Kaspersky lab ANTI-VIRUS 6.0 for Windows Workstations User Manual [es]

KASPERSKY LAB
Kaspersky® Anti-Virus 6.0 for Windows Workstations
GUÍA DEL USUARIO
KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS
Guía del usuario
© Kaspersky Lab
http://www.kaspersky.com
Fecha de revisión: Julio, 2007
Índice
CAPÍTULO 1. AMENAZAS A LA SEGURIDAD DEL EQUIPO................................... 11
1.1. Fuentes de amenazas......................................................................................... 11
1.2. Cómo se propagan las amenazas...................................................................... 12
1.3. Tipos de amenazas............................................................................................. 14
1.4. Síntomas de infección......................................................................................... 18
1.5. Qué hacer si sospecha una infección................................................................. 19
1.6. Prevención de la infección ..................................................................................19
CAPÍTULO 2. KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS
WORKSTATIONS...................................................................................................... 22
2.1. Novedades de Kaspersky Anti-Virus 6.0 for Windows Workstations................ 22
2.2. Elementos de defensa de Kaspersky Anti-Virus for Windows Workstations.... 25
2.2.1. Componentes de protección ........................................................................ 26
2.2.2. Tareas de análisis antivirus.......................................................................... 28
2.2.3. Herramientas del programa ......................................................................... 28
2.3. Requisitos hardware y software del sistema...................................................... 30
2.4. Paquetes software............................................................................................... 31
2.5. Servicios para usuarios registrados.................................................................... 32
CAPÍTULO 3. INSTALACIÓN DE KASPERSKY ANTI-VIRUS 6.0 FOR
WINDOWS WORKSTATIONS.................................................................................. 33
3.1. Proceso de instalación con el Asistente de instalación...................................... 34
3.2. Asistente de configuración.................................................................................. 38
3.2.1. Utilizar objetos guardados con la versión 5.0.............................................. 39
3.2.2. Activación del programa............................................................................... 39
3.2.2.1. Selección de un método de activación del programa .......................... 39
3.2.2.2. Introducción del código de activación ...................................................40
3.2.2.3. Obtención de un archivo llave ............................................................... 40
3.2.2.4. Selección de un archivo llave de licencia.............................................. 41
3.2.2.5. Fin de la activación del programa ......................................................... 41
3.2.3. Selección de un modo de seguridad ........................................................... 41
3.2.4. Configuración de la actualización ................................................................ 42
4 Kaspersky Anti-Virus 6.0 for Windows Workstations
3.2.5. Planificación de un análisis antivirus............................................................ 43
3.2.6. Restricciones de acceso al programa.......................................................... 44
3.2.7. Configuración de parámetros antiefracción................................................. 44
3.2.7.1. Determinación del estado de una zona de seguridad.......................... 45
3.2.7.2. Creación de una lista de aplicaciones de red....................................... 47
3.2.8. Fin del Asistente de configuración ...............................................................47
3.3. Instalación del programa desde la línea de comandos ..................................... 47
3.4. Procedimiento de instalación del Objeto de directiva de grupo......................... 48
3.4.1. Instalación del programa .............................................................................. 49
3.4.2. Actualización del programa.......................................................................... 49
3.4.3. Desinstalación del programa........................................................................ 50
3.5. Actualización de la versión 5.0 a la versión 6.0.................................................. 50
CAPÍTULO 4. INTERFAZ DEL PROGRAMA............................................................... 51
4.1. Icono de la barra del sistema.............................................................................. 51
4.2. Menú contextual .................................................................................................. 52
4.3. Ventana principal del programa.......................................................................... 53
4.4. Ventana de configuración del programa ............................................................ 56
CAPÍTULO 5. PRIMEROS PASOS .............................................................................. 58
5.1. ¿Cuál es el estado de protección de mi equipo?............................................... 58
5.1.1. Indicadores de protección ............................................................................59
5.1.2. Estado de Kaspersky Anti-Virus for Windows Workstations....................... 62
5.1.3. Estadísticas de funcionamiento del programa ............................................ 64
5.2. Cómo analizar el equipo en busca de virus .......................................................64
5.3. Cómo analizar zonas críticas del equipo............................................................ 65
5.4. Cómo analizar un archivo, carpeta o disco en busca de virus .......................... 66
5.5. Cómo realizar un aprendizaje Anti-Spam........................................................... 67
5.6. Cómo actualizar el programa.............................................................................. 68
5.7. Qué hacer si la protección no funciona ..............................................................68
CAPÍTULO 6. SISTEMA DE ADMINISTRACIÓN DE LA PROTECCIÓN.................. 70
6.1. Detener y reanudar la protección en su equipo ................................................. 70
6.1.1. Suspensión de la protección ........................................................................ 71
6.1.2. Desactivación de la protección .................................................................... 72
6.1.3. Suspensión / Detención de componentes y tareas de protección .............73
6.1.4. Reanudación de la protección de su equipo ...............................................74
Índice 5
6.1.5. Salir del programa ........................................................................................ 74
6.2. Tipos de programas malintencionados supervisados........................................ 75
6.3. Creación de una zona de confianza................................................................... 76
6.3.1. Reglas de exclusión ..................................................................................... 77
6.3.2. Aplicaciones de confianza............................................................................ 82
6.4. Ejecución de tareas con otro perfil...................................................................... 86
6.5. Configuración de tareas planificadas y notificaciones ....................................... 87
6.6. Opciones de energía........................................................................................... 89
6.7. Tecnología de desinfección avanzada ...............................................................90
CAPÍTULO 7. ANTIVIRUS DE ARCHIVOS ................................................................. 91
7.1. Selección de un nivel de seguridad para archivos............................................. 92
7.2. Configuración del componente Antivirus de archivos........................................ 93
7.2.1. Definición de los tipos de los objetos que se analizarán............................. 94
7.2.2. Cobertura de protección............................................................................... 97
7.2.3. Configuración avanzada............................................................................... 99
7.2.4. Restauración de los parámetros predeterminados del componente
Antivirus de archivos................................................................................... 101
7.2.5. Selección de acciones sobre objetos ........................................................ 101
7.3. Desinfección pospuesta.................................................................................... 103
CAPÍTULO 8. ANTIVIRUS DEL CORREO ................................................................105
8.1. Selección de un nivel de protección para el correo ......................................... 106
8.2. Configuración del componente Antivirus del correo ........................................ 108
8.2.1. Selección de un grupo de correo protegido............................................... 108
8.2.2. Configuración del procesamiento de correo en Microsoft Office Outlook 110
8.2.3. Configuración del análisis del correo en The Bat!..................................... 112
8.2.4. Restauración de los parámetros predeterminados del componente Anti-
Virus del correo........................................................................................... 114
8.2.5. Selección de acciones sobre objetos de correo peligrosos...................... 114
CAPÍTULO 9. ANTIVIRUS INTERNET....................................................................... 117
9.1. Selección del nivel de seguridad Web.............................................................. 119
9.2. Configuración del componente Antivirus Internet ............................................120
9.2.1. Definición del métodos de análisis............................................................. 121
9.2.2. Creación de una lista de direcciones de confianza................................... 122
9.2.3. Restauración de los parámetros predeterminados del componente
Antivirus Internet .........................................................................................123
6 Kaspersky Anti-Virus 6.0 for Windows Workstations
9.2.4. Selección de respuestas ante objetos peligrosos ..................................... 123
CAPÍTULO 10. DEFENSA PROACTIVA.................................................................... 125
