objeto, edite la ruta de uno dentro del campo Objeto en la ventana
Seleccione el objeto a analizar y haga clic en el botón ACEPTAR.
Si quiere eliminar un objeto de la lista de objetos para escanear, haga clic en el botón en la ventana de
confirmación de eliminación.
7. Si es necesario, repita los pasos seis y siete para agregar, reubicar o eliminar objetos de la lista de objetos para analizar.
8. Para excluir un objeto de la lista de objetos que analizar, desactive la casilla de al lado en la lista de Cobertura
de protección. Sin embargo, el objeto permanece en la lista de objetos para escanear, aunque está excluido del análisis del Antivirus de archivos.
G U Í A D E L U S U A RI O
72
MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD DE LOS
ARCHIVOS
En función de las necesidades actuales, puede seleccionar uno de los niveles de seguridad de la memoria o del archivo actual o puede configurar por su cuenta el Antivirus de archivos.
Cuando configure el Antivirus de archivos, siempre puede restablecer los parámetros recomendados. Estos parámetros se consideran óptimos, son los recomendados por los especialistas de Kaspersky Lab y están recogidos en el nivel de
seguridad Recomendado.
Para modificar el nivel de seguridad de los archivos:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.
3. En la parte derecha de la ventana, en la sección Nivel de seguridad, establezca el nivel de seguridad deseado o haga clic en el botón Configuración para modificar los parámetros manualmente.
Si modifica los parámetros de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.
Para restaurar el nivel de seguridad del archivo predeterminado:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.
3. Haga clic en el botón Predeterminado en la sección Nivel de seguridad de la parte derecha de la ventana.
SELECCIÓN DEL MODO DE ANÁLISIS DE ARCHIVOS
Un modo de análisis significa una condición según la cual el Antivirus de archivos empieza a analizar archivos. De forma predeterminada, Kaspersky Internet Security se ejecuta en modo inteligente. Cuando se ejecuta en este modo de
análisis de archivos, el Antivirus de archivos decide sobre el análisis de archivos en función del análisis de las acciones que el usuario realiza en los archivos y en función del tipo de archivos que estos sean. Por ejemplo, Kaspersky Internet Security sólo analiza un documento Microsoft Office la primera vez que lo abre y cuando lo cierra. Las operaciones intermedias de escritura no provocan el análisis del archivo.
Para modificar el modo de análisis de archivos:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.
3. Haga clic en el botón Configuración en la sección Nivel de seguridad en la parte derecha de la ventana.
4. En la ventana que se abre en la ficha Avanzado, en la sección Modo de análisis, seleccione el modo deseado.
A la hora de seleccionar el modo de análisis, debería tener el cuenta el tipo de archivos con el que tiene que
trabajar la mayor parte del tiempo.
UTILIZAR EL ANÁLISIS HEURÍSTICO AL TRABAJAR CON EL ANTIVIRUS DE ARCHIVOS.
Durante el análisis del Antivirus de archivos, siempre se usan los análisis de firmas: Kaspersky Internet Security compara el objeto encontrado con los registros de la base de datos.
Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos maliciosos que todavía no se han descrito en
las bases de datos.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
73
Para activar el análisis heurístico:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.
3. Haga clic en el botón Configuración en la sección Nivel de seguridad en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Rendimiento, en la sección Métodos de análisis, seleccione la casilla Análisis heurístico y especifique el nivel de detalles del análisis.
SELECCIONAR LA TECNOLOGÍA DE ANÁLISIS DE ARCHIVOS
Aparte del análisis heurístico, puede incluir tecnologías específicas que permiten la optimización del análisis de archivos porque excluyen del análisis los archivos que no se han modificado desde el último análisis.
Para especificar las tecnologías de análisis del objeto:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.
3. Haga clic en el botón Configuración en la sección Nivel de seguridad en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Avanzado, sección Tecnologías de análisis, seleccione los valores deseados.
MODIFICACIÓN DE LAS ACCIONES QUE SE VAN A REALIZAR EN
ARCHIVOS INFECTADOS
Si se detectan objetos infectados, la aplicación realizará la acción seleccionada.
Para cambiar la acción que hay que realizar con objetos infectados:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.
3. En la parte derecha de la ventana, en la sección Acción al detectar una amenaza, seleccione la acción que desee ejecutar.
ANÁLISIS DE ARCHIVOS COMPUESTOS QUE REALIZA EL ANTIVIRUS
DE ARCHIVOS
Un método común para ocultar virus es el de incorporarlos a archivos compuestos: archivos, paquetes de instalación, objetos OLE incorporados y archivos en formato electrónico. Para detectar virus ocultos de esta manera, se debe descomprimir un archivo compuesto, lo que puede reducir significativamente la velocidad del análisis.
Para cada tipo de archivo compuesto puede optar por analizar todos los archivos o sólo los nuevos. Para efectuar la selección, haga clic en el vínculo situado junto al nombre del objeto. Cambia de valor cuando hace clic en él. Si selecciona el modo de análisis de archivos nuevos y modificados solamente, no estarán disponibles los vínculos para elegir si quiere analizar todos los archivos o sólo los nuevos.
De forma predeterminada, Kaspersky Internet Security analiza sólo los objetos OLE incorporados. Cuando se analizan archivos compuestos de gran tamaño, el proceso preliminar de descompresión puede durar
bastante tiempo. Este período se puede reducir activando la descompresión de archivos compuestos en segundo plano si superan el tamaño de archivo especificado. Si detecta un objeto malicioso mientras trabaja en un archivo de este tipo, la aplicación emite una notificación sobre su presencia.
Puede restringir el tamaño máximo del archivo compuesto que se va a analizar. La aplicación no analizará archivos compuestos con un tamaño mayor al especificado.
Cuando se extraen archivos de gran tamaño de archivadores, se analizarán aunque esté activada la casilla No
descomprimir archivos compuestos de gran tamaño.
G U Í A D E L U S U A RI O
74
Para modificar la lista de archivos compuestos que hay que analizar:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.
3. Haga clic en el botón Configuración en la sección Nivel de seguridad en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Rendimiento, sección Análisis de archivos compuestos, seleccione el tipo de archivos compuestos que desea analizar.
Para definir el tamaño máximo de estos archivos que van a analizarse:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.
3. Haga clic en el botón Configuración en la sección Nivel de seguridad en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Rendimiento, sección Análisis de archivos compuestos, haga clic en el botón Avanzado.
5. En la ventana Archivos compuestos, seleccione la casilla No descomprimir archivos compuestos de gran tamaño y especifique el tamaño máximo de archivo.
Para descomprimir archivos compuestos grandes en segundo plano:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.
3. Haga clic en el botón Configuración en la sección Nivel de seguridad en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Rendimiento, sección Análisis de archivos compuestos, haga clic en el botón Avanzado.
5. En la ventana Archivos compuestos, active la casilla Extraer archivos compuestos en segundo plano y defina el tamaño mínimo del archivo.
OPTIMIZACIÓN DEL ANÁLISIS DE ARCHIVOS
Puede reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Internet Security. Puede conseguirlo analizando sólo los archivos nuevos y los modificados desde el último análisis. Este modo se aplica tanto a archivos
simples como compuestos.
Para analizar solamente archivos nuevos y modificados:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Rendimiento, en la sección Optimización del análisis, active la casilla Analizar solamente archivos nuevos y modificados.
ANTIVIRUS DEL CORREO
El componente Antivirus del correo analiza los mensajes entrantes y salientes en busca de objetos maliciosos. Empieza cuando el sistema operativo se arranca y se ejecuta de forma continua, analizando todos los mensajes de correo
electrónico enviados o recibidos mediante los protocolos POP3, SMTP, IMAP, MAPI y NNTP, así como a través de conexiones cifradas (SSL) a través de POP3 y IMAP (consulte la sección "Análisis de conexiones cifradas" en la página 104).
El indicador de funcionamiento del componente es el icono de la aplicación en el área de notificaciones de la barra de
tareas, que toma la apariencia siguiente cada vez que se analiza un mensaje.
El Antivirus del correo intercepta y analiza cada mensaje de correo electrónico recibido o enviado por el usuario. Si no se detectan amenazas en un menaje de correo electrónico, pasa a disposición del usuario.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
75
EN ESTA SECCIÓN:
Activación y desactivación del Antivirus del correo ......................................................................................................... 76
Crear la Cobertura de protección del Antivirus del correo ............................................................................................... 76
Modificación y restauración del nivel de seguridad en el correo electrónico ................................................................... 76
Utilización del análisis heurístico al trabajar con Antivirus del correo ............................................................................. 77
Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados ................................ 77
Filtrado de adjuntos en mensajes de correo electrónico ................................................................................................. 77
Análisis de archivos compuestos que realiza el Antivirus del correo .............................................................................. 78
Análisis del correo en Microsoft Office Outlook ............................................................................................................... 78
Análisis del correo en The Bat! ....................................................................................................................................... 78
Puede especificar los tipos de mensajes que se deben analizar y seleccionar el nivel de seguridad (página 76) (parámetros de configuración que afectan a la intensidad del análisis).
De forma predeterminada, siempre está activado el análisis de firma - un modo que utiliza los registros de las bases de datos de la aplicación para buscar amenazas. Además, puede activar el análisis heurístico. Además, puede activar el
filtrado de elementos adjuntos (página 77), que permite cambiar el nombre o eliminar automáticamente los tipos de archivos especificados.
Si se detecta alguna amenaza en un archivo, Kaspersky Internet Security le asigna uno de los estados siguientes:
Estado que designa el tipo de programa malicioso que se ha detectado (por ejemplo, virus, troyano).  Estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o
no. Es probable que el archivo contenga un código modificado de un virus conocido o una secuencia de código típica de los virus u otro software malicioso.
Después, la aplicación bloquea el mensaje de correo electrónico, muestra en pantalla una notificación (consulte la página 153) sobre las amenazas detectadas y realiza la acción especificada en la configuración del Antivirus de correo.
