Kaspersky lab ANTI-VIRUS 6.0 User Manual

KASPERSKY LAB
Kaspersky® Anti-Virus 6.0
Guía del usuario
KASPERSKY ANTI-VIRUS 6.0
Guía del usuario
http://www.kaspersky.com
Fecha de revisión: Octubre 2006
Índice
CAPÍTULO 1. AMENAZAS A LA SEGURIDAD DEL EQUIPO..................................... 9
1.1. Orígenes de amenazas......................................................................................... 9
1.2. Cómo se propagan las amenazas...................................................................... 10
1.3. Tipos de amenazas............................................................................................. 12
1.4. Síntomas de infección.........................................................................................15
1.5. Qué hacer si sospecha una infección.................................................................16
1.6. Prevenir la infección............................................................................................17
CAPÍTULO 2. KASPERSKY ANTI-VIRUS 6.0............................................................. 20
2.1. Novedades de Kaspersky Anti-Virus 6.0............................................................ 20
2.2. Elementos de defensa de Kaspersky Anti-Virus................................................ 22
2.2.1. Componentes de protección........................................................................ 23
2.2.2. Tareas de análisis antivirus.......................................................................... 24
2.2.3. Herramientas del programa.........................................................................25
2.3. Requisitos hardware y software del sistema......................................................26
2.4. Paquetes software...............................................................................................27
2.5. Servicios para usuarios registrados.................................................................... 28
CAPÍTULO 3. INSTALACIÓN DE KASPERSKY ANTI-VIRUS 6.0............................. 29
3.1. Proceso de instalación........................................................................................29
Passaggio 1. Comprobación de los requisitos de sistema para instalar
Kaspersky Anti-Virus.....................................................................................30
Passaggio 2. Pantalla de bienvenida del instalador....................................... 30
Passaggio 3. Lectura del contrato de licencia de usuario final ......................30
Passaggio 4. Selección de una carpeta de instalación.................................. 30
Passaggio 5. Selección del tipo de instalación............................................... 30
Passaggio 6. Selección de los componentes de programa para instalar......31
Passaggio 7. Búsqueda de programas que interfieren con una instalación
adecuada 31
Passaggio 8. Búsqueda de otros programas antivirus................................... 31
Passaggio 9. Fin de la instalación del programa............................................ 32
Passaggio 10. Información importante del programa....................................... 32
4 Kaspersky Anti-Virus 6.0
Passaggio 11. Fin del proceso de instalación................................................... 32
3.2. Asistente de configuración.................................................................................. 33
3.2.1. Utilizar objetos guardados con la versión 5.0..............................................33
3.2.2. Activación del programa...............................................................................33
3.2.2.1. Selección de un método de activación del programa .......................... 34
3.2.2.2. Introducción del código de activación...................................................34
3.2.2.3. Obtención de una llave de licencia........................................................35
3.2.2.4. Selección de un archivo llave de licencia..............................................35
3.2.2.5. Completando la activación del programa ............................................. 35
3.2.3. Configuración de la actualización ................................................................ 35
3.2.4. Planificación de un análisis antivirus............................................................ 36
3.2.5. Restricciones de acceso al programa..........................................................37
3.2.6. Selección de un modo de seguridad ........................................................... 37
3.2.7. Fin del Asistente de configuración...............................................................38
CAPÍTULO 4. INTERFAZ DEL PROGRAMA...............................................................39
4.1. Icono de la barra del sistema..............................................................................39
4.2. El menú contextual..............................................................................................40
4.3. Ventana principal del programa..........................................................................41
4.4. Ventana de configuración del programa ............................................................ 44
CAPÍTULO 5. PRIMEROS PASOS.............................................................................. 46
5.1. ¿Cuál es el estado de protección de mi equipo?...............................................46
5.1.1. Indicadores de protección............................................................................47
5.1.2. Estado de Kaspersky Anti-Virus...................................................................50
5.1.3. Estadísticas de funcionamiento del programa ............................................ 51
5.2. Control de integridad de las aplicaciones........................................................... 52
5.3. Cómo analizar el equipo en busca de virus.......................................................52
5.4. Cómo analizar zonas críticas del equipo............................................................ 53
5.5. Cómo analizar un archivo, carpeta o disco en busca de virus.......................... 53
5.6. Cómo actualizar el programa.............................................................................. 54
5.7. Qué hacer con objetos peligrosos......................................................................55
5.8. Qué hacer si la protección no funciona..............................................................56
CAPÍTULO 6. SISTEMA DE ADMINISTRACIÓN DE LA PROTECCIÓN.................. 58
6.1. Detener y reanudar la protección en su equipo.................................................58
6.1.1. Suspensión de la protección........................................................................ 59
Índice 5
6.1.2. Desactivación de la protección .................................................................... 60
6.1.3. Suspensión / Detención de componentes de protección y tareas de
análisis antivirus y actualización................................................................... 61
6.1.4. Restauración de la protección de su equipo ............................................... 62
6.1.5. Salir del programa ........................................................................................ 62
6.2. Tipos de programas supervisados ..................................................................... 63
6.3. Creación de una zona de confianza................................................................... 64
6.3.1. Reglas de exclusión ..................................................................................... 65
6.3.2. Aplicaciones de confianza............................................................................69
6.4. Ejecución de tareas de análisis antivirus y actualización con otro perfil...........73
6.5. Planificación del análisis antivirus y de la actualización.....................................74
6.6. Importación y exportación de la configuración de Kaspersky Anti-Virus..........76
6.7. Restablecimiento de la configuración predeterminada......................................77
CAPÍTULO 7. ANTIVIRUS DE ARCHIVOS.................................................................79
7.1. Selección de un nivel de seguridad para archivos.............................................80
7.2. Configuración del componente Antivirus de archivos........................................ 82
7.2.1. Definición de los tipos de los objetos que se analizarán............................. 82
7.2.2. Cobertura de protección...............................................................................85
7.2.3. Configuración avanzada...............................................................................87
7.2.4. Restauración de los parámetros predeterminados del componente
Antivirus de archivos.....................................................................................89
7.2.5. Selección de acciones sobre objetos .......................................................... 90
7.3. Desinfección pospuesta...................................................................................... 92
CAPÍTULO 8. ANTIVIRUS DEL CORREO..................................................................93
8.1. Selección de un nivel de protección para el correo ........................................... 94
8.2. Configuración del componente Antivirus del correo .......................................... 96
8.2.1. Selección de un grupo de correo protegido................................................. 96
8.2.2. Configuración del procesado de correo en Microsoft Office Outlook......... 98
8.2.3. Configuración del análisis del correo en The Bat!.....................................100
8.2.4. Restauración de los parámetros predeterminados del componente
Antivirus del correo.....................................................................................102
8.2.5. Selección de acciones sobre objetos de correo peligrosos......................102
CAPÍTULO 9. ANTIVIRUS INTERNET.......................................................................105
9.1. Selección del nivel de seguridad Web..............................................................107
9.2. Configuración del componente Antivirus Internet ............................................108
6 Kaspersky Anti-Virus 6.0
9.2.1. Definición del métodos de análisis............................................................. 109
9.2.2. Creación de una lista de direcciones de confianza...................................110