10.1. Configuración de la Defensa proactiva........................................................... 127
10.1.1. Reglas de control de actividad................................................................. 129
10.1.2. Vigilante de Office..................................................................................... 133
10.1.3. Vigilante del Registro................................................................................ 134
10.1.3.1. Selección de claves del Registro para crear una regla.................... 136
10.1.3.2. Creación de una regla del Vigilante del Registro.............................. 137
CAPÍTULO 11. ANTI-SPY........................................................................................... 140
11.1. Configuración del componente Control de privacidad................................... 142
11.1.1. Creación de una lista de direcciones de confianza para el bloqueador
de ventanas................................................................................................. 142
11.1.2. Lista de bloqueo del módulo Anti-Banner............................................... 144
11.1.2.1. Configuración de la lista estándar de bloqueo del módulo Anti-
Banner................................................................................................... 145
11.1.2.2. Lista blanca del módulo Anti-Banner ................................................146
11.1.2.3. Lista negra del módulo Anti-Banner.................................................. 147
11.1.3. Creación de una lista de números de confianza, para el módulo Anti-
dialer............................................................................................................ 147
CAPÍTULO 12. PROTECCIÓN CONTRA ATAQUES DE RED................................ 149
12.1. Selección de un nivel de protección antiefracción ......................................... 151
12.2. Reglas de aplicación ....................................................................................... 152
12.2.1. Creación manual de reglas ...................................................................... 154
12.2.2. Creación de reglas a partir de modelos................................................... 155
12.3. Reglas de filtrado de paquetes ....................................................................... 156
12.4. Reglas de ajuste preciso para aplicaciones y filtrado de paquetes............... 158
12.5. Orden de prioridad de la regla ........................................................................162
12.6. Reglas para zonas de seguridad.................................................................... 163
12.7. Modo Firewall .................................................................................................. 165
12.8. Configuración del sistema detector de intrusiones ........................................167
12.9. Lista de ataques de red detectados ............................................................... 168
12.10. Bloqueo y autorización de la actividad de red.............................................. 171
CAPÍTULO 13. PROTECCIÓN CONTRA CORREO NO SOLICITADO.................. 174
13.1. Selección de un nivel de protección antispam ............................................... 176
13.2. Aprendizaje Anti-Spam ...................................................................................177
Índice 7
13.2.1. Asistente de autoaprendizaje................................................................... 178
13.2.2. Autoaprendizaje con mensajes salientes ................................................ 179
13.2.3. Autoaprendizaje con el cliente de correo................................................. 179
13.2.4. Aprendizaje a partir de los informes Anti-Spam...................................... 180
13.3. Configuración del componente Anti-Spam..................................................... 181
13.3.1. Configuración del análisis......................................................................... 182
13.3.2. Selección de técnicas de filtrado anti-spam ............................................183
13.3.3. Definición de los criterios entre correo indeseado y potencialmente
indeseado.................................................................................................... 184
13.3.4. Creación manual de listas blancas y negras........................................... 185
13.3.4.1. Listas blancas de direcciones y frases.............................................. 186
13.3.4.2. Listas negras de direcciones y frases............................................... 188
13.3.5. Características avanzadas de filtrado antispam...................................... 190
13.3.6. Distribuidor de correo ...............................................................................192
13.3.7. Acciones con mensajes indeseados ....................................................... 193
13.3.8. Configuración del procesamiento antispam en Microsoft Office
Outlook ........................................................................................................ 193
13.3.9. Configuración del procesamiento antispam en Microsoft Outlook
Express (Windows Mail)............................................................................. 197
13.3.10. Configuración del procesamiento antispam en The Bat!...................... 199
CAPÍTULO 14. ANÁLISIS ANTIVIRUS DE SU EQUIPO.......................................... 201
14.1. Administración de tareas de análisis antivirus ............................................... 202
14.2. Creación de una lista de objetos que deben analizarse................................ 202
14.3. Creación de tareas de análisis antivirus......................................................... 204
14.4. Configuración de tareas de análisis antivirus................................................. 205
14.4.1. Selección de un nivel de seguridad ......................................................... 206
14.4.2. Definición de los tipos de objetos que se analizarán ..............................207
14.4.3. Restauración de los parámetros de análisis predeterminados............... 210
14.4.4. Selección de acciones sobre objetos ...................................................... 210
14.4.5. Configuración avanzada del análisis antivirus......................................... 212
14.4.6. Aplicación de una configuración global a todas las tareas .....................214
CAPÍTULO 15. PRUEBAS DE FUNCIONAMIENTO DE KASPERSKY ANTI-
VIRUS ....................................................................................................................... 215
15.1. Prueba con el "virus" EICAR y sus modificaciones .......................................215
15.2. Prueba del componente Antivirus de archivos............................................... 217
15.3. Prueba de las tareas de análisis antivirus...................................................... 218
8 Kaspersky Anti-Virus 6.0 for Windows Workstations
CAPÍTULO 16. ACTUALIZACIONES DEL PROGRAMA.......................................... 220
16.1. Ejecución del componente de actualización .................................................. 222
16.2. Anulación de la actualización anterior ............................................................222
16.3. Creación de tareas de actualización............................................................... 223
16.4. Configuración de la actualización ................................................................... 224
16.4.1. Selección de un origen de actualizaciones ............................................. 224
16.4.2. Selección del método y de los objetos que deben actualizarse............. 227
16.4.3. Configuración de la conexión................................................................... 229
16.4.4. Distribución de actualizaciones................................................................ 231
16.4.5. Acción después de actualizar ..................................................................232
CAPÍTULO 17. OPCIONES AVANZADAS.................................................................234
17.1. Cuarentena para objetos potencialmente infectados .................................... 235
17.1.1. Acciones con objetos en cuarentena....................................................... 236
17.1.2. Configuración de la cuarentena ............................................................... 238
17.2. Copias de respaldo de objetos peligrosos .....................................................239
17.2.1. Operaciones con la zona de respaldo ..................................................... 239
17.2.2. Configuración de los parámetros de respaldo......................................... 241
17.3. Informes........................................................................................................... 241
17.3.1. Configuración de los parámetros de informe .......................................... 244
17.3.2. Detectados (ficha)..................................................................................... 245
17.3.3. Eventos (ficha).......................................................................................... 246
17.3.4. Estadísticas (ficha) ................................................................................... 247
17.3.5. Configuración (ficha)................................................................................. 248
17.3.6. Macros (ficha) ........................................................................................... 249
17.3.7. Registro (ficha).......................................................................................... 250
17.3.8. Phishing (ficha) ......................................................................................... 251
17.3.9. Ventanas (ficha)........................................................................................ 251
17.3.10. Banners (ficha) .......................................................................................252
17.3.11. Marcaciones ocultas (ficha) ................................................................... 253
17.3.12. Ataques de red (ficha) ............................................................................ 253
17.3.13. Equipos prohibidos (ficha)...................................................................... 254
17.3.14. Actividad de aplicaciones (ficha)............................................................ 255
17.3.15. Filtrado de paquetes (ficha).................................................................... 255
17.3.16. Conexiones establecidas (ficha)............................................................ 256
17.3.17. Puertos abiertos (ficha) ..........................................................................258