Puede cambiar las acciones a tomar si se detectase una amenaza (consulte la sección "Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados" en la página 77)
Si trabaja en modo automático (consulte la sección "Seleccionar un modo de protección" en la página 57), Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos maliciosos, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos – Mover a cuarentena. Si se detectan objetos peligrosos mientras se está trabajando en modo interactivo (consulte la sección "Seleccionar un modo de protección"en la página 57), la aplicación muestra un aviso en pantalla que puede utilizar para seleccionar la acción necesaria de la lista de acciones disponibles.
Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Internet Security crea una copia de respaldo del
objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Después de cada actualización puede activar el análisis automático de los objetos en cuarentena.
Si se desinfecta apropiadamente, el mensaje de correo electrónico aparece disponible para el usuario. Si no se desinfecta apropiadamente, se elimina del mensaje de correo electrónico el objeto infectado. El Antivirus de correo amplia el asunto del mensaje del correo electrónico agregando texto que notifica al usuario que Kaspersky Internet Security ha procesado ese correo electrónico.
Se integra un complemento para Microsoft Office Outlook que le permite hacer ajustes con el cliente del correo electrónico.
Si utiliza The Bat!, Kaspersky Internet Security puede utilizarse conjuntamente con esta aplicación antivirus. En este
caso, las reglas de procesamiento de tráfico de correo electrónico están directamente configuradas en The Bat! y tiene prioridad sobre los parámetros de protección del correo de Kaspersky Internet Security.
Cuando trabaja con otros programas populares de correo electrónico, incluidos Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora e Incredimail, el componente Antivirus del correo analiza el correo a través de los
protocolos SMTP, POP3, IMAP y NNTP.
Observe que si trabaja con el cliente de correo Thunderbird, no se analizan los mensajes transferidos por IMAP en busca de virus, si se utilizan filtros para moverlos de la Bandeja de entrada.
G U Í A D E L U S U A RI O
76
ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS DEL CORREO
De forma predeterminada, se activa el Antivirus de archivos y funciona en un modo recomendado por los especialistas de Kaspersky Lab. Si es necesario, puede desactivar el Antivirus de correo.
Para desactivar el Antivirus del correo:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.
3. En la parte derecha de la ventana, desactive la selección de la casilla Activar Antivirus del correo.
CREAR LA COBERTURA DE PROTECCIÓN DEL ANTIVIRUS DEL
CORREO
La Cobertura de protección incluye un tipo de mensajes de correo electrónico que se deben escanear, protocolos con tráfico escaneado por Kaspersky Internet Security y los parámetros para la integración en el sistema del Antivirus de
correo.
Por defecto, Kaspersky Internet Security está integrado en Microsoft Office Outlook y The Bat!, analiza tanto los mensajes de correo electrónicos de entrada y de salida, como el tráfico de los protocolos de correo electrónico de
POP3, SMTP, NNTP e IMAP.
Para desactivar los análisis de correo saliente:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. Utilice la ficha General en la sección Cobertura de protección de la ventana que aparece en pantalla para
seleccionar la opción Sólo mensajes entrantes.
Si ha seleccionado analizar sólo los mensajes entrantes, se recomienda que analice los mensajes salientes la
primera vez que utilice Kaspersky Internet Security, puesto que su equipo puede estar infectado con gusanos
que utilizan su correo electrónico para reproducirse y extenderse. Analizar los mensajes salientes le permite evitar problemas que sucedan durante el envío incontrolado de mensajes desde su equipo.
Para seleccionar los protocolos para analizar y los parámetros para integrar el Antivirus de correo dentro del
sistema:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Avanzado, en la sección Conectividad, seleccione los parámetros deseados.
MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD EN EL
CORREO ELECTRÓNICO
En función de las necesidades actuales, puede seleccionar uno de los niveles de seguridad predeterminados para correo electrónico o crear su propia configuración del Antivirus de correo.
Los especialistas de Kaspersky Lab le recomiendan no configurar el componente Antivirus del correo por uno mismo. En la mayoría de casos, basta con seleccionar un nivel de seguridad distinto.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
77
Cuando configure el Antivirus de correo, siempre puede restablecer los parámetros recomendados. Estos parámetros se consideran óptimos, son los recomendados por los especialistas de Kaspersky Lab y están recogidos en el nivel de
seguridad Recomendado.
Para modificar el nivel de seguridad predeterminado en el correo electrónico:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.
3. En la parte derecha de la ventana, en la sección Nivel de seguridad, establezca el nivel de seguridad deseado o haga clic en el botón Configuración para modificar los parámetros manualmente.
Si modifica los parámetros de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.
Para restaurar los parámetros de protección del correo electrónico predeterminados:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.
3. Haga clic en el botón Predeterminado en la sección Nivel de seguridad de la parte derecha de la ventana.
UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO AL TRABAJAR CON EL ANTIVIRUS DEL CORREO
Durante el análisis del Antivirus del correo, siempre se usan los análisis de firmas: Kaspersky Internet Security compara el objeto encontrado con los registros de la base de datos.
Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos maliciosos que todavía no se han descrito en las bases de datos.
Para activar el análisis heurístico:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.
3. Haga clic en el botón Configuración en la sección Nivel de seguridad en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha General, en la sección Métodos de análisis, seleccione la casilla Análisis heurístico y especifique el nivel de detalles del análisis.
MODIFICACIÓN DE LAS ACCIONES QUE SE VAN A REALIZAR EN
MENSAJES DE CORREO ELECTRÓNICO INFECTADOS
Si se detectan objetos infectados, la aplicación realizará la acción seleccionada.
Para cambiar la acción que hay que realizar con correos electrónicos infectados:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.
3. En la parte derecha de la ventana, en la sección Acción al detectar una amenaza, seleccione la acción que desee ejecutar.
FILTRADO DE ADJUNTOS EN MENSAJES DE CORREO ELECTRÓNICO
Los programas maliciosos se pueden extender a través del correo electrónico como archivos adjuntos en los mensajes de correo electrónico. Puede configurar el filtro según el tipo de archivos adjuntos en los correos electrónicos, lo que permite renombrar o eliminar automáticamente archivos de tipos específicos.
G U Í A D E L U S U A RI O
78
Para configurar el filtrado de archivos adjuntos:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. Utilice la ficha Filtrado de adjuntos de la ventana que aparece para seleccionar el modo de filtrado de
adjuntos. Si selecciona cualquiera de los dos últimos métodos, la lista de tipos de archivo (extensiones) se vuelve disponible. Ahí puede seleccionar los tipos deseados o agregar una máscara de tipos nuevos.
Para agregar un nuevo tipo de máscara la lista, haga clic en el vínculo Agregar para abrir la ventana Máscara del nombre de archivo e introduzca la información necesaria.
ANÁLISIS DE ARCHIVOS COMPUESTOS QUE REALIZA EL ANTIVIRUS
DEL CORREO
Un método común para ocultar virus es el de incorporarlos a archivos compuestos: archivos, paquetes de instalación, objetos OLE incorporados y archivos en formato electrónico. Para detectar virus ocultos de esta manera, se debe descomprimir un archivo compuesto, lo que puede reducir significativamente la velocidad del análisis.
Puede activar o desactivar el análisis de los archivos compuestos y limitar el tamaño máximo del análisis de los archivos
compuestos para escanear.
Si su equipo no está protegido por ningún software de la red local (se conecta a Internet directamente, sin servidor proxy ni cortafuegos), le recomendamos que no desactive el análisis de archivos compuestos.
Para configurar el análisis de archivos compuestos:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. Utilice la ficha General en la ventana que se abre para definir los parámetros necesarios.
ANÁLISIS DEL CORREO EN MICROSOFT OFFICE OUTLOOK
Al instalar Kaspersky Internet Security, se integra un complemento especial en Microsoft Office Outlook. Permite
cambiar rápidamente a la configuración del Antivirus del correo desde Microsoft Office Outlook y determinar cuándo se deben analizar los mensajes de correo electrónico en busca de virus y otro software de riesgo, con independencia de si
se debe hacer al recibir, abrir o enviar un mensaje.
Está disponible la configuración del Antivirus de correo de Microsoft Office Outlook si se selecciona esta opción en la configuración de la Cobertura de protección del Antivirus de correo.
Para cambiar a la configuración de análisis del correo electrónico en Microsoft Office Outlook:
1. Abra la ventana principal de Microsoft Office Outlook.
2. Seleccione Herramientas Opciones en el menú de la aplicación.
3. En la ventana Configuración que se abre, seleccione la ficha Protección del correo electrónico.
ANÁLISIS DEL CORREO EN THE BAT!
Las acciones relativas a objetos de correo electrónico infectados en The Bat! se definen usando las herramientas propias de la aplicación.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
79
Configuración del componente Antivirus del correo, que determina si se deben analizar los mensajes entrantes o salientes, las acciones que se deben llevar a cabo con relación a los objetos peligrosos en el correo electrónico y qué exclusiones de las que se deben aplicar se ignorarán. La única cosa que The Bat! toma en cuenta es el análisis de los
archivos adjuntos.
Los parámetros de protección del correo que se muestran cubren todos los módulos antivirus instalados en el equipo
donde se ejecuta The Bat!. Tenga en cuenta que primero se analizan todos los mensajes de correo electrónico entrantes mediante el Antivirus de
correo y, sólo después, mediante el complemento de The Bat!. Si se detecta un objeto malicioso, Kaspersky Internet Security le informa inmediatamente de su presencia. Si selecciona la acción Desinfectar (Eliminar) en la ventana de notificación del Antivirus del correo, éste aplicará las acciones destinadas a eliminar la amenaza. Si selecciona la opción Ignorar en la ventana de notificación, el complemento de The Bat! desinfectará el objeto. Al enviar mensajes de correo electrónico, el complemento los analiza primero y, después, el Antivirus de correo.
Está disponible la configuración del Antivirus de correo de The Bat! si se selecciona esta opción en la configuración de la Cobertura de protección del Antivirus de correo.
Para configurar el análisis de correo en The Bat! debe definir los criterios siguientes:
qué flujo de mensajes (entrantes o salientes) se debe analizar; cuándo se deben analizar los objetos del correo electrónico (al abrir un mensaje, antes de guardarlo en el
disco);
qué acciones debe tomar el cliente de correo si se detectan objetos peligrosos en los mensajes de correo
electrónico. Por ejemplo, puede seleccionar:
Intentar reparar las partes infectadas: si se selecciona esta opción, se hace un intento de desinfectar el
objeto; si no se puede desinfectar, el objeto permanece en el mensaje.