9.2.3. Restauración de los parámetros predeterminados del componente
Antivirus Internet.........................................................................................111
9.2.4. Selección de respuestas ante objetos peligrosos..................................... 112
CAPÍTULO 10. DEFENSA PROACTIVA....................................................................114
10.1. Configuración de la Defensa proactiva...........................................................117
10.1.1. Reglas de control de actividad................................................................. 119
10.1.2. Control de integridad de las aplicaciones................................................ 122
10.1.2.1. Configuración de reglas de control de integridad de las
aplicaciones ..........................................................................................123
10.1.2.2. Creación de una lista de componente compartidos.........................125
10.1.3. Vigilante de Office.....................................................................................126
10.1.4. Vigilante del Registro................................................................................ 127
10.1.4.1. Selección de claves del registro para crear una regla .....................129
10.1.4.2. Creación de una regla del Vigilante del Registro..............................131
CAPÍTULO 11. ANÁLISIS ANTIVIRUS DE SU EQUIPO.......................................... 133
11.1. Administración de tareas de análisis antivirus ...............................................134
11.2. Creación de una lista de objetos que se analizarán......................................134
11.3. Creación de tareas de análisis antivirus.........................................................136
11.4. Configuración de tareas de análisis antivirus.................................................137
11.4.1. Selección de un nivel de seguridad.........................................................138
11.4.2. Definición de los tipos de objetos que se analizarán ..............................139
11.4.3. Restauración de los parámetros de análisis predeterminados...............142
11.4.4. Selección de acciones sobre objetos ......................................................142
11.4.5. Opciones de análisis antivirus avanzado ................................................ 144
11.4.6. Aplicación de una configuración global a todas las tareas.....................146
CAPÍTULO 12. ACTUALIZACIONES DEL PROGRAMA..........................................147
12.1. Ejecución del componente de actualización..................................................148
12.2. Anulación de la actualización anterior............................................................149
12.3. Configuración de la actualización................................................................... 149
12.3.1. Selección de un origen de actualizaciones ............................................. 150
12.3.2. Selección del método y de los objetos que deben actualizarse.............153
12.3.2.1. Configuración de la planificación.......................................................155
12.3.3. Configuración de la conexión................................................................... 156
Índice 7
12.3.4. Acciones posteriores a la actualización del programa............................158
CAPÍTULO 13. DISTRIBUIR ACTUALIZACIONES................................................... 159
13.1. Parámetros de la herramienta de distribución de actualizaciones................160
13.2. Creación de una selección de actualizaciones disponibles...........................161
CAPÍTULO 14. OPCIONES AVANZADAS.................................................................162
14.1. Cuarentena para objetos potencialmente infectados ....................................163
14.1.1. Trabajar con objetos en cuarentena........................................................ 164
14.1.2. Configuración de la cuarentena............................................................... 166
14.2. Copias de respaldo de objetos peligrosos .....................................................167
14.2.1. Operaciones con la zona de respaldo..................................................... 167
14.2.2. Configuración de los parámetros de respaldo.........................................169
14.3. Informes...........................................................................................................169
14.3.1. Configuración de los parámetros de informe ..........................................172
14.3.2. La ficha Detectados..................................................................................173
14.3.3. La ficha Eventos.......................................................................................173
14.3.4. La ficha Estadísticas.................................................................................174
14.3.5. La ficha Configuración.............................................................................. 175
14.3.6. La ficha Macros ........................................................................................176
14.3.7. La ficha Registro.......................................................................................177
14.4. Información general acerca del programa......................................................178
14.5. Instalación de una llave de licencia................................................................179
14.6. Soporte técnico................................................................................................181
14.7. Creación de una lista de puertos supervisados.............................................182
14.8. Comprobación de su conexión SSL...............................................................184
14.9. Configuración de la interfaz de Kaspersky Anti-Virus.................................... 186
14.10. Disco de emergencia....................................................................................187
14.10.1. Creación de un disco de emergencia....................................................188
14.10.1.1. Preparación previa a la creación del disco.....................................188
14.10.1.2. Creación de un archivo ISO............................................................ 189
14.10.1.3. Grabación del disco.........................................................................189
14.10.1.4. Fin de la creación de un disco de emergencia...............................190
14.10.2. Uso del disco de emergencia.................................................................190
14.11. Trabajar con opciones avanzadas ...............................................................191
14.11.1. Notificaciones de eventos de Kaspersky Anti-Virus..............................191
14.11.1.1. Tipos de eventos y modos de entrega de las notificaciones.........192
8 Kaspersky Anti-Virus 6.0
14.11.1.2. Configuración de notificaciones por correo ....................................194
14.11.1.3. Configuración de los parámetros del registro de eventos..............195
14.11.2. Autoprotección y restricción de acceso................................................. 196
14.11.3. Opciones de energía..............................................................................198
14.11.4. Solución de conflictos con otras aplicaciones....................................... 198
CAPÍTULO 15. OPERACIONES DESDE DE LA LÍNEA DE COMANDOS............. 200
15.1. Activación de la aplicación.............................................................................. 201
15.2. Administración de componentes y tareas de aplicación................................202
15.3. Análisis antivirus..............................................................................................203
15.4. Actualizaciones del programa.........................................................................207
15.5. Deshacer los parámetros................................................................................208
15.6. Exportación de la configuración...................................................................... 209
15.7. Importación de la configuración......................................................................210
15.8. Ejecución del programa ..................................................................................210
15.9. Detención del programa.................................................................................. 210
15.10. Visualización de la Ayuda.............................................................................210
15.11. Códigos de retorno de la interfaz de la línea de comandos........................ 211
CAPÍTULO 16. MODIFICACIÓN, REPARACIÓN Y DESINSTALACIÓN DEL
PROGRAMA ............................................................................................................ 212
Passaggio 1. Pantalla de bienvenida del instalador..................................... 212
Passaggio 2. Selección de una operación.................................................... 212
Passaggio 3. Listado de programas que interfieren con una modificación,
reparación o desinstalación correcta ......................................................... 214
Passaggio 4. Finalización de la modificación, reparación o desinstalación 214
CAPÍTULO 17. PREGUNTAS FRECUENTES.......................................................... 215
ANEXO A. INFORMACIÓN DE REFERENCIA......................................................... 217
A.1. Lista de archivos analizados por extensión.....................................................217
A.2. Máscaras autorizadas para exclusión de archivos.......................................... 219
A.3. Máscaras de exclusión permitidas en amenazas............................................220
ANEXO B. KASPERSKY LAB.....................................................................................222
B.1. Otros productos Kaspersky Lab.......................................................................223
B.2. Cómo encontrarnos..........................................................................................228
ANEXO C. CONTRATO DE LICENCIA......................................................................229
CAPÍTULO 1. AMENAZAS A LA
SEGURIDAD DEL EQUIPO
A medida que las tecnologías de la información se desarrollan con rapidez y ocupan todos los aspectos de la vida, también crece el número y el espe ctro de los crímenes contra la seguridad de los datos.