17.3.18. Tráfico (ficha).......................................................................................... 258
Índice 9
17.4. Información general acerca del programa...................................................... 259
17.5. Administración de licencias............................................................................. 260
17.6. Soporte técnico................................................................................................ 262
17.7. Creación de una lista de puertos supervisados ............................................. 264
17.8. Comprobación de conexiones cifradas .......................................................... 266
17.9. Configuración de la interfaz de Kaspersky Anti-Virus for Windows
Workstations .................................................................................................... 268
17.10. Disco de emergencia ....................................................................................270
17.10.1. Creación de un disco de emergencia.................................................... 270
17.10.2. Uso del disco de emergencia................................................................. 272
17.11. Uso de servicios avanzados......................................................................... 273
17.11.1. Notificaciones de eventos de Kaspersky Anti-Virus for Windows
Workstations ............................................................................................... 274
17.11.1.1. Tipos de eventos y modos de entrega de las notificaciones .........275
17.11.1.2. Configuración de notificaciones por correo ....................................277
17.11.1.3. Configuración de los parámetros del registro de eventos.............. 278
17.11.2. Autoprotección y restricción de acceso ................................................. 279
17.11.3. Solución de conflictos con otras aplicaciones ....................................... 281
17.12. Importación y exportación de la configuración de Kaspersky Anti-Virus for
Windows Workstations .................................................................................... 281
17.13. Restablecimiento de la configuración predeterminada................................ 282
CAPÍTULO 18. OPERACIONES DESDE LA LÍNEA DE COMANDOS.................... 284
18.1. Activación de la aplicación .............................................................................. 285
18.2. Administración de componentes y tareas de aplicación................................ 286
18.3. Análisis antivirus.............................................................................................. 290
18.4. Actualizaciones del programa......................................................................... 294
18.5. Parámetros para deshacer la actualización................................................... 296
18.6. Exportación de la configuración...................................................................... 296
18.7. Importación de la configuración...................................................................... 297
18.8. Ejecución del programa ..................................................................................298
18.9. Detención del programa.................................................................................. 298
18.10. Obtención de un archivo de depuración ...................................................... 299
18.11. Visualización de la Ayuda............................................................................. 299
18.12. Códigos de retorno de la interfaz de la línea de comandos ........................ 300
CAPÍTULO 19. MODIFICACIÓN, REPARACIÓN Y DESINSTALACIÓN DEL
PROGRAMA ............................................................................................................ 301
10 Kaspersky Anti-Virus 6.0 for Windows Workstations
19.1. Modificación, reparación y desinstalación del programa con el Asistente
de instalación ...................................................................................................301
19.2. Desinstalación del programa desde la línea de comandos........................... 303
CAPÍTULO 20. ADMINISTRACIÓN DEL PROGRAMA CON KASPERSKY
ADMINISTRATION KIT............................................................................................ 305
20.1. Administración de la aplicación....................................................................... 308
20.1.1. Iniciando/deteniendo la aplicación ........................................................... 309
20.1.2. Configuración de los parámetros de la aplicación................................... 310
20.1.3. Parámetros específicos............................................................................ 312
20.2. Administración de tareas................................................................................. 313
20.2.1. Inicio y detención de tareas...................................................................... 315
20.2.2. Creación de tareas ...................................................................................315
20.2.2.1. Creación de tareas locales................................................................ 315
20.2.2.2. Creación de tareas de grupo............................................................. 317
20.2.2.3. Creación de tareas globales.............................................................. 318
20.2.3. Parámetros de tarea específicos ............................................................. 318
20.3. Control de directivas........................................................................................ 320
20.3.1. Creación de directivas.............................................................................. 320
20.3.2. Examen y modificación de la configuración de la directiva..................... 322
CAPÍTULO 21. PREGUNTAS FRECUENTES .......................................................... 324
ANEXO A. INFORMACIÓN DE REFERENCIA......................................................... 326
A.1. Lista de archivos analizados por extensión .....................................................326
A.2. Máscaras aceptadas para exclusión de archivos............................................ 328
A.3. Máscaras de exclusión permitidas en amenazas............................................ 330
A.4. Parámetros del archivo setup.ini ...................................................................... 330
ANEXO B. KASPERSKY LAB..................................................................................... 332
B.1. Otros productos Kaspersky Lab....................................................................... 333
B.2. Cómo encontrarnos ..........................................................................................344
ANEXO C. CONTRATO DE LICENCIA...................................................................... 346
CAPÍTULO 1. AMENAZAS A LA
SEGURIDAD DEL EQUIPO
A medida que las tecnologías de la información se desarrollan con rapidez y ocupan todos los aspectos de la vida, también crece el número y el espectro de los crímenes contra la seguridad de los datos.
Los cibercriminales han dado muestras de su interés por las actividades de organizaciones administrativas o comerciales. Con sus intentos de robar o revelar información confidencial, dañan la imagen profesional, interrumpen la actividad comercial y pueden alterar los contenidos de datos de una organización. Estos actos pueden causar daños considerables al capital, tangible o intangible.
No sólo las grandes empresas están expuestas; los usuarios particulares también pueden ser víctimas de ataques. Con el uso de diversas herramientas, los criminales consiguen apoderarse de sus datos personales (cuenta bancaria, números de tarjetas de crédito, contraseñas) o provocan fallos en el sistema. Ciertos tipos de ataques permiten a los piratas apoderarse completamente del equipo, del que sirven como integrante de una red fantasma de equipos infectados, utilizados para atacar servidores, enviar correo no solicitado, robar información confidencial y propagar nuevos virus y troyanos.
En el mundo de hoy, todo el mundo sabe que la información tiene un valor y debe ser protegida. Al mismo tiempo, la información debe estar disponible para un determinado grupo de usuarios que la necesitan (empleados, clientes y socios de negocio, por ejemplo). De ahí proviene la necesidad de crear un sistema de seguridad integral, que tenga en cuenta todas las posibles fuentes de amenazas, sean humanas o fabricadas por otras personas, o desastres naturales, y utilizar un abanico completo de medidas defensivas en todos los niveles: físico, administrativo y software.
1.1. Fuentes de amenazas
Una persona o grupo de personas, incluso algún fenómeno independiente de la actividad humana, puede amenazar a la seguridad de la información. De acuerdo con esto, todas las fuentes de amenazas pueden dividirse en tres grupos:
El factor humano. Este grupo de amenazas incluye las acciones de personas que disponen (o no) de acceso autorizado a la información. Las amenazas de este grupo se subdividen en:
12 Kaspersky Anti-Virus 6.0 for Windows Workstations
Externas, que incluyen a los cibercriminales, los piratas ("hacker" en inglés), las estafas por Internet, los colaboradores sin escrúpulos y las organizaciones criminales.
Internas, donde se incluyen las actuaciones del personal de la organización y los usuarios de PC personales. Las acciones tomadas por este grupo pueden ser deliberadas o accidentales.
El factor tecnológico. Este grupo de amenazas se relaciona con problemas de orden técnico, por ejemplo, equipos que se vuelven obsoletos, software y hardware de mala calidad a la hora de procesar información. Todo ello conduce a fallos en los equipos y, a menudo, a pérdidas de datos.
Los desastres naturales. Este grupo de amenazas incluye cualquier número de eventos de origen natural o independientes de la actividad humana.
Es necesario tener en cuenta estas tres fuentes de amenazas al desarrolla un sistema de protección de la seguridad. Esta Guía del usuario tan sólo cubre aquéllas que están directamente relacionadas con la especialidad de Kaspersky Lab, es decir, las amenazas externas que dependen de factores humanos.
1.2. Cómo se propagan las amenazas
A medida que se desarrollan las tecnologías informáticas y las herramientas de comunicaciones, los piratas dispones de posibilidades mayores para la propagación de amenazas. Examinemos esto con más detalle:
Internet
Internet es excepcional porque no es propiedad de nadie y nada sabe de fronteras geográficas. En gran medida, ha favorecido el desarrollo de innumerables recursos Web y el intercambio de información. Hoy día, cualquiera tiene acceso a información en Internet o puede crear su propia página Web.