Eliminar partes infectadas: si se selecciona esta opción, se elimina el objeto peligroso dentro del
mensaje, sin tener en cuenta si está infectado o es sospechoso.
De forma predeterminada, The Bat! mueve a Cuarentena todos los objetos de correo infectados sin intentar repararlos.
Los mensajes de correo electrónico que contienen objetos peligrosos no se marcan con el complemento de asunto
especial cuando se analizan con el complemento para The Bat!.
Para cambiar a la configuración de análisis del correo electrónico en The Bat!
1. Abrir la ventana principal de The Bat!.
2. Seleccione Configuración en el menú Propiedades.
3. Seleccione Protección antivirus en el explorador de configuraciones.
ANTIVIRUS INTERNET
Cada vez que trabaja en Internet pone en peligro la información almacenada en su equipo, pues la expone al riesgo de
que se infecte con virus y otro software malicioso. Pueden introducirse en su equipo cuando descargue aplicaciones
libres o visualice información en los sitios Web que atacaron los piratas antes de que usted visitara dichos sitios. Por otra parte, los gusanos de red pueden introducirse en su equipo, incluso antes de abrir una página Web o descargar un
archivo, en el mismo momento en que su equipo se conecta a Internet.
El Antivirus Internet protege los datos que llegan a su equipo y se transfieren a través de los protocolos HTTP, HTTPS y
FTP, y evita que se ejecuten comandos peligrosos en el equipo.
El Antivirus Internet sólo supervisa el tráfico de red transferido a través de puertos específicos de la lista de puertos supervisados. En el paquete de instalación de Kaspersky Internet Security viene incluida una lista de los puertos supervisados que se utilizan más habitualmente para transferir datos. Si utiliza puertos no incluidos en la lista o puertos vigilados deberá agregarlos a la lista de puertos vigilados (consulte la sección "Creación de una lista de puertos supervisados" en la página 106) para asegurar la protección del tráfico de internet que se transfiere a través de ellos.
El Antivirus Internet analiza el tráfico de red en lo que se refiere un grupo específico de parámetros que se denominan
nivel de seguridad. Si el Antivirus Internet detecta una amenaza, aplica la acción recomendada. Se detectan los objetos maliciosos utilizando las bases de datos y el algoritmo heurístico de Kaspersky Internet Security.
G U Í A D E L U S U A RI O
80
Los especialistas de Kaspersky Lab le recomiendan no configurar el componente Antivirus Internet por uno mismo. En la
EN ESTA SECCIÓN:
Activación y desactivación del Antivirus Internet ............................................................................................................. 80
Modificación y restauración del nivel de seguridad del tráfico de red ............................................................................. 80
Modificación de las acciones que se van a realizar en objetos peligrosos del tráfico de red .......................................... 81
Comprobación de direcciones URL en páginas Web. ................................................................ ..................................... 81
Utilización del análisis heurístico al trabajar con Antivirus Internet ................................................................................. 83
Bloqueo de secuencias de comandos (scripts) peligrosas .............................................................................................. 84
Optimización del análisis ................................................................................................................................................. 84
Control del acceso a los dominios regionales ................................................................................................................. 85
Control del acceso a servicios de banca online .............................................................................................................. 85
Creación de una lista de direcciones de confianza ......................................................................................................... 85
mayoría de casos, basta con que seleccione un nivel de seguridad apropiado.
Algoritmo del análisis del tráfico de red
El componente Antivirus Internet intercepta y analiza en busca de código malicioso cada página Web o archivo consultado por el usuario o por algún programa a través de los protocolos HTTP, HTTPS o FTP:
Si el usuario accede a una página Web o a un archivo con código malicioso, el programa bloquea el acceso. Se
muestra una notificación señalando que el archivo o la página Web están infectados.
Si el archivo o la página Web no contiene código malicioso, el programa autoriza inmediatamente el acceso del
usuario.
Algoritmo del análisis de la secuencia del comando
Cada secuencia de comandos ejecutada es interceptada y analizada por el componente Antivirus Internet en busca de código malicioso:
Si un comando contiene código malicioso, el Antivirus Internet lo bloquea y muestra una notificación en la
pantalla.
Si no se encuentra código malicioso, la secuencia de comandos se ejecuta.
El Antivirus Internet sólo intercepta secuencias de comandos que se basen en la funcionalidad Microsoft Windows Script
Host.
ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS INTERNET
De forma predeterminada, se activa el Antivirus Internet y funciona en un modo recomendado por los especialistas de Kaspersky Lab. Si es necesario, puede desactivar el Antivirus Internet.
Para desactivar el Antivirus Internet:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. En la parte derecha de la ventana, desactive la selección de la casilla Activar Antivirus Internet.
MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD DEL
TRÁFICO DE RED
En función de las necesidades actuales, puede seleccionar uno de los niveles de seguridad predeterminados para el tráfico de red o crear su propia configuración del Antivirus Internet.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
81
Cuando configure el Antivirus Internet, siempre puede restablecer los valores recomendados. Estos parámetros se consideran óptimos, son los recomendados por los especialistas de Kaspersky Lab y están recogidos en el nivel de
seguridad Recomendado.
Para modificar el nivel de seguridad del tráfico de red:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. En la parte derecha de la ventana, en la sección Nivel de seguridad, establezca el nivel de seguridad deseado
o haga clic en el botón Configuración para modificar los parámetros manualmente.
Si modifica los parámetros de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.
Para restaurar el nivel de seguridad del tráfico de red:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. Haga clic en el botón Predeterminado en la sección Nivel de seguridad de la parte derecha de la ventana.
MODIFICACIÓN DE LAS ACCIONES QUE SE VAN A REALIZAR EN
OBJETOS PELIGROSOS
DEL TRÁFICO DE RED
Si se detectan objetos infectados, la aplicación realizará la acción seleccionada. El Antivirus Internet siempre bloquea la actividad de las secuencias de comandos peligrosas y muestra en pantalla
mensajes para informar al usuario de la acción realizada. No puede cambiar la acción que se realiza en un script peligroso; todo lo que puede hacer es desactivar el análisis de scripts (consulte la sección "Bloqueo de secuencias de comandos (scripts) peligrosas" en la página 84).
Para cambiar la acción que se debe realizar teniendo en cuenta los objetos detectados
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. En la parte derecha de la ventana, en la sección Acción al detectar una amenaza, seleccione la acción que desee ejecutar.
COMPROBACIÓN DE DIRECCIONES URL EN PÁGINAS WEB
El análisis de páginas Web en busca de fraudes le permite evitar ataques fraudulentos. Los ataques fraudulentos se producen, en general, mediante mensajes de correo de presuntas organizaciones financieras que contienen direcciones URL a los sitios Web de esas organizaciones. El mensaje del correo convence al lector para hacer clic en la URL e
introducir información confidencial en la ventana que aparece, por ejemplo, el número de una tarjeta de crédito o el usuario de conexión y contraseña de una cuenta de banca online. Un fraude por Internet puede imitar, por ejemplo, una carta enviada por su banco, con un vínculo que apunta a su sitio Web oficial. Cuando hace clic en el vínculo, se abre una copia exacta del sitio Internet del banco e incluso puede ver la dirección del sitio del banco en el navegador, a pesar de que se trata de una imitación. A partir de este momento, todas sus acciones dentro del sitio son rastreadas y pueden
servir para robarle su dinero. Puesto que los vínculos a los sitios Web fraudulentos pueden recibirse no sólo en el correo electrónico, sino también en
otros recursos, como mensajes ICQ, el componente Antivirus Internet supervisa los intentos de acceder a un sitio Web
fraudulento en el nivel de tráfico Web y bloquea el acceso a dichas ubicaciones. Además de las bases de datos de Kaspersky Internet Security, se puede realizar un análisis heurístico (consulte la
página 83) para analizar páginas Web en busca de fraudes.
G U Í A D E L U S U A RI O
82
EN ESTA SECCIÓN:
Activación y desactivación de la comprobación de las URL............................................................................................ 82
Uso del Supervisor Kaspersky de vínculos URL ............................................................................................................. 82
Bloqueo del acceso a los sitios Web peligrosos .............................................................................................................. 83
ACTIVACIÓN Y DESACTIVACIÓN DE LA COMPROBACIÓN DE LAS URL
Para activar revisiones de direcciones URL utilizando bases de datos de direcciones Web sospechosas y
fraudulentas:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.
4. En la parte ficha General, en la sección Supervisor Kaspersky de vínculos URL, active las casillas Comprobar si las URL están presentes en la base de datos de URL sospechosas y Comprobar páginas Web en busca de fraudes.
USO DEL SUPERVISOR KASPERSKY DE VÍNCULOS URL
El Supervisor Kaspersky de vínculos URL es un componente integrado de Microsoft Internet Explorer, Mozilla Firefox y
Google Chrome.
El Supervisor Kaspersky de vínculos URL examina todas las URL en una página Web para averiguar si están incluidas en la lista de páginas URL sospechosas. También las examina en busca de elementos fraudulentos y destaca cada uno
en una ventana del navegador.
Puede crear una lista de sitios Web en la que se deberían revisar todas las URL, revise todas las URL en todos los sitios Web salvo los incluidos en la lista de exclusiones, revise las URL sólo en busca de resultados o especifique las categorías de los sitios Web con URL que se deberían revisar.
Puede configurar el supervisor Kaspersky de vínculos URL no sólo en la ventana de parámetros de la aplicación, sino también en la ventana de parámetros del mismo supervisor que se abre desde el navegador.
Para especificar sitios Web en los que se deberían revisar todas las URL:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. Se abre la ventana Antivirus Internet.
5. En la ficha Navegación Segura de la sección Supervisor Kaspersky de vínculos URL, seleccione la casilla Comprobar direcciones URL.
