Kaspersky lab INTERNET SECURITY 2009 User Manual [es]

GUÍA DEL USUARIO
KASPERSKY
INTERNET
SECURITY 2009
¡Bienvenido a Kaspersky Internet Security 2009!
Gracias por haber elegido nuestro producto. Esperamos que esta
producto.
Advertencia. Este documento es propiedad de Kaspersky Lab: todos los
derechos están reservados de acuerdo con las leyes de propiedad intelectual de la Federación Rusa y con los tratados internacionales. La reproducción o distribución ilícita de este documento, en parte o en totalidad, puede ser
perseguida ante los tribunales civiles, administrativos o penales, en conformidad
con las leyes de la Federación Rusa. Cualquier reproducción o distribución de estos materiales, inclusive su traducción, requiere autorización escrita de Kaspersky Lab. Este documento y las ilustraciones asociadas sólo pueden ser utilizados con fines de información no comercial o personal.
Este documento está sujeto a cambios sin previo aviso. Para la última versión de
este documento, visite el sitio Web de Kaspersky Lab en la dirección http://www.kaspersky.com/docs. Kaspersky Lab no asume ninguna responsabilidad por el contenido, la calidad, la relevancia o la exactitud de los materiales utilizados en este documento cuyos derechos son propiedad de
terceras partes, ni por los daños potenciales asociados al uso de estos
documentos.
Este documento menciona marcas comerciales registradas o no. Todas las marcas comerciales pertenecen a sus propietarios respectivos.
© Kaspersky Lab, 1996-2008
+7 (495) 645-7939,
Tfno, fax: +7 (495) 797-8700,
+7 (495) 956-7000
http://www.kaspersky.com/
http://support.kaspersky.com/
Fecha de revisión: 28.07.2008
ÍNDICE
INTRODUCCIÓN .................................................................................................. 6
Información acerca de la aplicación ................................................................ 6
Fuentes de información para búsquedas personalizadas ......................... 6
Contacto con el Departamento de Ventas ................................................. 7
Contacto con el servicio de Soporte técnico ............................................. 7
Foro Web sobre aplicaciones Kaspersky Lab ........................................... 9
Novedades de Kaspersky Internet Security 2009 ........................................... 9
Presentación de la protección de la aplicación ............................................. 11
Asistentes y herramientas ....................................................................... 12
Características de soporte ...................................................................... 13
Análisis heurístico ................................................................................... 14
requisitos hardware y software del sistema .................................................. 15
AMENAZAS A LA SEGURIDAD DEL EQUIPO .................................................. 17
Amenazas software ...................................................................................... 17
Software malintencionado (malware) ................................ ...................... 18
Virus y gusanos ................................................................................. 18
Troyanos ............................................................................................ 22
Herramientas malintencionadas ........................................................ 28
Programas potencialmente indeseados .................................................. 32
Software publicitario (adware) ........................................................... 33
Software pornográfico (pornware) ..................................................... 33
Otros programas de riesgo ................................................................ 34
Métodos de detección de objetos infectados, sospechosos y
potencialmente peligrosos por la aplicación ............................................ 38
Amenazas Internet ........................................................................................ 39
Correo no solicitado (Spam) .................................................................... 39
Fraudes por Internet (Phishing) ............................................................... 40
Ataques de piratas .................................................................................. 40
Banners ................................................................................................ ... 41
INSTALACIÓN DE LA APLICACIÓN .................................................................. 42
Paso 1. Descarga de versiones recientes de la aplicación ........................... 43
4 Kaspersky Internet Security 2009
Paso 2. Comprobación de los requisitos de instalación en el sistema .......... 44
Paso 3. Ventana de bienvenida del Asistente ............................................... 44
Paso 4. Lectura del Contrato de licencia ...................................................... 45
Paso 5. Selección del tipo de instalación ...................................................... 45
Paso 6. Selección de la carpeta de instalación ............................................. 46
Paso 7. Selección de los componentes de aplicación para instalar .............. 46
Paso 8. Búsqueda de otro software antivirus ................................................ 47
Paso 9. Preparación final de la instalación ................................................... 48
Paso 10. Fin de la instalación ....................................................................... 49
INTERFAZ DEL PROGRAMA ............................................................................ 50
Icono del área de notificaciones.................................................................... 50