Sin embargo, las impresionantes características de la red mundial ofrecen a los piratas la posibilidad de cometer crímenes, e Internet hace más difícil detectarlos y castigarlos.
Los piratas colocan virus y otros programas malintencionados en sitios Internet, presentándolos como software gratuito. Del mismo modo, las secuencias de comandos que se ejecutan automáticamente cuando abre una página Web, pueden ejecutar acciones peligrosas en su PC,
Amenazas a la seguridad del equipo 13
modificando incluso el Registro del sistema, robando datos personales o instalando algún software malintencionado.
Mediante el uso de las tecnologías de la red, los piratas pueden asaltar equipos remotos y servidores corporativos. Estos ataques pueden causar fallos en el funcionamiento de su equipo o facilitar a piratas un acceso completo al sistema y, por consiguiente, a la información que tenga almacenada. También llegan a utilizarlo como parte de una red fantasma.
Además, porque es posible utilizar por Internet tarjetas de crédito y dinero electrónico, en tiendas en línea, subastas y servicios bancarios, las estafas de red se han hecho cada vez más frecuentes.
Intranet
La intranet se denomina red interna, especialmente diseñada para administrar información dentro de una misma organización o un red doméstica. Una intranet es un espacio unificado de almacenamiento, intercambio y acceso a información para todos los equipos de la red. Esto significa que si un equipo de la red está infectado, los demás corren un grave riesgo de infección. Para evitar este tipo de situaciones, es necesario proteger tanto el perímetro de la red como cada equipo individual.
Correo
Porque prácticamente cada equipo dispone de clientes de correo instalados y porque existen programas malintencionados que aprovechan el contenido de la libreta de direcciones, se dan las condiciones necesarias para la propagación de programas malintencionados. El usuario de un equipo infectado, sin ni siquiera saber que esto ocurre, puede enviar mensajes infectados a sus amigos y compañeros de trabajo y éstos a su vez, vuelven a enviar más mensajes infectados. Por ejemplo, resulta común que un archivo infectado no sea detectado cuando distribuye información comercial dentro del sistema de correo interno de una organización. Cuando esto ocurre, ya no son unas pocas personas las que resultan infectadas. Pueden ser centenares o miles de empleados, que todos juntos suman decenas de miles de suscriptores.
Detrás de las amenazas propias de programas malintencionados, nos encontramos con la planificación del correo no solicitado ("spam" en inglés, o correo basura). Si bien no constituye una amenaza directa al equipo, el correo no solicitado aumenta la carga de los servidores de correo, les roba ancho de banda, satura su buzón y consume horas de tiempo, con el consiguiente perjuicio económico.
Además, los piratas han empezado a utilizar programas de buzoneo electrónico y técnicas de ingeniería social, con el fin de convencer a los usuarios para que abran estos mensajes y hagan clic en el vínculo de un determinado sitio Internet. De ahí que filtración del correo no solicitado
14 Kaspersky Anti-Virus 6.0 for Windows Workstations
sea útil para muchos fines: para detener el correo no solicitado; para contrarrestar nuevos tipos de exploración remota, como los anzuelos (phishing); para detener la propagación de programas malintencionados.
Medios de almacenamiento extraíbles
Los medios extraíbles (disquetes, CD-ROM y unidades USB de memoria flash) son ampliamente utilizados para almacenar y transmitir información.
Cuando abre un archivo que contiene código malintencionado en un soporte de almacenamiento extraíble, puede dañar los datos almacenados en local en su equipo y propagar el virus hacia otras unidades de disco de su equipo, o hacia otros equipos de la red.
1.3. Tipos de amenazas
Existe hoy día un gran número de amenazas que pueden afectar la seguridad del equipo. Esta sección presenta la amenazas bloqueadas por Kaspersky Anti­Virus for Windows Workstations.
Gusanos
Esta categoría de programas malintencionados se propagan a sí mismo aprovechando las vulnerabilidades de los sistemas operativos. Esta categoría se nombró así por la forma en que los gusanos "reptan" de un equipo a otro, usando las redes y el correo. Esta característica permite a los gusanos propagarse realmente rápido.
Cuando los gusanos penetran en un equipo, hacen el recuento de las direcciones de red de otros equipos disponibles desde esa ubicación y despachan otras tantas copias de sí mismos a todas estas direcciones. Además, los gusanos utilizan a menudo los datos de las libretas de direcciones del cliente de correo. Algunos de estos programas malintencionados crean en ocasiones archivos de trabajo en los discos de sistema, pero pueden ejecutarse sin consumir ningún recurso del sistema, excepto la RAM.
Virus
Los virus son programas que infectan otros programas, inyectan su propio código en ellos para tomar el control de los archivos infectados cuando son abiertos. Esta definición sencilla explica la acción básica que produce la infección por un virus.
Troyanos
Los caballos de Troya (los "troyanos") son programas que actúan en equipos sin autorización, eliminan información en discos, cuelgan el
Amenazas a la seguridad del equipo 15
sistema, roban datos confidenciales, etc. Esta clase de programa malintencionado no es un virus en el sentido tradicional, ya que no infecta otros equipos o datos. Los troyanos no penetran directamente por efracción en los equipos. Son propagados por piratas, escondidos dentro de software corriente. Los daños que pueden causar pueden llegar a superar considerablemente los causados por ataques de virus tradicionales.
Recientemente, los gusanos se han convertido en el tipo más extendido de software malintencionado, seguidos de virus y troyanos. Algunos programas malintencionados toman sus características de dos o incluso las tres categorías.
Software publicitario o adware
El software publicitario viene incluido dentro de programas, sin el conocimiento del usuario, y está diseñado para mostrar publicidad. En general, el software publicitario se incluye dentro de software distribuido gratuitamente. Las publicidades aparecen en la interfaz del programa. Estos programas también suelen recopilar datos personales acerca del usuario y mandarlo al desarrollador; modifican los parámetros del navegador (páginas de inicio y de búsqueda, niveles de seguridad, etc.) y generan tráfico fuera del control del usuario. Todo esto puede conducir a una pérdida de seguridad y ser causa directa de pérdidas económicas.
Software espía o spyware
Este software recoge información acerca de un usuario u organización sin su conocimiento. El software espía a menudo consigue escapar completamente a la detección. En general, el objetivo del software espía es:
Rastrear las acciones de un usuario en el equipo;
Recopilar información sobre el contenido del disco; en estos
casos, suele explorar numerosos directorios y el Registro del sistema para compilar la lista de software instalado en el equipo;
Recoger información sobre la calidad de la conexión, el ancho de banda, la velocidad del módem, etc.
Software de riesgo
El software de riesgo abarca software que no tiene características malignas por sí mismo, pero que suele formar parte del entorno de desarrollo de programas malintencionados o que puede ser utilizado por los piratas como componente auxiliar para programas malintencionados. Esta categoría de programas incluye software con puertas traseras y vulnerabilidades, así como herramientas de administración remota,
16 Kaspersky Anti-Virus 6.0 for Windows Workstations
interceptores de teclado, clientes IRC, servidores FTP y las herramientas de uso genérico para detener procesos o disimular su actividad.
Otro tipo de programa malintencionado que se asemeja a este tipo de software publicitario, espía o de riesgo es aquél que se presenta como un complemento de su navegador Internet para reencaminar el tráfico. El navegador se conectará a sitios Internet diferentes de los intencionados.