6. Seleccione los sitios Web en los que es necesario analizar los vínculos: a. Si quiere crear una lista de sitios Web en los que se debería analizar todas las URL, seleccione Sólo los
sitios web de la lista y haga clic en el botón Especificar. En la ventana Direcciones URL analizadas que se abre, cree una lista de sitios Web que se deben analizar.
b. Si quiere revisar las URL en todos los sitios Web salvo aquellos especificados, seleccione Todo excepto
las excepciones y haga clic en el botón Exclusiones. En la ventana Exclusiones que se abre, cree una lista de sitios Web en los que no es necesario revisar las URL.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
83
Para revisar las URL sólo en los resultados de búsqueda:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. Se abre la ventana Antivirus Internet.
5. En la ficha Navegación Segura de la sección Supervisor Kaspersky de vínculos URL, seleccione la casilla Comprobar direcciones URL y haga clic en el botón Configuración.
6. En la ventana Configuración del Supervisor Kaspersky de vínculos URL que se abre, en la sección Modo de comprobación, seleccione Sólo las URL contenidas en los resultados de búsqueda.
Para seleccionar categorías de sitios Web con URL que se deberían revisar:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. Se abre la ventana Antivirus Internet.
5. En la ficha Navegación Segura de la sección Supervisor Kaspersky de vínculos URL, seleccione la casilla Comprobar direcciones URL y haga clic en el botón Configuración.
6. En la ventana Configuración del Supervisor Kaspersky de vínculos URL que se abre, en la sección Categorías de sitios web, seleccione la casilla Mostrar información sobre las categorías de contenido de los sitios web.
7. Para seleccionar la lista de categorías, active las casillas de al lado de las categorías de sitios Web con URL que se deberían revisar.
Para abrir la ventana de parámetros del supervisor Kaspersky de vínculos URL desde el navegador Web,
haga clic en el botón con el icono de Kaspersky Internet Security en la barra de herramientas del navegador.
BLOQUEO DEL ACCESO A LOS SITIOS WEB PELIGROSOS
Puede bloquear el acceso a los sitios Web que el Supervisor Kaspersky de vínculos URL (consulte la sección "Uso del Supervisor Kaspersky de vínculos URL" en la página 82).
Para bloquear el acceso a sitios Web peligrosos:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.
4. En la ficha Navegación Segura, en la sección Bloquear sitios Web peligrosos, active la casilla Bloquear sitios Web peligrosos.
UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO AL TRABAJAR CON ANTIVIRUS INTERNET
Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos maliciosos que todavía no se han descrito en
las bases de datos. Cuando funciona el Antivirus Internet, puede activar de forma separada el análisis heurístico para analizar el tráfico de
red y para examinar las páginas Web en busca de elementos fraudulentos.
G U Í A D E L U S U A RI O
84
Para activar el análisis heurístico para analizar el tráfico de red:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.
4. En la ficha General, en la sección Análisis heurístico, active la casilla Utilizar análisis heurístico y establezca el nivel de detalle del análisis.
Para activar el análisis heurístico para examinar las páginas Web en busca de elementos fraudulentos:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.
4. En la ficha General, en la sección Supervisor Kaspersky de vínculos URL, haga clic en el botón Avanzado.
5. En la ventana Configuración del componente Antifraudes que se abre, active la casilla Utilizar análisis heurístico para comprobar páginas web en busca de fraudes y establezca el nivel de detalle del análisis.
BLOQUEO DE SECUENCIAS DE COMANDOS (SCRIPTS) PELIGROSAS
El Antivirus Internet puede analizar todas las secuencias de comandos procesadas en Microsoft Internet Explorer, así como cualquier otra secuencia de comandos WSH (por ejemplo, JavaScript, Visual Basic Script, etc.), que se ejecutan cuando usted utiliza el equipo. Si una secuencia de comandos presenta una amenaza para su equipo, se bloqueará.
Para desactivar el bloqueo de secuencias de comandos peligrosas:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.
4. Desactive la casilla Bloquear secuencias de comandos peligrosos en Microsoft IE en la ficha General en la sección Avanzado.
OPTIMIZACIÓN DEL ANÁLISIS
Para mejorar la eficacia de descubrimiento de código malicioso, el Antivirus Internet utiliza el almacenamiento en caché de fragmentos de los objetos que entran de Internet. Al utilizar el almacenamiento en caché, el Antivirus Internet analiza los objetos sólo después de que se hayan recibido por completo en el equipo.
El almacenamiento en caché aumenta la cantidad de tiempo necesario para procesar los objetos y dejárselos al usuario para que pueda seguir utilizándolo. Esto puede provocar problemas cuando se descargan o procesan objetos grandes, al agotarse el tiempo de espera de la conexión con el cliente HTTP.
Puede resolver este problema utilizando la opción que limita el almacenamiento en caché de fragmentos de los objetos
que entran de Internet. Tras el vencimiento de un cierto intervalo de tiempo, cada fragmento de un objeto se le pasa al usuario sin analizar. Cuando se ha completado la copia se analiza el objeto entero. Esto permite reducir la cantidad de tiempo necesario para pasarle los objetos al usuario y resolver el problema con la pérdida de conexión. No se reduce el nivel de seguridad de Internet.
Aumentar las restricciones en la duración del almacenamiento en caché en el tráfico de red conlleva una mejora en la eficacia del análisis en busca de virus, aunque disminuye el acceso a los objetos.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
85
Para definir o eliminar la limitación temporal para almacenar datos en la memoria intermedia:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.
4. En la ficha General, en la sección Avanzado, active la casilla Limitar tiempo de almacenamiento en caché del tráfico a 1 segundo para optimizar el análisis
CONTROL DEL ACCESO A LOS DOMINIOS REGIONALES
Según la opción seleccionada, Antivirus Internet en el modo Filtrado Geográfico puede bloquear o autorizar el acceso a
sitios web de acuerdo a su pertenencia a dominios de red regionales. Esto le permite, por ejemplo, bloquear el acceso a sitios Web que pertenecen a los dominios regionales de nivel superior con un alto riesgo de infección.
Para autorizar o bloquear el acceso a sitios Web que pertenecen a dominios específicos:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.
4. En la ficha Filtrado geográfico, active la casilla Habilitar filtrado por dominios regionales y especifique la
lista de dominios controlados qué dominios se deben autorizar o bloquear, y para qué dominios debe pedir la aplicación permiso de acceso utilizando una notificación (consulte la sección "Solicitud de permiso para
acceder a un sitio Web desde un dominio regional" en la página 175). De forma predeterminada, el acceso está autorizado para los dominios regionales que coincidan con su
ubicación. Para otros dominios, se solicita permiso en forma predeterminada para permitir el acceso.
CONTROL DEL ACCESO A SERVICIOS DE BANCA ONLINE
Cuando usa los servicios banca online, su equipo necesita una protección especialmente confiable ya que el robo de información confidencial puede producir pérdidas económicas. Antivirus Internet puede controlar el acceso a los servicios de banca online, lo que garantiza una interacción segura con ellos (consulte la sección "Acerca de la Navegación Web Segura" en la página 126). Antivirus Internet determina automáticamente cuáles son los recursos de web que son servicios de banca online. Para asegurar la identificación de un recurso de web como servicio de banca online, puede indicar su dirección URL en la lista de sitios web bancarios.
Para configurar el control del acceso a los servicios de banca online:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.
4. En la ficha Servicios bancarios online, active la casilla Habilitar control. Se le solicitará que inicie el
Asistente para la instalación de certificado que puede usar para instalar el certificado de Kaspersky Lab para
analizar conexiones cifradas.
5. Si es necesario, cree una lista de los recursos que Kaspersky Internet Security debe identificar como servicios bancarios online.
CREACIÓN DE UNA LISTA DE DIRECCIONES DE CONFIANZA
Virus Internet no analiza el tráfico Web de URL de confianza en busca de objetos peligrosos.
G U Í A D E L U S U A RI O
86
Para crear una lista de direcciones Web de confianza:
EN ESTA SECCIÓN:
Activación y desactivación del Antivirus para chat .......................................................................................................... 86
Creación de la Cobertura de protección del Antivirus para chat ..................................................................................... 87
Comprobación de vínculos URL en mensajes de clientes de MI .................................................................................... 87
Utilización del análisis heurístico al trabajar con Antivirus para chat. ............................................................................. 87
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.
3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.
4. En la ficha Direcciones URL de confianza, active la casilla No analizar tráfico Web de direcciones URL de confianza.
5. Crear una lista de sitios Web / páginas Web con contenido en el que confía. Para ello: a. Haga clic en el botón Agregar.
Se abrirá la ventana Máscara de dirección URL.
b. Introduzca la dirección de un sitio Web/página Web o la dirección de la máscara de un sitio Web/página
Web.
c. Haga clic en el botón Aceptar.
Aparece un registro nuevo en la lista de direcciones URL de confianza.
6. Si es necesario, repita los pasos desde a a c.
ANTIVIRUS PARA CHAT
Antivirus para chat analiza el tráfico de clientes de mensajería instantánea (llamados paginadores de Internet).
Los mensajes de MI pueden contener vínculos a sitios Web sospechosos y a sitios que utilizan los piratas para
organizar ataques fraudulentos. Los programas maliciosos se aprovechan de los clientes de chat para transmitir
mensajes no deseados y vínculos a otros programas (o el propio programa) que están diseñados para robar números de identificación y contraseñas del usuario.
Kaspersky Internet Security garantiza el funcionamiento seguro de varias aplicaciones de mensajería instantánea como ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent e IRC.
Algunos clientes de MI como Yahoo! Messenger y Google Talk usan conexiones cifradas. Para analizar el tráfico generado por estos programas, debe activar el análisis de conexiones seguras (página 104).
En Antivirus para chat intercepta los mensajes y los analiza por si hubiera objetos peligrosos o URL. Puede seleccionar los tipos de mensajes que se deben analizar y distintos métodos de análisis.
Si detecta amenazas en un mensaje, el Antivirus para chat lo reemplaza por un mensaje de advertencia dirigido al usuario.
Los archivos transferidos mediante clientes de mensajería instantánea son analizados por el componente Antivirus de archivos (página 69) cuando se intenta guardarlos.
ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS PARA CHAT
De forma predeterminada, el Antivirus para chat está activado y funciona en modo normal. Si es necesario, puede desactivar el Antivirus para chat.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
87
Para desactivar el Antivirus para chat:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.
3. En la parte derecha de la ventana, desactive la selección de la casilla Activar Antivirus para chat.
CREACIÓN DE LA COBERTURA DE PROTECCIÓN DEL ANTIVIRUS PARA
CHAT
La Cobertura de protección determina el tipo de mensajes que se debe analizar. De forma predeterminada, Kaspersky Internet Security analiza tanto los mensajes entrantes como los salientes. Si está seguro de que los mensajes que ha
enviado usted no pueden contener objetos peligrosos, puede desactivar el análisis del tráfico saliente.
Para desactivar los análisis de mensajes salientes:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.
3. En la parte derecha de la ventana, en la sección Cobertura de protección, seleccione la opción Sólo mensajes entrantes.
COMPROBACIÓN DE VÍNCULOS URL EN MENSAJES DE CLIENTES DE MI
Para analizar mensajes en busca de URL sospechosas y con elementos fraudulentos:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.
3. En la parte derecha de la ventana, en la sección Métodos de análisis, active las casillas Comprobar si las
URL están presentes en la base de datos de URL sospechosas y Comprobar si las URL están presentes en la base de datos de URL fraudulentas.
UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO AL TRABAJAR CON ANTIVIRUS PARA CHAT
Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos maliciosos que todavía no se han descrito en
las bases de datos.
Cuando se use el análisis heurístico, cualquier secuencia de comandos incluida en el mensaje de un cliente de MI se ejecuta en un entorno protegido. Si las acciones de la secuencia de comandos son típicas de objetos maliciosos, es
probable que el objeto sea considerado malicioso o sospechoso. De forma predeterminada, el análisis heurístico está activado.
Para activar el análisis heurístico:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.
3. En la parte derecha de la ventana, en la sección Métodos de análisis, active la casilla Análisis heurístico y defina el nivel de intensidad necesario para el análisis.
G U Í A D E L U S U A RI O
88
PROTECCIÓN PROACTIVA
EN ESTA SECCIÓN:
Activación y desactivación de la Protección proactiva .................................................................................................... 88
Creación de un grupo de la aplicación de confianza ....................................................................................................... 88
Utilización de la lista de actividades peligrosas ............................................................................................................... 89
Modificación de las acciones que se van a realizar en la actividad peligrosa de las aplicaciones. ................................. 89
La Protección proactiva protege su equipo contra nuevas amenazas que aún no estén incluidas en las bases de datos
de Kaspersky Internet Security.
El funcionamiento de la Protección proactiva se basa en las tecnologías proactivas. Las tecnologías proactivas le permiten neutralizar una nueva amenaza antes de que le cause algún daño a su equipo. Por oposición a las tecnologías de respuesta, que analizan el código a partir de los registros presentes en las bases de datos de Kaspersky Internet Security, las tecnologías preventivas detectan la presencia de una nueva amenaza en su equipo mediante la secuencia de acciones que ejecuta un programa. Si, como consecuencia del análisis de su actividad, la secuencia de acciones de la aplicación resulta sospechosa, Kaspersky Internet Security bloquea su actividad.
Por ejemplo, cuando se detectan acciones como que un programa se copia en recursos de red, en la carpeta de inicio y el registro del sistema, es bastante probable que este programa sea un gusano.
Las secuencias de acciones peligrosas también incluyen intentos de modificar el archivo HOSTS, la instalación de controladores sospechosos, etc. Puede desactivar la supervisión (página 89) de cualquier actividad peligrosa o editar las reglas de supervisión (página 89) para ella.
A diferencia del componente de protección Control de aplicaciones (página 91), Protección proactiva reacciona inmediatamente ante una secuencia definida de las acciones de la aplicación. El análisis de la actividad se aplica a
todas las aplicaciones que estén en funcionamiento en su equipo, incluidas las que se encuentran en el grupo De confianza en el componente de protección del Control de aplicaciones.
Puede crear un grupo de aplicaciones de confianza (página 88) para la Protección proactiva. No se le notificarán las actividades de estas aplicaciones.
No se controlarán todos los eventos si en el equipo se ejecuta Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 o Microsoft Windows 7 x64. Esto se debe a las
funciones específicas de estos sistemas operativos. Por ejemplo, no se controlará completamente el envío de datos a través de aplicaciones de confianza y actividades sospechosas del sistema.
ACTIVACIÓN Y DESACTIVACIÓN DE LA PROTECCIÓN PROACTIVA
Protección proactiva está activada de forma predeterminada y funciona en un modo recomendado por los especialistas
de Kaspersky Lab. Si es necesario, puede desactivar la Protección proactiva.
Para desactivar la Protección proactiva:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Protección proactiva.
3. En la parte derecha de la ventana, desactive la casilla Activar la Protección proactiva.
CREACIÓN DE UN GRUPO DE LA APLICACIÓN DE CONFIANZA
Los programas que reconoce el componente de protección de Control de aplicaciones, como De confianza, no suponen ninguna amenaza para el sistema. Sin embargo, sus actividades también son supervisadas por la Protección proactiva.
Puede crear un grupo de aplicaciones de confianza que actúen y que la Protección proactiva no debería controlar. De
forma predeterminada, la lista de aplicaciones de confianza incluye aplicaciones con firma digital verificada y aplicaciones de confianza para la base de datos de Kaspersky Security Network.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
89
Para cambiar los parámetros de configuración del grupo de la aplicación de confianza:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Protección proactiva.
3. En la parte derecha de la ventana, en la sección Aplicaciones de confianza, realice las acciones siguientes: Si quiere que se incluyan las aplicaciones con firma digital verificada en el grupo de aplicaciones de
confianza, active la casilla Aplicaciones con firma digital.
Si quiere que se incluyan las aplicaciones de confianza para la base de datos de Kaspersky Security
Network en el grupo de aplicaciones de confianza, active la casilla De confianza en la base de datos de Kaspersky Security Network.
UTILIZACIÓN DE LA LISTA DE ACTIVIDADES PELIGROSAS
La lista de acciones típicas de actividad peligrosa no se puede editar. Sin embargo, se puede negar a controlar un caso seleccionado de actividad peligrosa.
Para desactivar la supervisión de una u otra actividad peligrosa:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Protección proactiva.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. En la ventana Protección proactiva que se abre, desactive la casilla situada al lado de la actividad que no desea supervisar.
MODIFICACIÓN DE LAS ACCIONES QUE SE VAN A REALIZAR EN LA
ACTIVIDAD PELIGROSA DE LAS APLICACIONES.
La lista de acciones típicas de actividad peligrosa no se puede editar. Sin embargo, puede cambiar la acción que realiza
Kaspersky Internet Security si detecta una actividad peligrosa de las aplicaciones.
Para cambiar la acción que realiza la aplicación Kaspersky Lab en la actividad peligrosa de otra aplicación:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Protección proactiva.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. En la ventana Protección proactiva que se abre, en la columna Evento, seleccione el evento cuya regla desea modificar.
5. Defina la configuración para el evento seleccionado mediante los vínculos de la sección Descripción de la regla. Por ejemplo:
a. Haga clic en el vínculo con la acción predefinida y seleccione la acción que desea en la ventana
Seleccionar acción que se abre.
b. Haga clic en el vínculo Activo / Inactivo para indicar que desea crear un informe de ejecución de la
operación.
SYSTEM WATCHER
System Watcher recopila datos sobre acciones de las aplicaciones en el equipo y proporciona información a otros componentes para mejorar la protección.
Puede deshacer las acciones que realizaron los programas maliciosos, en función de la información recopilada por
System Watcher.
G U Í A D E L U S U A R I O
90
Uno de los componentes de protección siguientes puede deshacer la acciones realizadas por programas maliciosos:
EN ESTA SECCIÓN:
Activación y desactivación de System Watcher .............................................................................................................. 90
Uso de patrones de actividad peligrosa (BSS) ................................................................................................................ 90
Deshacer las acciones de un programa malicioso .......................................................................................................... 91
System Watcher - en función de los patrones de actividad peligrosa; Protección proactiva;  Antivirus de archivos;  a la hora de ejecutar un análisis antivirus.
Si se detectan eventos sospechosos en el sistema, los componentes de protección de Kaspersky Internet Security pueden solicitar a System Watcher información adicional. En el modo de protección interactiva de Kaspersky Internet
Security (consulte la sección "Seleccionar un modo de protección" en la página 57), puede consultar los datos recopilados por el componente System Watcher presentados como un informe de historial sobre actividad peligrosa.
Esos datos le ayudan a tomar una decisión a la hora de seleccionar una acción en la venta de notificación. Cuando el componente detecta un programa malicioso, el vínculo del informe de supervisión de la actividad aparece en la parte superior de la ventana de notificación (consulte la página 176), donde le pregunta qué acción se debe realizar.
ACTIVACIÓN Y DESACTIVACIÓN DE SYSTEM WATCHER
System Watcher está activado de forma predeterminada y funciona en un modo recomendado por los especialistas de Kaspersky Lab. Si es necesario, puede desactivar System Watcher.
Es recomendable que evite desactivar el componente, excepto que sea totalmente necesario, porque afectará
inevitablemente la eficacia de los componentes Protección proactiva y de otros componentes de protección que puedan
solicitar los datos recopilados por System Watcher para identificar la amenaza potencial detectada.
Para desactivar System Watcher:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente System Watcher.
3. En la parte derecha de la ventana, desactive la casilla Activar System Watcher.
USO DE PATRONES DE ACTIVIDAD PELIGROSA (BSS)
Patrones de actividad peligrosa (BSS – Behavior Stream Signatures) contienen secuencias de acciones típicas de acciones clasificadas como peligrosas. Si la actividad de una aplicación coincide con un patrón de actividad peligrosa, Kaspersky Internet Security realiza la acción especificada.
Para suministrar una protección eficaz a tiempo real, Kaspersky Internet Security añade patrones de actividad peligrosa que System Watcher utiliza durante la actualización de la base de datos.