Los cibercriminales han dado muestras de su interés por las actividades de organizaciones administrativas o comerciales. Con sus intentos de robar o revelar información confidencial, dañan la imagen profesional, interrumpen la actividad comercial y pueden alterar los contenidos de datos de una organización. Estos actos pueden causar daños considerables al capital, tangible o intangible.
No sólo las grandes empresas están expuestas; los usuarios particulares también pueden ser víctimas de ataques. Con el uso de diversas herramientas, los criminales consiguen apoderarse de sus datos person ales (cuenta bancaria, números de tarjetas de crédito, contraseñas) o provocan fallos en el sistema. Ciertos tipos de ataques permiten a los piratas apoderarse comp letamente del equipo, del que sirven como integrante de una red fantasma de equipos infectados, utilizados para atacar servidores, enviar c orreo no solicitado, robar información confidencial y propagar nuevos virus y troyanos.
En el mundo de hoy, todo el mundo sabe que la información tiene un valor y debe ser protegida. Al mismo tiempo, la información debe estar disponible para un determinado grupo de usuarios que la necesitan (empleados, clientes y socios de negocio, por ejemplo). De ahí proviene la necesidad de crear un sistema de seguridad integral, que tenga en cuenta todas las posibles fuentes de amenazas, sean humanas o fabricadas por otras personas, o desastres naturales, y utilizar un abanico completo de medidas defensivas en todos los niveles: físico, administrativo y software.
1.1. Orígenes de amenazas
Una persona o grupo de personas, incluso algún fenóm eno independiente de la actividad humana, puede amenazar a la seguridad de la información. De acuerdo con esto, todas las fuentes de amenazas pueden dividirse en tres grupos:
El factor humano. Este grupo de amenazas incluye las acciones de personas que disponen (o no) de acceso autorizado a la informació n. Las amenazas de este grupo se subdividen en:
10 Kaspersky Anti-Virus 6.0
Externas, que incluyen a los cibercriminales, los piratas, las estafas por Internet, los colaboradores sin escrúpulos y las organizaciones criminales.
Internas, donde se incluyen las actuaciones del personal de la organización y los usuarios de PC personales. Las acciones tomadas por este grupo pueden ser deliberadas o accidentales.
El factor tecnológico. Este grupo de amenazas se relaciona con problemas de orden técnico, por ejemplo, equipos que se vuelven obsoletos, software y hardware de mala calidad a la hora de procesar información. Todo ello conduce a fallos en los equi pos y, a menudo, a pérdidas de datos.
Los desastres naturales. Este grupo de amenazas incluye cualquier número de eventos de origen natural o independientes de la actividad humana.
Es necesario tener en cuenta estas tres fuentes de amenazas al desarrolla un sistema de protección de la seguridad. Esta Guía del usuario tan sólo cubre aquéllas que están directamente relacionadas con la especialidad de Kaspersky Lab, es decir, las amenaz as externas que dependen de factores humanos.
1.2. Cómo se propagan las amenazas
A medida que se desarrollan las tecnologías informáticas y las herramientas de comunicaciones, los piratas dispones de posibilidades mayores para la propagación de amenazas. Examinemos esto con más detalle:
Internet
Internet es excepcional porque no es propiedad de na die y nada sabe de fronteras geográficas. En gran medida, ha favorecido el desarrollo de innumerables recursos Web y el intercambio de información. Hoy día, cualquiera tiene acceso a información en Internet o puede crear su propia página Web.
Sin embargo, las impresionantes características de la red mundial ofrecen a los piratas la posibilidad de cometer crímenes, e Internet hace más difícil detectarlos y castigarlos.
Los piratas colocan virus y otros programas nocivos en sitios Internet, presentándolos como software gratuito. Del mismo modo, las sec uencias de comandos que se ejecutan automáticamente cua ndo abre una página Web, pueden ejecutar acciones peligrosas en su PC, modificando i ncluso
Amenazas a la seguridad del equipo 11
el Registro del sistema, robando sus datos personales o i nstalando alg ún software nocivo.
Mediante el uso de las tecnologías de la red, los piratas pueden asaltar equipos remotos y servidores corporativos. Estos ataques pueden ca usar fallos en el funcionamiento de su equipo o facilitar a piratas un acces o completo al sistema y, por consiguiente, a la información que tenga almacenada. También llegan a utilizarlo como parte de una red fantasma.
Además, porque es posible utilizar por Internet tarjetas de crédito y dinero electrónico, en tiendas en línea, subastas y servicios bancarios, las estafas de red se han hecho cada vez más frecuentes.
Intranet
La intranet se denomina red interna, especialmente diseñada para administrar información dentro de una misma organización o un red doméstica. Una intranet es un espacio unificado de almacenamiento, intercambio y acceso a información para todos los equipos de la red. Esto significa que si un equipo de la red está infectado, los demás corre n un grave riesgo de infección. Para evitar este tipo de situaciones, es necesario proteger tanto el perímetro de la red como cada equipo individual.
Correo
Porque prácticamente cada equipo dispone de clientes de correo instalados y porque existen programas nocivos que aprovechan el contenido de la libreta de direcciones, se dan las condiciones necesari as para la propagación de programas nocivos. El usuario de un equipo infectado, sin ni siquiera saber que esto ocurre, puede enviar mensajes infectados a sus amigos y compañeros de trabajo y éstos a su vez, vuelven a enviar más mensajes infectados. Por ejemplo, resulta común que un archivo infectado no sea detectado cuando distribuye información comercial dentro del sistema de correo interno de una organización. Cuando esto ocurre, ya no son unas pocas personas las que resultan infectadas. Pueden ser centenares o miles de empleados, que todos juntos suman decenas de miles de suscriptores.
Detrás de las amenazas propias de programas nocivos, nos enco ntramos con la planificación del correo no solicitado ("spam" en ingl és, o correo basura). Si bien no constituye una amenaza directa al equipo, el correo indeseado aumenta la carga de los servidores de correo, les roba a ncho de banda, satura su buzón y consume horas de tiempo, con el consiguiente perjuicio económico.
Observe también que los piratas han empezado a utilizar progr amas de buzoneo electrónico y técnicas de ingeniería social, con el fin de convencer a los usuarios para que abran estos mensajes y hagan clic hacia un determinado sitio Internet. De ahí que filtración del correo no
12 Kaspersky Anti-Virus 6.0
deseado sea útil para muchos fines: para detener el correo basura; para contrarrestar nuevos tipos de exploración remota, como los anzuelos (phishing); para detener la propagación de programas nocivos.
Medios de almacenamiento extraíbles
Los medios extraíbles (disquetes, CD-ROM y unidades USB de memoria flash) son ampliamente utilizados para almacenar y transmitir información.
Cuando abre un archivo que contiene código nocivo en un soporte de almacenamiento extraíble, puede dañar los datos almacenados e n local en su equipo y propagar el virus hacia otras unidades de disco de su equipo, o hacia otros equipos de la red.