Bromas
Este tipo de software no supone ningún riesgo directo pero presenta mensajes indicando que estos daños sí se han producido o pueden producirse bajo algunas condiciones. Estos programas a menudo advierten al usuario de peligros que no existen, como el anuncio del reformateo del disco (aunque no se produzca en realidad ningún formateo) o de la detección de virus en archivos no infectados.
Procesos ocultos o rootkits
Son herramientas utilizadas para disimular actividades dañinas. Disimulan la presencia de programas malintencionados para evitar ser detectados por programas antivirus. Los procesos ocultos modifican el sistema operativo y las funciones básicas de un equipo para ocultar su propia presencia y las acciones del pirata en los equipos infectados.
Otros programas peligrosos
Son programas creados para generar ataques DoS en servidores remotos o para penetrar en otros equipos así como programas que intervienen en el entorno de desarrollo de programas malintencionados. Este tipo de programas incluye herramientas de efracción, compiladores de virus, buscadores de vulnerabilidades, programas de recuperación de contraseñas y otros tipos de programas para atacar recursos en la red o penetrar en un sistema.
Ataques de piratas
Estos ataques los inician los propios piratas o programas malintencionados. Su objetivo es robar la información de un equipo remoto, provocar fallos en su funcionamiento o tomar el control completo de los recursos del sistema. Encontrará una descripción detallada de los tipos de ataques bloqueados por Kaspersky Anti-Virus for Windows Workstations en la sección 12.9, en la página 168.
Algunos tipos de fraudes en línea
Un anzuelo (phishing) es un fraude en línea que utiliza envíos masivos
de correo con el fin de apropiarse de información confidencial sobre el usuario, normalmente de tipo bancario. Los correos de "phishing" (estafas, fraudes) están diseñados para parecerse lo más posible a mensajes informativos de entidades bancarias y organizaciones
Amenazas a la seguridad del equipo 17
conocidas. Estos correos incluyen vínculos a imitaciones de sitios Internet creados por piratas que reproducen el de la organización legítima. En estos sitios, se invita al usuario a introducir, por ejemplo, el número de su tarjeta crédito y otra información confidencial.
Automarcación a sitios Internet de pago: es un tipo de estafa en línea que conecta sin autorización a servicios Internet de pago y ser sitios con contenido pornográfico. Los programas de automarcación creados por piratas establecen conexiones por módem al servicio de pago. Estos números tienen a menudo tarifas de conexión muy altas y el usuario se encuentra obligado a abonar facturas telefónicas enormes.
Publicidad intrusiva
Incluye las ventanas emergentes y los banners publicitarios que se abren mientras utiliza su navegador. La información de estas ventanas no tiene en general ningún interés par el usuario. Las ventanas emergentes y los banners publicitarios distraen la atención del trabajo y consumen ancho de banda.
Correo Indeseado
El correo no solicitado corresponde a envíos anónimos masivos, con diferentes tipos de contenidos: anuncios; mensajes políticos; peticiones de ayuda; correos invitando a invertir grandes sumas o participar en modelos piramidales; correos que buscan robar contraseñas y números de tarjeta, o ser reenviados a sus amistades (correos cadena).
El correo no solicitado ("spam", correo no solicitado) incrementa notablemente la carga de los servidores de correo y el riesgo de perderse información importante.
Kaspersky Anti-Virus for Windows Workstations utiliza dos métodos para detectar y bloquear estos tipos de amenazas:
El método reactivo consiste en buscar los archivos dentro de una base de firmas de amenazas regularmente actualizada. Al menos una infección por virus es necesaria para implementar este método – para poder agregar la firma de la amenaza y distribuir la base de datos actualizada.
El método proactivo, al contrario de la protección reactiva, es un método que no se apoya en el análisis del código del objeto, sino en su comportamiento dentro del sistema. Este método tiene como finalidad la detección de nuevas amenazas que no se encuentran todavía dentro de las firmas de amenazas.
Al utilizar los dos métodos, Kaspersky Anti-Virus for Windows Workstations ofrece una protección completa de su equipo contra amenazas conocidas y desconocidas.
18 Kaspersky Anti-Virus 6.0 for Windows Workstations
Advertencia: En lo que sigue, utilizamos la palabra "virus" para referirnos a cualquier
programa malintencionado o peligroso. El tipo de programa malintencionado sólo se indica cuando es necesario.
1.4. Síntomas de infección
Un cierto número de síntomas permiten saber que su equipo está infectado. Los siguientes eventos son síntomas seguros de una infección en el equipo:
Mensajes inesperados, imágenes que aparecen en pantalla o efectos de sonido inhabituales;
La bandeja de su CDROM se abre y cierra inesperadamente;
El equipo abre de forma aleatoria un programa sin su intervención;
Aparecen advertencias en pantalla acerca de un programa en su equipo
que intenta conectarse a Internet, aunque no haya iniciado esta acción.
Existen numerosos rasgos típicos de infección por virus a través del correo:
Amigos o conocidos le hablan de mensajes que nunca ha enviado;
Su buzón almacena un gran número de mensajes sin remite ni
encabezados.
Conviene observar que estos síntomas pueden tener causas distintas de los virus. Por ejemplo, en el caso del correo, los mensajes infectados pueden haber sido enviados utilizando su remite, pero no desde su equipo.
También existen indicios indirectos de que si equipo está infectado:
Su equipo se congela o bloquea frecuentemente;
Su equipo carga programas con lentitud;
No puede arrancar el sistema operativo;
Los archivos y carpetas desaparecen o sus contenidos han sido
alterados;
Existen frecuentes accesos al disco duro (la luz parpadea);
El navegador Internet (Microsoft Internet Explorer) se congela o se
comporta de manera errática (por ejemplo, no puede cerrar la ventana de un programa).
En el 90% de estos casos estos problemas son provocados indirectamente por disfunciones de hardware o software. A pesar de que estos síntomas raramente
Amenazas a la seguridad del equipo 19
indican que el equipo esté infectado, le recomendamos que, tan pronto como los detecte, ejecute un análisis completo del equipo (ver 5.2 pág. 64).
1.5. Qué hacer si sospecha una infección
Si observa que su equipo se comporta de forma sospechosa...
1. Mantenga la calma. Esta es la regla de oro: le evitará la pérdida de datos importantes.
2. Desconecte su equipo de Internet o de la red local, si la tiene.
3. Si el equipo no puede arrancar desde su disco duro (su equipo presenta un error al encenderlo), intente arrancar el sistema en Modo a prueba de fallos o con el disquete de emergencia creado cuando instaló el sistema operativo.
4. Antes de nada, haga una copia de seguridad de su trabajo en soportes extraíbles (disquete, CD/DVD, disco de memoria flash, etc.).
5. Instale Kaspersky Anti-Virus for Windows Workstations, si no lo ha hecho antes.
6. Actualice las firmas de amenazas y los módulos de aplicación (ver 5.6 pág. 68). Si es posible, recupere las actualizaciones por Internet desde un equipo no infectado, en casa de un amigo, en un locutorio Internet o en el trabajo. Lo mejor es utilizar un equipo diferente, porque si se conecta a Internet con un equipo infectado, corre el riesgo de que el virus envíe información importante a los malhechores o que el virus se propague a todas las direcciones de su libreta. Por ello, si sospecha que su equipo está infectado, debe inmediatamente desconectarlo de Internet. Las actualizaciones de firmas de amenazas en disquete también se pueden obtener de Kaspersky Lab o de sus distribuidores para actualizar con ellos el programa.