De forma predeterminada, cuando Kaspersky Internet Security se ejecuta en modo automático, si la actividad de una aplicación coincide con un patrón de actividad peligrosa, System Watcher mueve esta aplicación a Cuarentena. Cuando se ejecuta en modo interactivo, System Watcher pregunta qué es lo que debe hacer. Puede especificar la acción que debe realizar el componente cuando la actividad de una aplicación coincida con un patrón de actividad peligrosa.
A parte de detectar coincidencias exactas entre las actividades de aplicaciones y los patrones de actividad peligrosa,
System Watcher también detecta acciones que coinciden en parte con los patrones de actividad peligrosa y que se considerará sospechosas según el análisis heurístico. Si se detecta actividad sospechosa, System Watcher pregunta qué es lo que debe hacer, sin tener en cuenta el modo de funcionamiento.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
91
Para seleccionar la acción que debe realizar el componente si la actividad de una aplicación coincida con un patrón
de actividad peligrosa:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente System Watcher.
3. En la parte derecha de la ventana, en la sección Análisis heurístico, active la casilla Usar los patrones actualizables de actividad sospechosa (BSS).
4. Haga clic en Seleccionar acción y especifique en la lista desplegable la acción deseada.
DESHACER LAS ACCIONES DE UN PROGRAMA MALICIOSO
Puede utilizar la función de anular las acciones que ha realizado el software malicioso en el sistema. Para poder deshacer los cambios, System Watcher anota el historial de la actividad del programa. Puede limitar el volumen de
información que System Watcher almacena para realizar una acción de deshacer cambios.
De forma predeterminada, Kaspersky Internet Security revierte las operaciones relevantes automáticamente cuando los componentes de protección detectan actividad dañina. Cuando se ejecuta en modo interactivo, System Watcher pregunta qué es lo que debe hacer. Puede especificar una acción que se debería realizar si es posible deshacer las
acciones que ha efectuado un programa malicioso.
El procedimiento de anulación de las operaciones del malware afecta a un conjunto de datos estrictamente definido. No tiene ninguna consecuencia negativa sobre el sistema operativo ni sobre la integridad de los datos en su equipo.
Para seleccionar una acción que se debería realizar si es posible deshacer las acciones que ha efectuado un
programa malicioso:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente System Watcher.
3. En la parte derecha de la ventana, en la sección Deshacer acciones de software malicioso, seleccione Seleccionar acción y seleccione la acción necesaria en la lista desplegable.
Para limitar el volumen de información que System Watcher almacena para realizar una acción de deshacer
cambios.
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente System Watcher.
3. En la parte derecha de la ventana, en la sección Deshacer acciones de software malicioso, active la casilla
Limitar los datos que se van a almacenar para deshacerse y especifique el tamaño máximo de datos que System Watcher debería almacenar para realizar una acción de cambios.
CONTROL DE APLICACIONES
El componente Control de aplicaciones impide que las aplicaciones realicen acciones que puedan ser peligrosas para el sistema, lo que garantiza el control del acceso a los recursos del sistema operativo y a sus datos privados.
El componente realiza un seguimiento de las acciones del sistema realizadas por las aplicaciones instaladas en el equipo y las regula en función de las reglas del componente Control de aplicaciones. Estas reglas regulan actividad potencialmente peligrosa, incluido el acceso de las aplicaciones a recursos protegidos, como archivos y carpetas, claves de registro y direcciones de red.
La actividad de red de la aplicación se controla mediante el componente Firewall (consulte la página 99).
Al iniciar por primera vez una aplicación en el equipo, el componente Control de aplicaciones verifica su seguridad y la incluye en uno de los grupos. El grupo define las reglas que debería aplicar Kaspersky Internet Security para controlar la actividad de esta aplicación. Las reglas del componente Control de aplicaciones es un conjunto de derechos de acceso
a los recursos del equipo y las restricciones impuestas sobre varias acciones que ejecutan aplicaciones en el equipo. Puede configurar las condiciones de distribución de las aplicaciones por grupos (consulte la página 92), mover una
aplicación a otro grupo (consulte la página 93), o editar las reglas de Kaspersky Internet Security (consulte la página 94).
G U Í A D E L U S U A RI O
92
Se recomienda que participe en Kaspersky Security Network para mejorar el rendimiento del Control de aplicaciones
EN ESTA SECCIÓN:
Activación y desactivación del Control de aplicaciones .................................................................................................. 92
Colocación de aplicaciones en grupos ............................................................................................................................ 92
Visualización de la actividad de aplicación...................................................................................................................... 93
Modificación de un grupo y restablecimiento del grupo predeterminado ........................................................................ 93
Trabajo con reglas del Control de aplicaciones ............................................................................................................... 94
Datos de interpretación sobre el uso de la aplicación por parte de los participantes de Kaspersky Security Network ... 98
(consulte la sección "Kaspersky Security Network" en la página 155). Los datos obtenidos utilizando Kaspersky Security Network le permiten distribuir aplicaciones de grupos con más exactitud y aplicar las reglas óptimas del Control de aplicaciones.
Cuando se vuelve a iniciar la aplicación, el componente Control de aplicaciones comprueba su integridad. Si la aplicación no ha sido modificada, el componente le aplica la regla actual. Si la aplicación se ha modificado, el
componente Control de aplicaciones vuelve a analizarla como en el primer inicio. Para controlar el acceso de las aplicaciones a distintos recursos del equipo, puede utilizar la lista predefinida de
recursos protegidos o agregar recursos del usuario a la lista (consulte la página 97).
ACTIVACIÓN Y DESACTIVACIÓN DEL CONTROL DE APLICACIONES
Control de aplicación está activado de forma predeterminada y funciona en un modo recomendado por los especialistas
de Kaspersky Lab. Si es necesario, puede desactivar el Control de aplicaciones.
Para desactivar el Control de aplicaciones:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. En la parte derecha de la ventana, desactive la casilla Activar Control de aplicaciones.
COLOCACIÓN DE APLICACIONES EN GRUPOS
Al iniciar por primera vez una aplicación en el equipo, el componente Control de aplicaciones verifica su seguridad y la
incluye en uno de los grupos. Las aplicaciones que no suponen peligro alguno para el sistema se incluyen en el grupo De confianza. De forma
predeterminada, este grupo incluye aplicaciones con firma digital y aplicaciones cuyos objetos principales tienen una. Puede desactivar la inclusión automática de aplicaciones con firma digital en el grupo De confianza.
Sin embargo, el comportamiento de las aplicaciones incluidas en el grupo De confianza se controlarán mediante el componente Protección proactive (en la página 88).
De forma predeterminada, Kaspersky Internet Security utiliza el análisis heurístico para agrupar aplicaciones
desconocidas (las que no están incluidas en la base de datos de Kaspersky Security Network y las que funcionan sin firma digital). El análisis ayuda a definir el riesgo de amenaza de la aplicación en función de lo que se ha incluido en un grupo. En lugar de utilizar el análisis heurístico, puede especificar un grupo en el que Kaspersky Internet Security debe incluir automáticamente todas las aplicaciones desconocidas.
De forma predeterminada, el componente Control de aplicaciones analiza una aplicación durante 30 segundos. Si este intervalo de tiempo resulta ser insuficiente para determinar el riesgo de la amenaza, la aplicación se coloca en el grupo Restricción mínima, mientras que la determinación del riesgo de la amenaza continua en segundo plano. A continuación, la aplicación se coloca en su grupo final. Puede cambiar el tiempo reservado para el análisis de las aplicaciones. Si está seguro de que ninguna de las aplicaciones iniciadas en su equipo supone una amenaza para la seguridad, puede reducir el tiempo invertido en el análisis. Si, por el contrario, está instalando un software y no está seguro de su peligrosidad, le recomendamos aumentar el tiempo invertido en su análisis.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
93
Si el riesgo de amenaza de la aplicación es elevado, Kaspersky Internet Security se lo notifica y le ofrece la posibilidad de seleccionar un grupo en el que colocar la aplicación. La notificación (consulte la página 174) contiene estadísticas del uso de la aplicación por parte de los participantes en Kaspersky Security Network. Basándose en las estadísticas y teniendo en cuenta el historial del modo en que esta aplicación apareció en su equipo, puede tomar una decisión más objetiva acerca del grupo en el cual debe situarse la aplicación (consulte la sección "Datos de interpretación sobre el uso de la aplicación por parte de los participantes de Kaspersky Security Network" en la página 98).
Para configurar la distribución en grupos de las aplicaciones:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. En la parte derecha de la ventana, en la sección Restricción de aplicaciones, realice las acciones siguientes: a. Si quiere que se incluyan automáticamente las aplicaciones con firma digital en el grupo de aplicaciones
De confianza, active la casilla Confiar en aplicaciones con firma digital.
b. Seleccione un método para colocar en grupos las aplicaciones desconocidas:
Si quiere utilizar el análisis heurístico para colocar en grupos las aplicaciones desconocidas Utilizar el
análisis heurístico para definir el grupo.
Si quiere colocar todas las aplicaciones desconocidas en un grupo especificado, seleccione Mover al
siguiente grupo automáticamente y especifique el grupo necesario de la lista desplegable.
c. Especifique un intervalo de tiempo para analizar una aplicación en funcionamiento utilizando el campo
Tiempo máximo para determinar el grupo de aplicación.
VISUALIZACIÓN DE LA ACTIVIDAD DE APLICACIÓN
Puede visualizar información sobre las aplicaciones que se están usando en el equipo y sobre los procesos que se están ejecutando.
Para visualizar la actividad de la aplicación:
1. Abra la ventana principal de la aplicación (consulte la página 30).
2. En la parte inferior de la ventana, seleccione la sección Actividad de aplicaciones.
3. En la ventana Actividad de aplicaciones que se abre, en la esquina superior izquierda, en la lista desplegable, seleccione la categoría de aplicaciones deseada.
MODIFICACIÓN DE UN GRUPO Y RESTABLECIMIENTO DEL GRUPO
PREDETERMINADO
La primera vez que se inicie una aplicación, Kaspersky Internet Security la incluye automáticamente en un grupo (consulte la sección "Colocación de aplicaciones en grupos" en la página 92). Puede mover manualmente la aplicación a
otro grupo. En cualquier momento, puede devolver la aplicación al grupo predeterminado.