Menú contextual ............................................................................................ 51
Ventana principal de la aplicación ................................................................. 53
Notificaciones................................................................................................ 56
Ventana de configuración de la aplicación .................................................... 56
PRIMEROS PASOS ........................................................................................... 57
Selección del tipo de red ............................................................................... 58
Actualización de la aplicación ....................................................................... 59
Análisis de seguridad .................................................................................... 59
Análisis antivirus del equipo .......................................................................... 60
Administración de la licencia ......................................................................... 61
Suscripción para la renovación automática de la licencia ............................. 62
Participación en el programa Kaspersky Security Network ........................... 64
Administración de la seguridad ..................................................................... 65
Suspensión de la protección ......................................................................... 67
VALIDACIÓN DE LOS PARÁMETROS DE LA APLICACIÓN ............................ 69
Prueba con el "virus" EICAR y sus modificaciones ....................................... 69
Prueba de protección en el tráfico HTTP ...................................................... 73
Prueba de protección en el tráfico SMTP ..................................................... 73
Validación de los parámetros del componente Antivirus de archivos y
memoria ........................................................................................................ 74
Validación de los parámetros de la tarea de análisis antivirus ...................... 75
Validación de los parámetros del componente Anti-Spam ............................ 75
Índice 5
DECLARACIÓN DE RECOLECCIÓN DE DATOS DE KASPERSKY SECURITY
NETWORK ......................................................................................................... 77
KASPERSKY LAB .............................................................................................. 83
CRYPTOEX LLC ................................ ................................ ................................ 86
MOZILLA FOUNDATION ................................................................................... 87
CONTRATO DE LICENCIA ................................................................................ 88
EN ESTA SECCIÓN:
Información acerca de la aplicación ..................................................................... 6
Novedades de Kaspersky Internet Security 2009 ................................................. 9
Presentación de la protección de la aplicación ................................................... 11
requisitos hardware y software del sistema ........................................................ 15
INTRODUCCIÓ N
INFORMACIÓ N ACERCA DE LA
APLICACIÓ N
Si tiene cualquier pregunta relativa a la compra, instalación o uso de la aplicación, puede obtener fácilmente respuestas.
Kaspersky Lab ofrece muchas fuentes de información entre las que puede elegir la que más le convenga, en función de la urgencia o importancia de su pregunta.
FUENTES DE INFORMACIÓN PARA BÚSQUEDAS
PERSONALIZADAS
Puede utilizar el sistema de Ayuda.
El sistema de Ayuda contiene información acerca de cómo administrar la protección del equipo: mostrar el estado de protección, analizar varias zonas del
equipo y ejecutar otras tareas.
Para abrir la Ayuda, haga clic en el vínculo Ayuda de la ventana principal de la aplicación o haga clic en <F1>.
Introducción 7
CONTACTO CON EL DEPARTAMENTO DE VENTAS
Si tiene alguna pregunta acerca de la elección o compra de la aplicación, de la ampliación del periodo de utilización, puede llamar por teléfono a nuestros especialistas del Departamento de ventas en nuestra sede central de Moscú:
+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00.
El servicio se ofrece en los idiomas ruso e inglés.
Puede enviar sus preguntas al Departamento de venta en la dirección de correo electrónico sales@kaspersky.com.
CONTACTO CON EL SERVICIO DE SOPORTE
TÉCNICO
Si ya ha adquirido la aplicación, puede obtener información acerca de la misma en el Servicio de soporte técnico de Kaspersky Lab por teléfono o por Internet.
Los especialistas del Servicio de Soporte técnico responderán a sus preguntas acerca de la instalación y uso de la aplicación y, si su equipo está infectado, le ayudarán a eliminar las consecuencias de las acciones del software
malintencionado.
Antes de entrar en contacto con el Servicio de Soporte técnico, lea primero las
reglas de consulta (http://support.kaspersky.com/support/rules).
Consultas por correo al Servicio de soporte técnico (sólo para usuarios
registrados)
Puede consultar a los especialistas del Servicio de Soporte técnico completando el formulario Web del servicio de ayuda (Helpdesk) en la dirección (http://support.kaspersky.com/helpdesk.html).
Puede redactar su pregunta en cualquier de los idiomas alemán, español, francés, inglés o ruso.
8 Kaspersky Internet Security 2009
Nota
Si todavía no es usuario registrado de aplicaciones Kaspersky Lab, puede completar un formulario de registro en (https://support.kaspersky.com/en/PersonalCabinet/Registration/Form/). Durante el registro, deberá comunicar el código de activación o el nombre del archivo llave.