1.3. Tipos de amenazas
Existe hoy día un gran número de amenazas que pueden afectar la seguridad del equipo. Esta sección hace un repaso de las amenazas bloqueadas por Kaspersky Anti-Virus.
Gusanos
Esta categoría de programas nocivos se propagan a sí mismo aprovechando las vulnerabilidades de los sistemas operativos. Esta categoría se nombró así por la forma en que los gusan os reptan de un equipo a otro, usando las redes, el correo y otros canales de datos. Esta característica permite a los gusanos propagarse realmente rápido.
Cuando un gusano penetra en un equipo, hace el recuento de las direcciones de red de otros equipos y despachan otras ta ntas copias de sí mismo a todas estas direcciones. Además, los gusanos utilizan a menudo los datos de las libretas de direcciones del cliente de correo. Algunos de estos programas nocivos crean en ocasiones archivos de trabajo en los discos de sistema, pero pueden ejecutarse sin consumir ningún recurso del sistema, excepto la RAM.
Virus
Los virus son programas que infectan otros programas, inyectan su propio código en ellos para tomar el control de los archivos infectados cuando son abiertos. Esta definición sencilla explica l a acción básica que produce la infección por un virus.
Troyanos
Los caballos de Troya (o "troyanos") son programas que actúan en equipos sin autorización, eliminan información en discos, cuelgan el sistema, roban datos confidenciales, etc. Esta clase de programa nocivo
Amenazas a la seguridad del equipo 13
no es un virus en el sentido tradicional, ya que no infecta otros equipos o datos. Los troyanos no penetran por efracción en los equipos sin o que son propagados por malhechores, escondidos dentro de software corriente. Los daños que pueden causar pueden llegar a superar considerablemente los causados por ataques de virus tradicionales.
Recientemente, los gusanos se han convertido en el tipo más extendido de software maligno, seguidos de virus y troyanos. Algunos programas malignos toman sus características de dos o incluso las tres categorías.
Software publicitario o adware
El software publicitario vienen incluidos dentro programas descon ocidos para el usuario, diseñados para mostrar publicidad. En general, el software publicitario se incluye dentro de software distribuido gratuitamente. Las publicidades aparecen en la interfaz del programa. Estos programas también suelen recopilar datos personales acerca del usuario y mandarlo al desarrollador; modifican los parámetros del navegador (páginas de inicio y de búsqueda, niveles de seguridad, etc.) y generan tráfico fuera del control del usuario. Todo esto pue de conducir a una pérdida de seguridad y ser causa directa de pérdidas económicas.
Software espía o spyware
Este software recoge información acerca de un usuario u organización sin su conocimiento. El software espía a menudo consigue escapar completamente a la detección. En general, el objetivo del software espía es:
rastrear las acciones de un usuario en el equipo;
recopilar información sobre el contenido del disco; en estos
casos, suele explorar numerosos directorios y el Registro del sistema para compilar la lista de software instalado en el equipo;
recoger información sobre la calidad de la conexión, el ancho de banda, la velocidad del módem, etc.
Software de riesgo
Un software potencialmente peligroso que no tiene por sí mismo un comportamiento dañino, puede ser utilizado como componente a uxiliar de un código nocivo, porque contiene fallos y errores. En algunas situaciones, la presencia de estos programas en su equipo puede poner sus datos en peligro. Este tipo de programas incluye, por ejemplo, las herramientas de administración remota, los mapeadores de teclado, clientes IRC, servidores FTP y las herramientas de uso genérico para interrumpir o disimular procesos.
Otro tipo de programa nocivo que se asemeja a este tipo de software publicitario, espía o de riesgo es aquél que se pr esenta como un complemento
14 Kaspersky Anti-Virus 6.0
de su navegador Internet para reencaminar el tráfico. El navegador se conectará a sitios Internet diferentes de los intencionados.
Bromas
Este tipo de software no supone ningún riesgo directo pero presenta mensajes indicando que estos daños sí se han producido o pueden producirse bajo algunas condiciones. Estos programas a menudo advierten al usuario de peligros que no existen, como el anuncio del reformateo del disco (aunque no se produzca en realidad ningún formateo) o de la detección de virus en archivos no infectados.
Procesos ocultos o rootkits
Son herramientas utilizadas para disimular actividades dañinas. Disimulan la presencia de programas nocivos para evitar ser detectados por programas antivirus. Los procesos ocultos modifican el sistema operativo y las funciones básicas de un equipo para ocultar su propia presencia y las acciones del pirata en los equipos infectados.
Otros programas peligrosos
Son programas creados para generar ataques DoS en servidores remotos o para penetrar en otros equipos así como programas que intervienen en el entorno de desarrollo de programas noc ivos. Este tipo de programas incluye herramientas de efracción, compiladores de virus, buscadores de vulnerabilidades, programas de recuperación de contraseñas y otros tipos de programas para atacar recursos en la red o penetrar en un sistema.
Ataques de piratas
Estos ataques los inician los propios piratas o programas nocivos. Su objetivo es robar la información de un equipo remoto, provocar fallos en su funcionamiento o tomar el control completo de los recursos del sistema.
Algunos tipos de fraudes en línea
Un anzuelo (phishing) es un fraude en línea que utiliza e nvíos masivos
de correo con el fin de apropiarse de información confidenci al sobre el usuario, normalmente de tipo bancario. Los correos anzuelos están diseñados para parecerse lo más posible a mensajes informativos de entidades bancarias y organizaciones conocidas. Estos correos incluyen vínculos a imitaciones de sitios Internet creados por piratas que reproducen el de la organización legítima. En estos sitios, se invita al usuario a introducir, por ejemplo, el número de su tarjeta crédito y otr a información confidencial.
Automarcación a sitios Internet de pago: es un tipo de estafa en línea que conecta sin autorización a servicios Internet de pago y ser sitios con
Amenazas a la seguridad del equipo 15
contenido pornográfico. Los programas de automarcación creados por piratas establecen conexiones por módem al servicio de pago. Estos números tienen a menudo tarifas de conexión muy altas y el usuario se encuentra obligado a abonar facturas telefónicas enormes.
Publicidad intrusiva
Incluye las ventanas independientes y las pancartas publicitarias que se abren mientras utiliza su navegador. La información de estas ventanas no tiene en general ningún interés par el usuario. Las ventanas independientes y las pancartas publicitarias distraen la atención del trabajo y consumen ancho de banda.
Correo no solicitado o spam
El correo no deseado corresponde a envíos anónimos masivos, con diferentes tipos de contenidos: anuncios; mensajes políticos; peticiones de ayuda; correos invitando a invertir grandes sumas o participar en modelos piramidales; correos que buscan robar contraseñas y números de tarjeta, o ser reenviados a sus amistades (correos cadena).
Kaspersky Anti-Virus utiliza dos métodos para detectar y bloquear estos tipos d e amenazas:
El método reactivo consiste en buscar los archivos dentro de una base de firmas de amenazas regularmente actualizada.
El método proactivo, al contrario de la protección reactiva, no se apoya en el análisis del código sino en el comportamientos del sistema. Este método tiene como finalidad la detección de nuev as amen azas que no s e encuentran todavía dentro de las firmas de amenazas.