Los especialistas de Kaspersky Lab le recomiendan evitar mover aplicaciones de los grupos predeterminados. En su lugar, si es necesario, edite las reglas para una aplicación individual.
Para mover una aplicación a otro grupo:
1. Abra la ventana principal de la aplicación (consulte la página 30).
2. En la parte inferior de la ventana, seleccione la sección Actividad de aplicaciones.
3. En la ventana Actividad de aplicaciones que se abre, en la esquina superior izquierda, en la lista desplegable, seleccione la categoría de aplicaciones deseada.
4. Haga clic con el botón derecho para abrir el menú contextual de la aplicación deseada y seleccione Mover al grupo <nombre del grupo>.
G U Í A D E L U S U A RI O
94
Para restablecer una aplicación en el grupo predeterminado:
EN ESTA SECCIÓN:
Edición de reglas para grupos ......................................................................................................................................... 94
Edición de las reglas de aplicaciones ............................................................................................................................. 94
Uso de reglas de Kaspersky Security Network por Control de aplicaciones ................................................................... 95
Herencia de restricciones del proceso principal .............................................................................................................. 96
Eliminación de reglas para aplicaciones no utilizadas .................................................................................................... 96
Protección de los recursos del sistema operativo y de datos identificativos ................................................................... 97
1. Abra la ventana principal de la aplicación (consulte la página 30).
2. En la parte inferior de la ventana, seleccione la sección Actividad de aplicaciones.
3. En la ventana Actividad de aplicaciones que se abre, en la esquina superior izquierda, en la lista desplegable, seleccione la categoría de aplicaciones deseada.
4. Haga clic con el botón derecho para abrir el menú contextual de la aplicación deseada y seleccione Mover al grupo Restaurar grupo predeterminado.
TRABAJO CON REGLAS DEL CONTROL DE APLICACIONES
Las reglas del componente Control de aplicaciones es un conjunto de derechos de acceso a los recursos del equipo y las restricciones impuestas sobre varias acciones que ejecutan aplicaciones en el equipo.
De forma predeterminada, una aplicación se controla en función de las reglas del grupo en el que Kaspersky Internet Security incluyó la aplicación cuando esta se ejecutó por primera vez. Los especialistas de Kaspersky Lab han desarrollado las reglas de los grupos para lograr un control óptimo de la actividad de las aplicaciones. Si fuera necesario, puede editar estas reglas o ajustarlas para una aplicación concreta. Las reglas para una aplicación tienen
mayor prioridad que las reglas para un grupo.
EDICIÓN DE REGLAS PARA GRUPOS
De forma predeterminada, los distintos grupos tienen diferentes conjuntos óptimos de derechos de acceso a los recursos del equipo. Puede editar las reglas del grupo predefinidos.
Para cambiar una regla del grupo:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. En la parte derecha de la ventana, en la sección Configurar reglas de la aplicación, proteger datos de identidad digital y otros recursos, haga clic en el botón Aplicaciones.
4. En la ventana Aplicaciones que se abre, seleccione el grupo que desee de la lista y haga clic en el botón Modificar.
5. En la ventana Reglas del grupo que se abre, seleccione la ficha que coincida con la categoría del recurso deseado (Archivos y Registro del sistema o Permisos).
6. Haga clic con el botón derecho del ratón en la columna con la acción apropiada para el recurso deseado para abrir el menú contextual y seleccionar el valor que desee (Autorizar, Bloquear o Preguntar al usuario).
EDICIÓN DE LAS REGLAS DE APLICACIONES
Puede modificar las restricciones a nivel de una aplicación individual o excluir algunas acciones de las reglas para una aplicación. Kaspersky Internet Security no controlará acciones que se hayan agregado a exclusiones de las reglas para una aplicación.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
95
Todas las exclusiones definidas por reglas para aplicaciones están disponibles en la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 32) en la sección Amenazas y
exclusiones.
También puede desactivar la aplicación de reglas de grupo para controlar el acceso a las categorías seleccionadas de recursos protegidos. El acceso a estos recursos se gestiona mediante las reglas de las aplicaciones.
Para cambiar la regla de una aplicación:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. En la parte derecha de la ventana, en la sección Configurar reglas de la aplicación, proteger datos de identidad digital y otros recursos, haga clic en el botón Aplicaciones.
4. En la ventana Aplicaciones que se abre, seleccione la aplicación que desee de la lista y haga clic en el botón Modificar.
5. En la ventana Reglas de la aplicación que se abre, seleccione la ficha que coincida con la categoría del recurso deseado (Archivos y Registro del sistema o Permisos).
6. Haga clic con el botón derecho del ratón en la columna con la acción apropiada para el recurso deseado para abrir el menú contextual y seleccionar el valor que desee (Autorizar, Bloquear o Preguntar al usuario).
Para desactivar las reglas del grupo que se aplican para acceder a los recursos:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. En la parte derecha de la ventana, en la sección Configurar reglas de la aplicación, proteger datos de identidad digital y otros recursos, haga clic en el botón Aplicaciones.
4. En la ventana Aplicaciones que se abre, seleccione la aplicación que desee de la lista.
5. Haga clic en el botón Modificar.
6. En la ventana Reglas de la aplicación que se abre, seleccione la ficha que coincida con la categoría del recurso deseado (Archivos y Registro del sistema o Permisos).
7. Haga clic con el botón derecho del ratón en la columna con la acción apropiada para el recurso requerido para abrir el menú contextual y seleccionar con la casilla activada el elemento Heredar.
Para agregar una exclusión a las reglas para la aplicación:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. En la parte derecha de la ventana, en la sección Configurar reglas de la aplicación, proteger datos de identidad digital y otros recursos, haga clic en el botón Aplicaciones.
4. En la ventana Aplicaciones que se abre, seleccione la aplicación que desee de la lista y haga clic en el botón Modificar.
5. En la ventana Reglas de la aplicación que se abre, seleccione la ficha Exclusiones.
6. Active las casillas de las acciones que no se deban controlar.
USO DE REGLAS DE KASPERSKY SECURITY NETWORK POR CONTROL DE
APLICACIONES
De forma predeterminada, las aplicaciones que se encuentran en la base de datos de Kaspersky Security Network se procesan conforme a las reglas cargadas en esta base de datos.
Si la primera vez que lanzó Kaspersky Security Network no se encontró una aplicación en la base de datos pero se agregó información sobre ella más tarde, Kaspersky Internet Security actualizará automáticamente y de forma predeterminada las reglas para el control de esta aplicación.
G U Í A D E L U S U A RI O
96
Puede desactivar el uso de reglas desde Kaspersky Security Network o la actualización automática de las reglas para
aplicaciones conocidas previamente.
Para desactivar el uso de reglas de Kaspersky Security Network:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. En la parte derecha de la ventana, en la sección Restricciones de aplicaciones, desactive la selección de la casilla Cargar reglas para aplicaciones de Kaspersky Security Network (KSN).
Para desactivar las actualizaciones de las reglas de Kaspersky Security Network para aplicaciones desconocidas
anteriormente:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. En la parte derecha de la ventana, en la sección Restricción de aplicaciones, desactive la casilla Actualizar reglas de aplicaciones anteriormente desconocidas desde KSN.
HERENCIA DE RESTRICCIONES DEL PROCESO PRINCIPAL
En su equipo, no es el único que tiene privilegios para ejecutar programas y procesos. Otros programas en ehjecución (procesos) también pueden hacerlo; por lo que se convierten en principales. Si un proceso principal tiene menor
prioridad que un programa que ejecuta, el control de aplicaciones aplica las mismas restricciones al programa que se está ejecutando que al proceso principal. Por lo tanto, el programa que se está ejecutando hereda todas las restricciones del proceso principal.
Este mecanismo impide que una aplicación no fiable o con derechos restringidos utilice una aplicación de confianza
para realizar acciones que requieran ciertos privilegios. Si se bloquea la actividad de una aplicación debido a la falta de derechos concedidos a un proceso principal, usted
puede modificar estos derechos o desactivar la herencia de restricciones desde el proceso principal.
Sólo conviene modificar los permisos de un proceso principal si está absolutamente seguro de que las acciones del proceso no amenazan la seguridad del sistema.
Para desactivar la herencia de las restricciones del proceso principal, realice los siguientes pasos:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. En la parte derecha de la ventana, en la sección Configurar reglas de la aplicación, proteger datos de identidad digital y otros recursos, haga clic en el botón Aplicaciones.
4. En la ventana Aplicaciones que se abre, seleccione la aplicación que desee de la lista.
5. Haga clic en el botón Modificar.
6. En la ventana Reglas de la aplicación que se abre, seleccione la ficha Exclusiones.
7. Active la casilla No heredar restricciones del proceso principal (aplicación).
ELIMINACIÓN DE REGLAS PARA APLICACIONES NO UTILIZADAS
De forma predeterminada, se eliminan de forma automática las reglas para aplicaciones que no se han iniciado durante 60 días. Puede modificar el tiempo de almacenamiento de las reglas de las aplicaciones sin utilizar o desactivar la eliminación automática de las reglas.
Para modificar el tiempo de almacenamiento de las reglas de la aplicación:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. En la parte derecha de la ventana, active la casilla Eliminar reglas para aplicaciones, inactivas durante más de, en la sección Avanzadas y especifique el número de días que desee.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
97
Para desactivar la eliminación automática de las reglas para aplicaciones no utilizadas:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. En la parte derecha de la ventana, en la sección Avanzado, desactive la opción Eliminar reglas para aplicaciones, inactivas durante más de.
PROTECCIÓN DE LOS RECURSOS DEL SISTEMA OPERATIVO Y DE DATOS
IDENTIFICATIVOS
El Control de aplicaciones gestiona los derechos de las aplicaciones a realizar acciones con varias categorías de
recursos del sistema operativo y de los datos personales.
Los especialistas de Kaspersky Lab han creado las categorías predefinidas de recursos protegidos. No puede editar esta lista. Sin embargo, puede ampliar esta lista agregando categorías de usuarios y/o recursos individuales, o detener
el control de los recursos seleccionados.