7. Seleccione el nivel de seguridad recomendado por los expertos de Kaspersky Lab.
8. Ejecute un análisis completo del equipo (ver 5.2 pág. 64).
1.6. Prevención de la infección
Ninguna medida, por muy segura o prudente que sea, puede garantizarle la protección al 100% de su equipo contra virus y troyanos pero, con este conjunto
20 Kaspersky Anti-Virus 6.0 for Windows Workstations
de reglas, reducirá significativamente la probabilidad de ataques de virus y el grado de los posibles daños.
Uno de los métodos básicos para luchar contra los virus es, como en medicina, saber prevenir a tiempo. Las medidas de prevención para equipos comprenden un número muy reducido de reglas que le permitirán disminuir significativamente la probabilidad de verse infectado por un virus y perder sus datos.
Las medidas reglas básicas de seguridad son las siguientes. Si las sigue correctamente, podrá evitar los ataques de virus.
Regla nº 1: Utilice un software antivirus y programas de seguridad Internet. Para
ello:
Instale Kaspersky Anti-Virus for Windows Workstations tan pronto como sea posible.
Actualice regularmente las firmas de amenazas del programa (ver 5.6 pág. 68). Conviene actualizar las firmas varias veces al día durante las epidemias víricas. En situaciones como éstas, las firmas de amenazas de los servidores de actualización de Kaspersky Lab se actualiza inmediatamente.
Establezca la configuración recomendada por Kaspersky Lab para su equipo. La protección estará funcionando continuamente en cuanto encienda el equipo y esto hará más difícil la penetración de virus en su equipo.
Seleccione la configuración recomendada por los expertos de Kaspersky Lab para el análisis completo y planifique análisis al menos una vez por semana. Si no ha instalado el componente Anti-Hacker, le recomendamos hacerlo para proteger su equipo cuando utiliza Internet.
Regla nº 2: Tenga cuidado cuando copia datos nuevos en su equipo:
Analice todas las unidades de discos extraíbles (disquetes, CD/DVD y tarjetas de memoria, etc.) antes de utilizarlos (ver 5.4 pág. 66).
Trate el correo con precaución. No abra ningún archivo que le llegue por correo si no está realmente seguro de estar esperándolo, incluso si se lo envía una persona que conoce.
Tenga cuidado con la información obtenida en Internet. Si algún sitio Internet le sugiere instalar un nuevo programa, compruebe que dispone de un certificado de seguridad.
Si descarga un archivo ejecutable de Internet o de la red local, asegúrese de analizarlo con Kaspersky Anti-Virus for Windows Workstations.
Sea prudente cuando visita sitios Internet. Muchos sitios están infectados por peligrosos virus en secuencias de comandos y por gusanos de Internet.
Amenazas a la seguridad del equipo 21
Regla nº 3: Preste especial atención a la información de Kaspersky Lab.
En la mayoría de los casos, Kaspersky Lab le informa de una nueva crisis antes de alcanzar su mayor virulencia. La probabilidad de infección en ese caso no es tan grande y después de descargar la última actualización de las firmas de amenazas, le queda tiempo suficiente para protegerse contra el nuevo virus.
Regla nº 4: No confíe en mensajes ficticios acerca de virus, como software de
broma y mensajes acerca de amenazas de infección.
Regla nº 5: Utilice el servicio de Actualización de Microsoft Windows e instale
regularmente las actualizaciones del sistema operativo Microsoft Windows.
Regla nº 6: Compre copias legales de software en distribuidores oficiales. Regla nº 7: Limite el número de personas que tienen acceso a su equipo. Regla nº 8: Reduzca el riesgo de consecuencias desagradables en caso de
posible infección:
Haga copias de seguridad regulares de sus datos. Si pierde sus datos, podrá restaurar el sistema con relativa facilidad a partir de sus copias de seguridad. Guarde los disquetes, CD, tarjetas de memoria flash y otros medios de almacenamiento del software de distribuciones y otras informaciones importantes en un lugar seguro.
Cree un Disco de emergencia (ver 17.10 pág. 270) que le permita arrancar el equipo con un sistema operativo limpio.
Regla nº 9: Inspeccione regularmente la lista de programas instalados en su
equipo. Para ello, puede abrir Agregar o quitar programas en el Panel de
Control o examinar el directorio Archivos de programa. Es posible que descubra en su equipo software instalado sin su consentimiento, por ejemplo, mientras navegaba por Internet o instalaba otro programa. Programas como esos son casi siempre potencialmente peligrosos.
CAPÍTULO 2. KASPERSKY ANTI-
VIRUS 6.0 FOR WINDOWS WORKSTATIONS
Kaspersky Anti-Virus 6.0 for Windows Workstations es una nueva generación de productos de seguridad para los datos.
Lo que realmente diferencia Kaspersky Anti-Virus 6.0 for Windows Workstations de otro software, incluso de otros productos Kaspersky Lab, es su acercamiento polivalente a la seguridad de los datos.
2.1. Novedades de Kaspersky Anti­Virus 6.0 for Windows Workstations
Kaspersky Anti-Virus 6.0 for Windows Workstations es básicamente una nueva forma de tratar el problema de la seguridad de los datos. La característica principal del programa es la unificación y mejora notable de las características existente en todos los productos comercializados, en una solución de protección única. El programa ofrece protección contra virus, correos no solicitados, intrusiones de piratas, amenazas desconocidas, anzuelos y procesos ocultos.
No será necesario instalar varios programas en su equipo para disponer de seguridad total. Es suficiente instalar Kaspersky Anti-Virus 6.0 for Windows Workstations.
Su protección integral controla todas la vías de datos entrantes y salientes. Todos los componentes del programa ofrecen una configuración flexible que permite a Kaspersky Anti-Virus for Windows Workstations adaptarse a las necesidades de cada usuario. La configuración del programa puede realizarse desde un mismo lugar.
Presentamos a continuación las nuevas características de Kaspersky Anti-Virus for Windows Workstations.
Nuevas características de protección
Kaspersky Anti-Virus for Windows Workstations le protege a la vez contra programas malintencionados y desconocidos. El componente de Defensa
Kaspersky Anti-Virus 6.0 for Windows Workstations 23
proactiva (ver Capítulo 10 pág. 125) es la principal ventaja del programa. Está diseñado para analizar el comportamiento de las aplicaciones instaladas en su equipo, supervisar los cambios en el Registro del sistema, rastrear las macros y luchar contra amenazas ocultas. El componente utiliza un analizador heurístico capaz de detectar y registrar varios tipos de programas malintencionados, que le permite anular las acciones malignas y restaurar el sistema al estado anterior a los daños.
El programa le protege contra procesos ocultos y marcadores automáticos, bloquea las pancartas publicitarias, las ventanas emergentes y las secuencias de comandos dañinas descargadas de páginas Internet y detecta los sitios con anzuelos.
La tecnología del componente Antivirus de archivos ha sido mejorada para reducir la carga de la CPU y mejorar la velocidad de los análisis. Las tecnologías iChecker™ e iSwift™ contribuyen a esta mejora. Al trabajar de este modo, el programa evita tener que realizar análisis repetidos de los archivos.
El proceso de análisis se ejecuta ahora en segundo plano, lo que permite al usuario seguir trabajando con el equipo. Si se produce una petición simultánea de recursos, el análisis antivirus se detiene hasta que termine la operación del usuario y continúa de nuevo en el punto donde se detuvo.
Las zonas críticas del equipo, en caso de estar infectadas, podrían causar problemas serios si se dejaran para una tarea de análisis separada. Puede configurar esta tarea para que se ejecute cada vez que se inicia el sistema.