Al utilizar los dos métodos, Kaspersky Anti-Virus ofrece una protección completa de su equipo contra amenazas conocidas y desconocidas.
1.4. Síntomas de infección
Un cierto número de síntomas permiten saber que su equipo está i nfectado. Los siguientes eventos son síntomas seguros de una infección en el equipo:
Mensajes inesperados, imágenes que aparecen en pantalla o efectos de sonido inesperados;
la bandeja de su CDROM se abre y cierra inesperadamente;
El equipo abre de forma aleatoria un programa sin su intervención;
Aparecen advertencias en pantalla acerca de un programa en su eq uipo
que intenta conectarse a Internet, aunque no haya iniciado esta acción;
16 Kaspersky Anti-Virus 6.0
Existen numerosos rasgos típicos de infección por virus a través del correo:
amigos o conocidos le hablan de mensajes que nunca ha enviado;
su buzón almacena un gran número de mensajes sin remite ni
encabezados.
Conviene observar que estos síntomas pueden tener causas distintas de los virus. Por ejemplo, en el caso del correo, los mensajes infectados pueden haber sido enviados utilizando su remite, pero no desde su equipo.
También existen indicios indirectos de que si equipo está infectado:
su equipo se congela o bloquea frecuentemente;
su equipo carga programas con lentitud;
no puede arrancar el sistema operativo;
los archivos y carpetas desaparecen o sus contenidos han sido alterados;
existen frecuentes accesos al disco duro (la luz parpadea);
el navegador Internet (Microsoft Internet Explorer, por ejemplo) se
congela o se comporta de manera errática (por ejemplo, no puede cerr ar la ventana de un programa.
En el 90% de estos casos estos problemas son provocados indirectament e por disfunciones de hardware o software. A pesar de que estos síntomas raramente indican que el equipo esté infectado, le recomendamos q ue, tan pronto como los perciba, ejecute un análisis completo del equipo (ver 5.3 pág. 52) con e l nivel recomendado .
1.5. Qué hacer si sospecha una infección
Si observa que su equipo se comporta de forma sospechosa...
1. Mantenga la calma Esta es la regla de or o: evitará la pérdida de datos importantes y un desgaste inútil de sus nervios.
2. Desconecte su equipo de Internet o de la r ed local, si la tiene.
3. Si el equipo no puede arrancar desde su disco duro (su equipo presenta un error al encenderlo), intente arrancar el sistema en Modo a prueba de fallos o con el disquete de emergencia creado cuando instaló el sistema operativo.
4. Antes de nada, haga una copia de seguri dad de su trabajo en so portes extraíbles (disquete, CD, disco de memoria flash, etc.).
Amenazas a la seguridad del equipo 17
5. Instale Kaspersky Anti-Virus, si no lo ha hecho antes. Vea la sección Capítulo 3 en la página 29.
6. Actualice las firmas de amena zas del progr ama (ver 5.6 pág. 54). Si es posible, recupere las actualizaciones por Internet desde un equipo no infectado, en casa de un amigo, en un locutorio Internet o en el trabajo. Lo mejor es utilizar un equipo diferente, porque si se conecta a Internet con un equipo infectado, corre el riesgo de que el virus envíe información importante a los malhechores o que el virus se propague a todas las direcciones de su libreta. Por ello, si sospecha que su equipo está infectado, debe inmediatamente desconectarlo de Internet. Las actualizaciones de firmas de amenazas en disquete tambi én se pueden obtener de Kaspersky Lab o de sus distribuidores para actualizar con ellos el programa.
7. Seleccione el nivel de seguridad recomendado por los expertos de Kaspersky Lab.
8. Ejecute un análisis completo del equipo (ver 5.3 pág. 52).
1.6. Prevenir la infección
Ninguna medida, por muy segura o prudente que sea, puede garantizarle la protección al 100% de su equipo contra virus y troyanos pero, con este conjunto de reglas en mente, reducirá significativamente la probabilidad de ataques de virus y el grado de los posibles daños.
El resto de este capítulo describe las reglas básicas de seguridad.
Regla nº 1: Utilice un software antivirus y programas de se guri dad Intern et . Para
ello:
Instale Kaspersky Anti-Virus tan pronto como pueda.
De forma regular (ver 5.6 pág. 54) actualice las firmas de amenazas del
programa. Conviene actualizar las firmas varias veces al día durante las epidemias víricas. En situaciones como éstas, las firmas de amenazas de los servidores de actualización de Kaspersky Lab se actualiza inmediatamente.
Establezca la configuración recomendada por Kaspersky Lab para su equipo. La protección estará funcionando continuamente en cuanto encienda el equipo y esto hará más difícil la penetración de virus en su equipo.
Seleccione la configuración recomenda da por los expertos de Kaspersky Lab para el análisis completo y planifiq ue análisis al menos una vez por semana.
18 Kaspersky Anti-Virus 6.0
Regla nº 2: tenga cuidado cuando copia datos nuevos en su equipo:
Analice siempre toda las unidades de discos extraíbles (disquetes, CDROM, tarjetas de memoria, etc.) antes de utilizarlos (ver 5.5 pág.
53).
Trate el correo con precaución. No abra ningún archivo qu e le llegue por correo si no está realmente seguro de estar esperándol o, incluso si se lo envía una persona que conoce.
Tenga cuidado con la información obtenida en Internet. Si algún sitio Internet le sugiere instalar un nuevo programa, compruebe que dispone de un certificado de seguridad.
Si descarg a un archiv o ejec utable d e Inter net o de l a re d lo cal, as egúr ese de analizarlo con Kaspersky Anti-Virus.
Sea prudente cuando visita sitios Internet. Muchos sitios están infect ados por peligrosos virus en secuencias de comandos y por gusanos de Internet.
Regla nº 3: preste especial atención a la información de Kaspersky Lab.
En la mayoría de los casos, Kaspersky Lab le informa de u na nueva crisis antes de alcanzar su mayor virulencia. La probabilidad de infección en ese caso no es tan grande y después de descargar la última actualización de las firmas de amenazas, le queda tiempo suficiente para protegerse contra el nuevo virus.
Regla nº 4: No confíe en mensajes ficticios acerca de virus, como software de
broma y mensajes acerca de amenazas de infección.
Regla nº 5: utilice el servicio de Actualización de Windows e instale
regularmente las actualizaciones del sistema operativo Microsoft Windows.
Regla nº 6: Compre copias legales de software en distribuidores oficiales. Regla nº 7: limite el número de personas que tienen acceso a su equipo. Regla nº 8: reduzca el riesgo de consecuencias desagradables en caso de
posible infección:
Haga copias de seguridad regulares de sus datos. Si pierde sus datos, podrá restaurar el sistema con relativa facilidad a partir de sus copias de seguridad. Guarde los disquetes, CD, tarjetas de memoria flash y otros medios de almacenamiento del software de distribuciones y otras informaciones importantes en un lugar seguro.