Con carácter adicional, puede agregar recursos especificados a las exclusiones. El acceso a estos recursos no se controlará.
Para agregar datos personales que se deben proteger:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. Haga clic en el botón Protección de la identidad en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Datos de identidad, seleccione en la lista desplegable la categoría necesaria de datos de identidad.
5. Haga clic en el botón Agregar y seleccione el tipo de recurso deseado en el menú que se abre.
6. En la ventana Recurso de usuario que se abre, especifique los parámetros deseados en función del recurso que se agrega.
Para crear una categoría de elementos de datos privados que van a protegerse:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. Haga clic en el botón Protección de la identidad en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Datos de identidad, haga clic en el botón Agregar categoría.
5. En la ventana Categoría de datos de identidad que se abre, introduzca un nombre para la nueva categoría de recursos.
Para agregar parámetros y recursos del sistema operativo para su protección:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. Haga clic en el botón Protección de la identidad en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Sistema operativo, en la lista desplegable Categoría, seleccione la categoría deseada de objetos del sistema operativo.
5. Haga clic en el botón Agregar y seleccione el tipo de recurso deseado en el menú que se abre.
6. En la ventana Recurso de usuario que se abre, especifique los parámetros deseados en función del recurso que se agrega.
G U Í A D E L U S U A RI O
98
Para agregar un recurso a la lista de exclusiones:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.
3. Haga clic en el botón Protección de la identidad en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Exclusiones, haga clic en el botón Agregar y especifique el recurso deseado del menú que se abre.
5. En la ventana Recurso de usuario que se abre, especifique los parámetros deseados en función del recurso que se agrega.
DATOS DE INTERPRETACIÓN SOBRE EL USO DE LA APLICACIÓN POR
PARTE DE LOS PARTICIPANTES DE KASPERSKY SECURITY NETWORK
La información que los participantes de Kaspersky Security Network (consulte la página 156) han aportado en lo que respecta a su uso le permitirá decidir objetivamente sobre el estado que se le debería asignar a una aplicación que esté funcionando en su equipo. Para evaluar con exactitud la maliciosidad o la seguridad de una aplicación en función de los datos de KSN, usted debería conocer el historial del surgimiento de esta aplicación en su equipo.
Los especialistas de Kaspersky Lab distinguen los siguientes posibles orígenes de aplicaciones nuevas:
el usuario descarga un archivo de instalación de Internet y lo abre; cuando el usuario hace clic en un vínculo de una página Web, automáticamente se descarga un archivo y se
abre;
el usuario abre un archivo de instalación almacenado en un CD/DVD o copiado en el disco duro desde el
CD/DVD;
el usuario abre un archivo de instalación almacenado en un CD/DVD o copiado en el disco duro desde ella; el usuario abre un archivo de instalación recibido en un mensaje de correo electrónico, un cliente de MI, o una
red social.
Las estadísticas que han realizado los participantes en Kaspersky Security Network acerca del uso de la aplicación incluyen la frecuencia de uso de la aplicación y desde cuándo la utiliza. A continuación aparecen las principales categorías de uso de las aplicaciones:
muy raras veces (menos de 100 participantes de KSN utilizan esta aplicación) y recientemente (el archivo
apareció hace pocos días);
raras veces (menos de 1000 participantes de KSN) y hace relativamente bastante (hace unos pocos meses);
la mayoría de los usuarios restringen la actividad de esta aplicación;
con frecuencia (más de 100 000 participantes de KSN) y hace bastante (hace más de seis meses); la
mayoría de usuarios confían en esta aplicación;
con frecuencia (más de 100 000 participantes de KSN) y recientemente (hace unas pocas semanas); la
mayoría de usuarios, confían en esta aplicación o la restringen;
con mucha frecuencia (más de 100 000 participantes de KSN) y recientemente, la mayoría de usuarios
confían en esta aplicación.
PROTECCIÓN DE RED
Los diversos componentes, herramientas y parámetros de protección de Kaspersky Internet Security garantizan la
seguridad y el control de sus actividades de red. Las siguientes secciones contienen información detallada acerca de los principios de funcionamiento y la configuración
de Firewall, Prevención de intrusiones, el análisis de conexiones seguras, la configuración del servidor proxy y la supervisión de los puertos de red.
P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N
99
EN ESTA SECCIÓN:
Firewall ............................................................................................................................................................................ 99
Prevención de intrusiones ............................................................................................................................................. 102
Análisis de conexiones cifradas .................................................................................................................................... 104
Monitor de red ............................................................................................................................................................... 106
Configuración del servidor proxy ................................................................................................................................... 106
Creación de una lista de puertos supervisados ............................................................................................................. 106
EN ESTA SECCIÓN:
Activación y desactivación del Firewall ........................................................................................................................... 99
Cambio del estado de red ............................................................................................................................................... 99
Trabajo con reglas del Firewall ..................................................................................................................................... 100
Configuración de notificaciones de cambios en la red .................................................................................................. 101
Configuración avanzada del Firewall ............................................................................................................................ 102
FIREWALL
El componente Firewall garantiza su seguridad en entornos de redes locales y en Internet. El componente filtra toda la actividad de la red de acuerdo con las reglas de red del componente Control de
aplicaciones. Una regla de Firewall es una acción que el Firewall lleva a cabo cuando detecta un intento de conexión con un estado especificado. El estado se asigna a cada conexión de red; se define con parámetros específicos: dirección y protocolo de transferencia de datos, direcciones y puertos con los que se establece la conexión.
El componente Firewall analiza la configuración de las redes a las que conecta su equipo. Si la aplicación se ejecuta en el modo interactivo, el Firewall, cuando se conecta por primera vez, le pregunta el estado de la red conectada (consulte la página 175). Si el modo interactivo está desactivado, el Firewall define el estado en función del tipo de red, los rangos de direcciones y otras especificaciones. Si fuera necesario, puede cambiar el estado (consulte la página 99) de una conexión de red manualmente.
ACTIVACIÓN Y DESACTIVACIÓN DEL FIREWALL
El Firewall está activado de forma predeterminada y funciona en un modo recomendado por los especialistas de
Kaspersky Lab. En caso necesario, puede desactivar el Firewall.
Para desactivar el firewall:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.
3. En la parte derecha de la ventana, desactive la casilla Activar Firewall.
CAMBIO DEL ESTADO DE RED
El estado de la conexión de red define el conjunto de reglas utilizado para filtrar las actividades de la red para esa conexión. Si es necesario, puede modificar el estado de la red.
Para cambiar el estado de la conexión de red:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.
3. En la parte derecha de la ventana, en la lista de Redes, seleccione una conexión de red y haga clic en el botón Modificar para abrir la ventana de configuración de red.
4. En la ventana que se abre, seleccione el estado que desea de la lista desplegable en la ficha Propiedades.
G U Í A D E L U S U A RI O
100
TRABAJO CON REGLAS DEL FIREWALL
El Firewall funciona de acuerdo con dos tipos de reglas:
Reglas para paquetes. Se utilizan para plantear restricciones sobre los paquetes, con independencia de la
aplicación. Normalmente, las reglas para paquetes limitan la actividad de red entrante en puertos TCP y UDP especificados y filtran los mensajes ICMP.
Reglas de la aplicación. Se utilizan para establecer límites sobre la actividad en la red de una aplicación
determinada. Estas reglas permiten afinar el filtrado de las actividades, por ejemplo, cuando se prohíbe un
determinado tipo de conexión de red para algunas aplicaciones, pero se permite para otras.
Las reglas para paquetes tienen prioridad sobre las reglas para la aplicación. Si las reglas para paquetes y para aplicaciones, están asociadas al mismo tipo de actividad en red, son las reglas para paquetes las que procesan la actividad de red. Además, puede definir una prioridad para cada regla (consulte la página 101).
C R E A C I Ó N D E U N A R E G L A P A R A P AQ U E T E S
Una regla para paquetes es un conjunto de condiciones y de operaciones que se realizan teniendo en cuenta los paquetes cuando se cumplen estas condiciones.
Al crear reglas para paquetes, recuerde que éstas tienen prioridad sobre las reglas para aplicaciones.
Para crear una regla para paquetes:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. En la ventana que se abre, en la ficha Reglas para paquetes, haga clic en el botón Agregar.
5. En la ventana Regla para la red, especifique la configuración que desea y haga clic en el botón Aceptar.
6. Asigne una prioridad a la nueva regla mediante los botones Subir y Bajar para desplazarse por la lista.
E D I C I Ó N D E R E G L A S P A R A G R U P O S
De modo similar al del componente Control de aplicaciones (en la página 91), el Firewall filtra de forma predeterminada la actividad de red de una aplicación utilizando las reglas del grupo en que se ha incluido a dicha aplicación.
Las reglas de red de un grupo definen los derechos de acceso a diferentes redes para las aplicaciones incluidas en el grupo. Puede agregar nuevas reglas de red para un grupo o editar las predefinidas.
Para agregar una regla de red para un grupo:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. En la ventana que aparece, vaya a la ficha Reglas de la aplicación,seleccione el grupo deseado de la lista y haga clic en el botón Modificar.
5. En la ventana Reglas del grupo que aparece, seleccione la ficha Reglas para red y haga clic en el botón Agregar.
6. En la ventana Regla para la red, especifique la configuración que desea y haga clic en el botón Aceptar.
7. Asigne una prioridad a la nueva regla mediante los botones Subir y Bajar para desplazarse por la lista.
Para agregar una regla de red para un grupo:
1. Abra la ventana de configuración de la aplicación.
2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.
3. Haga clic en el botón Configuración en la parte derecha de la ventana.
4. En la ventana que aparece, vaya a la ficha Reglas de la aplicación,seleccione el grupo deseado de la lista y haga clic en el botón Modificar.
5. En la ventana Reglas del grupo, seleccione la ficha Reglas para red.
6. Haga clic con el botón derecho en la columna Permiso para abrir el menú contextual de la regla en cuestión y seleccione un valor: Autorizar, Bloquear, o Preguntar al usuario.
Loading...