La protección del correo contra programas malintencionados y correo no solicitado ha sido mejorada significativamente. El programa analiza los mensajes enviados por los protocolos siguientes en busca de virus y de mensajes no solicitados:
IMAP, SMTP, POP3, sin tener en cuenta el cliente de correo utilizado
NNTP (sólo análisis antivirus), sin tener en cuenta el cliente de correo
Independiente del protocolo (MAPI, HTTP) cuando utiliza complementos para Microsoft Office Outlook y The Bat!
Complementos especiales están disponibles para los clientes de correo más utilizados como Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) y The Bat!. Permiten llevar la protección antivirus y anti­spam directamente al cliente de correo.
24 Kaspersky Anti-Virus 6.0 for Windows Workstations
El componente Anti-Spam dispone ahora de capacidades de autoaprendizaje, utiliza el algoritmo iBayes que aprende de su forma de administrar el correo. También ofrece una flexibilidad máxima para la detección del correo no solicitado, puede crear listas blancas y negras de remitentes y de frases para distinguir un mensaje como indeseado.
El componente Anti-Spam utiliza una base de anzuelos, capaz de filtrar los correos diseñados para conseguir información bancaria confidencial.
El programa filtra el tráfico entrante y saliente, rastrea y bloquea las amenazas y los ataques más comunes de la red y le permite conectarse a Internet en modo invisible.
Cuando trabaja con redes, también puede definir en cuáles confía al 100% y cuáles deben ser supervisada con absoluto rigor.
La función de notificación al usuario (ver 17.11.1 pág. 274) ha sido ampliada para algunos eventos que se producen durante el funcionamiento del programa. Puede elegir el método de notificación de cada uno de estos eventos: correos, sonidos, mensajes emergentes.
Se incluye el análisis de los datos transferidos por conexión segura SSL.
El programa incorpora característica de autoprotección: protección contra
herramientas de administración remota y protección por contraseña de la configuración del programa. Estas características evitan las desactivación de la protección por programas malintencionados, piratas o, usuarios no autorizados.
También puede crear un disco de emergencia, con el que puede rearrancar el sistema operativo después del ataque de un virus y analizar el equipo en busca de código malintencionado.
Ahora el sistema de protección tiene como opción la administración remota centralizada, desde una nueva interfaz de administración de Kaspersky Administration Kit.
Nuevas características de la interfaz de aplicación
La nueva interfaz de Kaspersky Anti-Virus for Windows Workstations simplifica y facilita el uso de las funciones del programa. Asimismo, para modificar la apariencia del programa puede crear y utilizar sus propias imágenes y combinaciones de color.
El programa le proporciona regularmente consejos mientras lo utiliza: Kaspersky Anti-Virus for Windows Workstations muestra mensajes de información acerca del nivel de protección, describe sus operaciones con comentarios y consejos e incluye una sección de Ayuda completa.
Kaspersky Anti-Virus 6.0 for Windows Workstations 25
Nuevas características de actualización del programa
Esta versión del programa introduce un nuevo procedimiento de actualización: Kaspersky Anti-Virus comprueba automáticamente si están disponibles nuevas actualizaciones. Si encuentra nuevas actualizaciones, el programa antivirus las descarga e instala en el equipo.
Las descargas son incrementales, ignorando los archivos que ya han sido descargados. Esto permite reducir el tráfico de descarga para actualizaciones a la décima parte.
Las actualizaciones son descargadas desde el origen más eficiente.
Puede evitar usar un servidor proxy, descargando las actualizaciones del
programa desde un origen local. Esto reduce notablemente el tráfico del servidor proxy.
El programa cuenta con una característica que permite deshacer las actualizaciones y restaurar la última versión funcional de las firmas si, por ejemplo, las firmas de amenazas son dañadas o se produce un error al copiarlas.
Se incluye una nueva característica para copiar las actualizaciones a una carpeta local y dar acceso a otros equipos de la red para recuperarlas. Esto reduce el tráfico Internet.
2.2. Elementos de defensa de Kaspersky Anti-Virus for Windows Workstations
Kaspersky Anti-Virus for Windows Workstations está diseñado pensando en las posibles fuentes de amenazas. Dicho de otro modo, cada amenaza está controlada por separado por un componente de programa, que supervisa y toma las acciones necesarias para prevenir sus efectos dañinos en los datos del usuario. Esta organización flexible de la Suite de seguridad permite configurar con facilidad cualquiera de los componentes y ajustarlos a las necesidades específicas de usuarios particulares, o de toda la organización.
Kaspersky Anti-Virus for Windows Workstations incluye:
Componentes de protección (ver 2.2.1 pág. 26) que protegen completamente todas las vías de transmisión e intercambio de datos en su equipo en el modo de tiempo real.
26 Kaspersky Anti-Virus 6.0 for Windows Workstations
Tareas de análisis antivirus (ver 2.2.2 pág. 28) que se hace cargo del análisis antivirus de la memoria y del sistema de archivos del equipo, tanto como de archivos, carpetas, discos o zonas individuales.
Características de soporte (ver 2.2.3 pág. 28) que ofrecen información de soporte para trabajar con el programa y ampliar sus posibilidades.
2.2.1. Componentes de protección
Los siguientes componentes de protección proporcionan la defensa en tiempo real de su equipo:
Antivirus de archivos
Un sistema de archivos puede contener virus y otros programas peligrosos. Los programas malintencionados pueden mantenerse dentro del sistema de archivos durante años después de haber sido introducidos algún día desde un disquete o por Internet, sin manifestarse de ningún modo. Pero basta con abrir el archivo infectado o, por ejemplo, intentar copiarlo a un disco para activar el virus instantáneamente.
Antivirus de archivos que supervisa el sistema de archivos del equipo. Analiza todos los archivos que son abiertos, ejecutados o guardados en su equipo así como todas las unidades de disco asociadas. Kaspersky Anti-Virus intercepta cada intento de acceso a un archivo y analiza dicho archivo en busca de virus conocidos. Si no es posible reparar un archivo por cualquier razón, se eliminará y una copia del archivo se guardará en el Respaldo (ver 17.2 pág. 239), o se moverá a Cuarentena (ver 17.1 pág. 235).
Antivirus del correo
El correo es ampliamente utilizado por los piratas para difundir programas malintencionados, y uno de los medios más comunes de propagación de gusanos. Es por ello extremadamente importante supervisar todos los mensajes de correo electrónico.
El componente Anti-Virus del correo analiza todos los correos entrantes y salientes de su equipo. Analiza los mensajes en busca de programas malintencionados, y sólo los distribuye a su destinatario cuando no contiene objetos peligrosos.
Antivirus Internet
Cuando abre diferentes sitios Internet en Internet, corre el riesgo de infectar su equipo con virus que utilizan secuencias de comandos presentes las páginas. También corre el riesgo de descargar un archivo peligroso en su equipo.
Kaspersky Anti-Virus 6.0 for Windows Workstations 27
El componente Antivirus Internet, especialmente diseñado para combatir
estos riesgos, intercepta y bloquea las secuencias de comandos de sitios Internet que suponen una amenaza, y supervisa en profundidad todo el tráfico HTTP.
Defensa proactiva
Cada día, aparecen nuevos programas malintencionados y en mayor número. Son cada vez más complejos, combinaciones de diferentes tipos y sus métodos de propagación cambian para que sean siempre más difíciles de detectar.