Cree un Disco de emergencia (ver 14.10 pág. 187) que pueda arrancar con un sistema operativo limpio.
Regla nº 9: Inspeccione regularmente la lista de programas instalados en su
equipo. Para ello, puede abrir Agregar o quitar programas en el Panel de
Amenazas a la seguridad del equipo 19
Control o examinar el directorio Archivos de programa. Es posible que descubra en su equipo software instalado sin su consentimiento, por ejemplo, mientras navegaba por Internet o instalaba otro programa. Programas como esos son casi siempre potencialmente peligrosos.
CAPÍTULO 2. KASPERSKY ANTI-
VIRUS 6.0
Kaspersky Anti-Virus 6.0 es una nueva generación de productos de se guridad para los datos.
Lo que realmente diferencia Kaspersky Anti-Virus 6.0 de otro software, incluso de otros productos Kaspersky Lab, es la solución polival ente que aporta para la seguridad de los datos en el equipo del usuario.
2.1. Novedades de Kaspersky Anti­Virus 6.0
Kaspersky Anti-Virus 6.0 (llamado a continuación "Kaspersky Anti-Virus" o "el programa") es básicamente una nueva forma de tratar el problema de la seguridad de los datos. La característica principal del programa es la u nificación y mejora notable de las características existente en todos los productos de la organización en una solución de protección única. El programa ofrece prot ección contra virus y amenazas desconocidas.
No será necesario instalar varios programas en su equipo para disponer de un a completa seguridad. Es suficiente instalar Kaspersky Anti-Virus 6.0.
Su protección integral controla todas la vías de datos entrantes y salientes. Todos los componentes del programa ofrecen una configuración flexible que permite a Kaspersky Anti-Virus adaptarse a las nec esi dade s de c ad a usua rio. La configuración del programa puede realizarse desde un mismo lugar.
Examinemos con más detalle las nuevas características de Kaspersky Anti­Virus:
Nuevas características de protección
Kaspersky Anti-Virus le protege a la vez contra programas nocivos y desconocidos. El componente de Defensa proactiva (ver Capítulo 10 pág. 114) es la principal ventaja del programa. Está diseñado para analizar el comportamiento de las aplicaciones instaladas en su equipo, supervisar los cambios en el Registro del sistema, rastrear las macros y luchar contra amenazas ocultas. El componente utiliza un analizador heurístico capaz de detectar y registrar varios tipos de programas nocivos, que le permite anular las acciones nocivas y restaurar el sistema al estado anterior a los daños.
Kaspersky Anti-Virus 6.0 21
El proceso de aná lisis se ejecuta ahor a en segund o plano, lo que permite al usuario seguir trabajando con el equipo. Si se produce una petición simultánea de recursos, el análisis antivirus se detiene has ta que termine la operación del usuario y continúa de nuevo en el punto donde se detuvo.
Las zonas críticas del equipo, en caso de estar infectadas, podrían causar problemas serios si se dejaran para una tarea de análisis separada. Puede configurar esta tarea para que se ejecute cada vez que se inicia el sistema.
La protección del correo contra programas nocivos ha sido mejorada significativamente. El programa analiza los mensajes enviados por estos protocolos en busca de virus:
IMAP, SMTP, POP3, sin tener en cuenta el cliente de correo utilizado;
NNTP, sin tener en cuenta el cliente de correo;
Independiente del protocolo (MAPI, HTTP) cuando utiliza
complementos para Microsoft Outlook y The Bat!
Complementos especiales están disponibles para los clientes de correo más utilizados como Microsoft Outlook, Microsoft Outlook Express y TheBat!. Permiten llevar la protección antivirus directamente al cliente de correo.
La función de notificación al usuario (ver 14.11.1 pág. 191) ha si do ampliada para ciertos eventos de protección. Puede ele gir el método de notificación por correo, con sonidos, mensaje emergentes.
Se incluye el análisis de los datos transferidos por conexión segura SSL.
El programa incorpora caract erística de autoprotección: pr otección contra
herramientas de administración remota y protección por contraseña de la configuración del programa. Estas características evitan las desactivación de la protección por programas nocivos, piratas o, usuarios no autorizados.
También puede crear un disco de emergencia, con el que puede rearrancar el sistema operativo después del ataque d e un virus y an alizar el equipo en busca de código nocivo.
Nuevas características de la interfaz de aplicación
La nueva interfaz de Kaspersky Anti-Virus simplifica y facilita el uso d e las funciones del programa. Asimismo, para modificar la apariencia del programa puede crear y utilizar sus propias imágenes y combinaciones de color.
22 Kaspersky Anti-Virus 6.0
El programa le proporciona regularmente consejos mientras lo utiliza: Kaspersky Anti-Virus muestra mensajes de información acerca del nivel de protección, describe sus operaciones con comentarios y consejos e incluye una sección de Ayuda completa.
Nuevas características de actualización del programa
Esta versión del programa introduce un nuevo procedimiento de actualización: Kaspersky Anti-Virus busca automáticamente actualizaciones de las firmas de amenazas y los módulo s de programa De forma predeterminada, las actualizaciones son automáticamente descargadas tan pronto como existe la posibilidad de conectarse a los servidores de actualización de Kaspersky Lab.
Las descargas son incrementales, ignorando los archivos que ya han sido descargados. Esto reduce el tráfico de descarga para actualizaciones hasta un 90%.
Durante la actualización, se determina el origen de actualizaciones óptimo, que queda predeterminado para futuras operaciones.
Puede evitar usar un servidor proxy, desc argando las actualizaciones de l programa desde un origen local. Esto reduce notablement e el tráfico del servidor proxy.
El programa cuenta con una característica que permite deshacer las actualizaciones y restaurar la última versión funcional de las firmas si, por ejemplo, las firmas de amenazas son dañadas o se pr oduce un error al copiarlas.
Se incluye una nu eva característica par a copiar las actua lizaciones a una carpeta local y dar acceso a otros equipos de la red para recup erarlas. Esto reduce el tráfico Internet.
2.2. Elementos de defensa de Kaspersky Anti-Virus
Kaspersky Anti-Virus está diseñado pensando en las posibles fuentes de amenazas. Dicho de otro modo, cada amenaza está controlada por separado por un componente de programa, que supervisa y toma las acciones necesarias para prevenir sus efectos dañinos en los datos del usuario. Esta organización flexible de la Suite de seguridad permite configurar con f acilidad cualquiera de los componentes y ajustarlos a las necesidades específicas de usuarios particulares, o de toda la organización.
Kaspersky Anti-Virus 6.0 23
Kaspersky Anti-Virus incluye:
Componentes de protección (ver 2.2.1 pág. 23) que protegen completamente todas las vías de transmisión e intercambio de datos en su equipo.
Tareas de análisis antivirus (ver 2.2.2 en la página 24) que se hace cargo del análisis antivirus de la memoria y del sistem a de archivos del equipo, tanto como de archivos, carpetas, discos o zonas individuales.
Características de soporte (ver 2.2.3 en la página 25) que ofrecen información de soporte para trabajar con el programa y ampliar sus posibilidades.

2.2.1. Componentes de protección

Los siguientes componentes de protección proporcio nan la defensa en tiempo real de su equipo:
Antivirus de archivos
Un sistema de archivos puede contener virus y otros programas peligrosos. Los programas nocivos pueden mantenerse dentro del sistema de archivos durante años después de introducirse un día desde un disquete o por Internet, sin manifestarse de ningún modo. Pero basta con abrir el archivo infectado o, por ejemplo, intentar copi arlo a un disco para activar el virus instantáneamente.
Antivirus de archivos que supervisa el sistema de archivos del equipo. Analiza todos los archivos que pueden ser abiertos, ejecutados o guardados en su equipo y en todas las unidades de disco asociadas. Kaspersky Anti-Virus intercepta cada intento de acceso a un archivo y analiza dicho archivo en busca de virus conocidos, sólo es posible seguir usando el archivo si no está infectado o ha sido neutralizado por el componente Antivirus de archivos. Si no es posible desinfectar un archivo por cualquier razón, se eliminará y una copia del arch ivo se guardará en el Respaldo (ver 14.2 pág. 167), o se moverá a Cuarentena (ver 14.1 pág. 163).
Antivirus del correo
El correo es ampliamente utilizado por los piratas para difundir programas nocivos, y uno de los medios más comunes de propagación de gusanos. Es por ello extremadamente importante supervisar todos los mensajes d e correo electrónico.
El componente Antivirus del correo analiza todos los correos entrantes y salientes de su equipo. Analiza los mensajes en busca de programas
24 Kaspersky Anti-Virus 6.0
nocivos, y sólo los distribuye a su destinatario cuando no contiene objetos peligrosos.
Antivirus Internet
Cuando abre diferentes sitios Internet en Internet, corre el riesgo de infectar su equipo con virus que utilizan secuencias de comandos presentes las páginas. También corre el riesgo de descargar u n archivo peligroso en su equipo.
El componente Antivirus Internet, especialmente diseñado para combatir estos riesgos, intercepta y bloquea las secuencias de coma ndos de sitios Internet que suponen una amenaza, y supervisa en profundidad todo el tráfico HTTP.
Defensa proactiva
Cada día, aparecen nuevos programas n ocivos y en mayor número. S on cada vez más complejos, combinaciones de diferentes tipos y los métodos de propagación son cada vez más astutos y difíciles de detectar.
Para detectar un nuevo programa nocivo antes de darle ti empo a causar daños, Kaspersky Lab ha desarrollado un componente especial: la Defensa proactiva. Está diseñado para vigilar y analizar el comportamiento de todos los programas instalados en su equipo. Kaspersky Anti-Virus decide, en función de las acciones de los programas: ¿es peligroso? La defensa proactiva protege su equipo a la vez contra virus conocidos y otros nuevos que todavía no han sido descubiertos.

2.2.2. Tareas de análisis antivirus

Además de supervisar constantemente todas las vías de penetración de los programas nocivos, es extremadamente importante analizar con re gularidad su equipo. Esto es necesario para controlar los riesgos de propagación de programas nocivos que no han sido descubiertos, por ej emplo, porque el nivel de seguridad era demasiado bajo.
Kaspersky Anti-Virus dispone de tres tareas de análisis predeterminadas:
Zonas críticas
Análisis antivirus de todas las zonas críticas del equipo. Esto inc luye: la memoria del sistema, los programas de inicio, los sectores de arranque en disco y los directorios de sistema Windows y system32. El objetivo de la tarea es detectar con rapidez los virus activos si n tener que real izar un análisis completo del equipo.
Kaspersky Anti-Virus 6.0 25
Mi PC
Busca virus en su equipo mediante un análisis completo de todos los discos, de la memoria y de los archivos.
Objetos de inicio
Analiza todos los programas de inicio automático que se cargan al arrancar el sistema, así como la memoria y los sectores de arranque de los discos duros.
También tiene la opción de crear otras tareas de análisis antivirus y definir su planificación. Por ejemplo, puede crear una tarea de análisis de las bases de correo que se ejecute una vez a la semana u otra que ejecute un análisis antivirus de la carpeta Mis documentos.

2.2.3. Herramientas del programa

Kaspersky Anti-Virus incluye un cierto número de herramientas de soporte, diseñadas para ofrecer protección en tiempo real, aum entar las posibi lidades del programa y ayudarle mientras lo utiliza.
Actualizador
Para estar siempre listo para eliminar un virus o cualqui er otro programa peligroso, Kaspersky Anti-Virus necesita estar actualizado. El componente Actualizar está precisamente diseñado para ello. Es responsable de la actualización de las firmas de amenazas y de los módulos de programa de Kaspersky Anti-Virus.
Distribución de actualizaciones
La distribución de actualizaciones permite guardar a una carpeta local las actualizaciones de firmas de amenazas y módulos de aplicación recuperadas desde los servidores de Kaspersky Lab. Por tanto, permite dar acceso a otros equipos de la red a estas bases para preservar el ancho de banda Internet.
Archivos de datos
Cuando son ejecutados, todos los componentes de seguridad y todas las tareas de análisis antivirus y actualización del programa crean un informe. Los informes contienen información sobre las operaciones ejecutadas y el resultado de las mismas. La característica de Informes le mantendrá siempre informado del funcionamiento de cualquier componente de Kaspersky Anti-Virus. En caso de problema, puede enviar los informes a Kaspersky Lab para que nuestros especialistas puedan estudiar la situación con el mayor detalle y ayudarle lo más rápidamente posible.
26 Kaspersky Anti-Virus 6.0
Kaspersky Anti-Virus mueve todos los archivos sospechosos de ser peligrosos a un almacén especial de Cuarentena, donde se conservan cifrados para evitar que puedan infectar el equipo. Puede analizar estos objetos, restaurarlos a sus ubicaciones de origen, eliminarlos o mover manualmente archivos a cuarentena. Todos los archivos que despu és de terminar el análisis antivirus no están infectados son automáticamente restaurados a sus ubicaciones de origen.
La zona de respaldo conserva copias de los archivos desinfectados y eliminados por Kaspersky Anti-Virus. Estas copias se crean por si es necesario restaurar los archivos o tener información acerca de su infección. Las copias de respaldo de los archivos también se almacenan en formato cifrado para evitar posteriores infecciones.
Puede restaurar un archivo a su ubicación original a partir de la copia de respaldo y eliminar ésta.
Disco de emergencia
Kaspersky Anti-Virus permite crear un disco de emergencia, que le protege en caso de daños a archivos del sistema por un ataque de virus, que haría imposible cargar el sistema operativo. En este caso, el disco de emergencia le permite arrancar su equipo y restaurar el sistema a la situación anterior a los daños.
Soporte
Estos vínculos le permiten consultar el foro de usuarios de Kaspersky Lab así como una lista de preguntas frecuentes, para ayudarle a resolver su problema. Además, cuando completa el formulario en el sitio, puede enviar al Soporte técnico un mensaje acerca del error o del fallo de funcionamiento de la aplicación.