Para detectar un nuevo programa malintencionado antes de darle tiempo a causar daños, Kaspersky Lab ha desarrollado un componente especial: la Defensa proactiva. Está diseñado para vigilar y analizar el comportamiento de todos los programas instalados en su equipo. Kaspersky Anti-Virus decide, en función de las acciones de los programas: ¿es potencialmente peligroso? La defensa proactiva protege su equipo a la vez contra virus conocidos y otros nuevos que todavía no han sido descubiertos.
Anti-Spy
Los programas que presentan publicidad no deseada (pancartas y ventanas emergentes), programas que llaman a números de servicios Internet con sobrecoste sin la autorización del usuario, herramientas de administración remota y de supervisión, software de broma, etc. se han difundido todavía más.
El componente Anti-Spy rastrea y bloquea este tipo de acciones. Por ejemplo, el componente bloquea las pancartas y las ventanas emergentes, bloquea los programas que intentan realizar llamadas automáticas y analiza las páginas Internet en busca de anzuelos.
Anti-Hacker
Para penetrar en su equipo, los piratas utilizan cualquier posible agujero de seguridad, puede ser una conexión de red, la transmisión de datos de equipo a equipo, etc.
El componente Anti-Hacker está diseñado para proteger su equipo mientras navega en Internet y otras redes. Supervisa las conexiones entrantes y salientes, explora los puertos y los paquetes de datos.
Anti-Spam
Si bien no constituye una amenaza directa al equipo, el correo no solicitado aumenta la carga de los servidores de correo, satura su buzón y consume su tiempo, con el consiguiente perjuicio económico.
28 Kaspersky Anti-Virus 6.0 for Windows Workstations
El componente Anti-Spam se instala como un complemento del cliente de correo equipo y analiza todo el correo entrante en busca de contenidos indeseados. El componente señala todos los correos indeseados con un encabezado especial. Es posible configurar la forma en que el componente Anti-Spam procesa el correo no solicitado (eliminar automáticamente, mover a una carpeta especial, etc.).
2.2.2. Tareas de análisis antivirus
Además de supervisar constantemente todas las vías de penetración de los programas malintencionados, es extremadamente importante analizar con regularidad su equipo. Esto es necesario para controlar los riesgos de propagación de programas malintencionados que no han sido descubiertos, por ejemplo, porque el nivel de seguridad era demasiado bajo.
Kaspersky Anti-Virus for Windows Workstations configura de forma predeterminada las tareas de análisis antivirus siguientes:
Zonas críticas
Análisis antivirus de todas las zonas críticas del equipo. Esto incluye la memoria del sistema, los programas de inicio, los sectores de arranque en disco y los directorios del sistema Microsoft Windows. El objetivo de la tarea es detectar con rapidez los virus activos sin tener que realizar un análisis completo del equipo.
Mi PC
Busca virus en su equipo mediante un análisis completo de todos los discos, de la memoria y de los archivos.
Objetos de inicio
Analiza todos los programas de inicio automático que se cargan al arrancar el sistema, así como la memoria y los sectores de arranque de los discos duros.
También tiene la opción de crear otras tareas de análisis antivirus y definir su planificación. Por ejemplo, puede crear una tarea de análisis de las bases de correo que se ejecute una vez a la semana u otra que ejecute un análisis antivirus de la carpeta Mis documentos.
2.2.3. Herramientas del programa
Kaspersky Anti-Virus for Windows Workstations incluye un cierto número de herramientas de soporte, diseñadas para ofrecer protección en tiempo real, aumentar las posibilidades del programa y ayudarle mientras lo utiliza.
Kaspersky Anti-Virus 6.0 for Windows Workstations 29
Actualizador
Para estar siempre listo para eliminar un virus o cualquier otro programa peligroso, Kaspersky Anti-Virus for Windows Workstations necesita estar actualizado. El componente Actualizar está precisamente diseñado para ello. Es responsable de la actualización de las firmas de amenazas y de los módulos de programa de Kaspersky Anti-Virus for Windows Workstations.
La característica de distribución de actualizaciones permite guardar a una carpeta local las actualizaciones de firmas de amenazas y módulos de aplicación recuperadas desde los servidores de Kaspersky Lab. Por tanto, permite dar acceso a otros equipos de la red a estas bases para preservar el ancho de banda Internet.
Archivos de datos
Cuando son ejecutados, todos los componentes de seguridad, todas las tareas de análisis antivirus y la actualización del programa crean un informe. Los informes contienen información sobre las operaciones completadas y el resultado de las mismas. La característica de Informes le mantendrá siempre informado del funcionamiento de cualquier componente de Kaspersky Anti-Virus for Windows Workstations. En caso de problema, puede enviar los informes a Kaspersky Lab para que nuestros especialistas puedan estudiar la situación con el mayor detalle y ayudarle lo más rápidamente posible.
Kaspersky Anti-Virus for Windows Workstations mueve todos los archivos sospechosos de ser peligrosos a un almacén especial de Cuarentena, donde se conservan cifrados para evitar que puedan infectar el equipo. Puede analizar estos objetos, restaurarlos a sus ubicaciones de origen, eliminarlos o mover manualmente archivos a cuarentena. Todos los archivos que después de terminar el análisis antivirus no están infectados son automáticamente restaurados a sus ubicaciones de origen.
La zona de respaldo conserva copias de los archivos desinfectados y eliminados por Kaspersky Anti-Virus. Estas copias se crean por si es necesario restaurar los archivos o tener información acerca de su infección. Las copias de respaldo de los archivos también se almacenan en formato cifrado para evitar posteriores infecciones.
Puede restaurar un archivo a su ubicación original a partir de la copia de respaldo y eliminar ésta.
Disco de emergencia
Kaspersky Anti-Virus for Windows Workstations permite crear un disco de emergencia, que le protege en caso de daños a archivos del sistema por un ataque de virus, que haría imposible cargar el sistema operativo. En
30 Kaspersky Anti-Virus 6.0 for Windows Workstations
este caso, el disco de emergencia le permite arrancar su equipo y restaurar el sistema a la situación anterior a los daños.
Soporte
Todos los usuarios registrados de Kaspersky Anti-Virus pueden beneficiarse de nuestro servicio de soporte técnico. Para saber dónde exactamente puede obtener soporte técnico, utilice la característica de Soporte.
Estos vínculos le permiten consultar el foro de usuarios de Kaspersky Lab así como una lista de preguntas frecuentes, para ayudarle a resolver su problema. Además, cuando completa el formulario en el sitio, puede enviar al Soporte técnico un mensaje acerca del error o del fallo de funcionamiento de la aplicación.
También podrá tener acceso al Soporte técnico en línea y, por supuesto, estamos siempre dispuestos a ayudarle con Kaspersky Anti-Virus por teléfono.
2.3. Requisitos hardware y software del sistema
Para ejecutar correctamente Kaspersky Anti-Virus 6.0 for Windows Workstations, su equipo debe cumplir los siguientes requisitos mínimos:
Requisitos generales:
50 Mb de espacio libre en disco
Unidad de CDROM (para instalar Kaspersky Anti-Virus 6.0 for Windows
Workstations desde un CD de instalación)
Microsoft Internet Explorer 5.5 o superior (para actualizar las firmas de amenazas y los módulos de aplicación por Internet)
Microsoft Windows Installer 2.0
Microsoft Windows 98, Microsoft Windows ME, Microsoft Windows NT Workstation 4.0 (Service Pack 6a):
Procesador Intel Pentium 300 MHz o superior (o compatible)
64 Mb de RAM
Microsoft Windows 2000 Professional (Service Pack 4 o superior), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 1 o superior), Microsoft Windows XP Professional x64 Edition:
Loading...
+ 321 hidden pages