También podrá tener acceso al Soporte técnico en línea y, por supuesto, nuestros empleados estarán siempre encantados de ayudarle con Kaspersky Anti-Virus por teléfono o por correo.
2.3. Requisitos hardware y software del sistema
Para ejecutar correctamente Kaspersky Anti-Virus 6.0, su equipo debe cumplir los siguientes requisitos mínimos:
Requisitos generales:
50 Mb de espacio libre en disco
Kaspersky Anti-Virus 6.0 27
Unidad de CDROM (para instalar Kaspersky Anti-Virus 6.0 desde un CD de instalación)
Microsoft Internet Explorer 5.5 o superior (para actualizar las firmas de amenazas y los módulos de aplicación por Internet)
Microsoft Windows Installer 2.0
Microsoft Windows 98, Microsoft Windows Me, Microsoft Windows NT Workstation 4.0 (Service Pack 6a):
Procesador Intel Pentium 300 MHz o superior
64 Mb de RAM
Microsoft Windows 2000 Professional (Service Pack 2 o superior), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 1 o superior):
Procesador Intel Pentium 300 MHz o superior
128 Mb de RAM
2.4. Paquetes software
Puede adquirir la versión en paquete de Kaspersky Anti-Virus en nuestros distribuidores o descargarla desde tiendas Internet, incluso en la sección eStore de www.kaspersky.com.
Si adquiere la caja del programa, la distribución incluye:
Un sobre sellado con un CD de instalación que conti ene los archivos de programa.
Una Guía del usuario
El código de activación del programa, en el sobre del CD de instalación
El contrato de licencia de usuario final (CLUF)
Antes de abrir el sobre con el disco de instalación, lea atentamente todo el contrato.
Si adquiere Kaspersky Anti-Virus en una tienda en línea, habrá copiado el producto desde el sitio Internet de Kaspersky Lab (Downloads Product Downloads - Descargas de productos). Puede descargar la Guía del usuario en la sección Downloads Documentation.
Después de realizar el pago, recibirá un código de activación por correo electrónico.
28 Kaspersky Anti-Virus 6.0
El contrato de licencia de usuario final es un contrato legal entre Usted y Kaspersky Lab que describe los términos y cond iciones de uso del produc to que acaba de adquirir.
Lea el contrato atentamente. Si no está de acuerdo con los términos y condici ones del CLUF, pu ede devolver
la caja del producto al distribuidor donde lo compró y recuperar el dinero abonado. En este caso, el sobre con el disco de instalación debe seguir cerrado.
Si rompe el sello del disco de instalación, significa que ace p ta todos l os térm inos del CLUF.
2.5. Servicios para usuarios registrados
Kaspersky Lab proporciona a sus usuarios registrados un abanico de ser vicios que les permite sacar todo el partido de Kaspersky Anti-Virus.
Después de activar el programa, se convierte en usuario registrado, con acces o a los servicios siguientes por el tiempo de licencia:
Nuevas versiones del programas sin coste alguno;
Consultas acerca de la instalación, configuración y funcionamiento del
programa, por teléfono y correo electrónico
Notificaciones acerca de nue vas versiones de productos Kaspersk y Lab y virus nuevos (sólo para usuarios inscritos a la lista de noticias de Kaspersky Lab)
Kaspersky Lab no ofrece soporte técnico acerca del uso y funcionamiento del sistema operativo ni para otros productos que los suyos.
CAPÍTULO 3. INSTALACIÓN DE
KASPERSKY ANTI-VIRUS 6.0
Puede instalar Kaspersky Anti-Virus completamente, o sólo en parte, en su equipo.
Si opta por una instalación parcial, puede seleccio nar los componentes o instalar automáticamente tan sólo los componentes antivirus (ver Paso 9 del proceso de instalación). Puede instalar los demás componentes de programa más tarde, siendo necesario el disco de instalación pa ra ello. Le recomendamos copiar el disco de instalación al disco duro o ejecutar el programa de instalac ión desde la línea de comandos, como sigue:
msiexec /a <archivo_instalacion>
En este último caso, el programa Windows Installer copia automáticamente los archivos del disco de instalación a su equipo.
3.1. Proceso de instalación
Para instalar Kaspersky Anti-Virus en su equipo, ejecute el archivo instalador de Windows (.msi) desde el CD de instalación.
Nota: El proceso de instalación de la aplicac ión a partir de un paquete de instalación descargado de Internet es similar al de la instalación desde el CD de instalación.
Un Asistente de instalación abre el programa. Cada ventana contiene un conjunto de botones para desplazarse por el proces o de ins t alación. Esta es un a breve descripción de sus funciones:
Siguiente: acepta una acción y se desplaza al paso siguiente de la instalación.
Anterior: regresa al paso previo del proces o de instalación.
Cancelar: cancela la instalación del producto.
Terminar: pone fin al proceso de instalación del programa.
Examinemos con más detalle los pasos del proceso de instalación.
30 Kaspersky Anti-Virus 6.0
Passaggio 1. Comprobación de los requisitos de
sistema para instalar Kaspersky Anti-Virus
Antes de instalar el programa en su equipo, el programa de instalación comprueba el sistema operativo y los Service Packs necesarios para instalar Kaspersky Anti-Virus. También busca en su equipo otros pr ogramas necesarios y comprueba que sus derechos de usuario le permiten instalar el software.
Si alguno de estos requisitos no se cumple, el programa presentará un mensa je con la información del error. Le recomendamos instalar cual quier Service Packs mediante Windows Update, así como cualquier otro programa necesario antes de instalar Kaspersky Anti-Virus.
Passaggio 2. Pantalla de bienvenida del instalador
Si su equipo cumple todos los requisitos, en cuanto ejecuta el archivo de instalación una ventana le informa del inic io de la instalación de Kaspersky Anti­Virus.
Para continuar la instalación, haga clic en Siguiente. Puede cancelar la instalación con Cancelar.
Passaggio 3. Lectura del contrato de licencia de
usuario final
La siguiente ventana contiene el contrato de licencia de usuario final e ntre Usted y Kaspersky Lab. Léalo con atención y si está de acuerdo con todos los términos
y condiciones del contrato, seleccione Acepto los términos del contrato de
licencia y haga clic en Siguiente. El proceso de instalación continuará.
Passaggio 4. Selección de una carpeta de instalación
El paso siguiente de la instalación de Kaspersky Anti-Virus sirve para indicar donde se instalará el programa dentro de su equipo. La r uta predeterminada es: <Unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Anti-Virus 6.0.
Para especificar una carpeta diferente haga clic en el botón Examinar y seleccione ésta en la ventana de selección de carpetas, o escriba la ruta de la carpeta en el campo disponible.
Recuerde que si especifica manualmente la carpeta de instalación, ésta no debe superar 200 caracteres ni incluir caracteres especiales.
Para continuar la instalación, haga clic en Siguiente.
Passaggio 5. Selección del tipo de instalación
En este paso, debe seleccionar qué partes del programa desea instalar en su equipo. Tiene tres opciones:
Loading...
+ 203 hidden pages