Para enviar un mensaje de correo con su pregunta, debe comunicar el número de cliente recibido durante el registro en el sitio Web del Servicio
de Soporte técnico junto con su contraseña.
Recibirá la respuesta de un especialista del Servicio de Soporte técnico en
su Espacio personal en la dirección https://support.kaspersky.com/en/PersonalCabinet, así como en la dirección
de correo electrónico especificada en su consulta.
Describa en el formulario Web el problema encontrado con el máximo detalle posible. Especifique la información siguiente en los campos
obligatorios:
Tipo de pregunta. Las preguntas más frecuentes de los usuarios
son agrupadas por temas genéricos, por ejemplo "Problema de instalación/desinstalación de productos" o "Problema con el Análisis antivirus/respaldo". Si no existe un tema apropiado para su
pregunta, elija la entrada "Pregunta general".
Nombre y número de versión de la aplicación.
Texto de la pregunta. Describa el problema encontrado con el
máximo detalle posible.
Número y contraseña de cliente. Escriba el número y contraseña
de cliente recibidos durante el registro en el sitio Web del Servicio de Soporte técnico.
Dir. de correo. El servicio de Soporte técnico enviará la respuesta
a esta dirección de correo electrónico.
Soporte técnico por teléfono
Si su problema requiere ayuda urgente, puede llamar al servicio de Soporte
técnico de su ciudad. Deberá suministrar datos de identificación
(http://support.kaspersky.com/support/details) cuando consulte el Soporte cnico ruso (http://support.kaspersky.com/support/support_local) o
Introducción 9
internacional (http://support.kaspersky.com/support/international). Esto facilitará a nuestros especialistas procesar su consulta lo antes posible.
FORO WEB SOBRE APLICACIONES KASPERSKY LAB
Si su consulta no requiere una respuesta urgente, puede exponerla ante los especialistas de Kaspersky Lab y otros usuarios en nuestro foro en la dirección http://forum.kaspersky.com/.
Este foro permite consultar temas existentes, dejar comentarios, crear temas nuevos y utilizar el motor de búsqueda.
NOVEDADES DE KASPERSKY INTERNET SECURITY 2009
Kaspersky Internet Security 2009 (o más brevemente, "Kaspersky Internet Security" o "la aplicación") utiliza un acercamiento totalmente nuevo a la
seguridad de los datos, mediante restricciones de los permisos de acceso de los programas a los recursos del sistema. Este acercamiento permite prevenir las acciones indeseadas de programas sospechosos y peligrosos. Asimismo, la
capacidad de la aplicación para proteger los datos confidenciales del usuario ha sido considerablemente mejorada. La aplicación incluye ahora Asistentes y herramientas que facilitan significativamente la ejecución de tareas específicas de protección del equipo.
Presentamos a continuación las nuevas características de Kaspersky Internet
Security 2009:
Nuevas características de protección:
Kaspersky Internet Security incluye ahora los componentes Filtrado de
actividad, Defensa proactiva y Firewall que juntos introducen un nuevo
acercamiento integrado a la protección del sistema contra cualquier
amenaza, existente o desconocida. Kaspersky Internet Security
requiere ahora mucha menos atención del usuario gracias a la utilización de listas de aplicaciones de confianza (listas blancas).
10 Kaspersky Internet Security 2009
La búsqueda de vulnerabilidades en el sistema operativo y software
instalado, con su consiguiente eliminación, permite mantener un alto nivel de seguridad y evitar las intrusiones de programas peligrosos en su sistema.
Los nuevos Asistentes para el análisis de la seguridad y para la
configuración del navegador facilitan la búsqueda y eliminación de
amenazas de seguridad y vulnerabilidades en las aplicaciones
instaladas, así como en la configuración del sistema operativo o en el
navegador Web.
Kaspersky Lab reacciona ahora más rápidamente a las nuevas
amenazas gracias al programa Kaspersky Security Network de
recolección y envío de datos sobre cualquier infección del equipo del
usuario a los servidores de Kaspersky Lab.
Las nuevas herramientas Monitor de red y Análisis de paquetes de red
facilitan la recolección y análisis de información sobre la actividad en
red de su equipo.
El nuevo Asistente Restauración después de una infección ayuda a
reparar los daños en el sistema tras el ataque de software
malintencionado.
Nuevas características de protección de datos confidenciales:
El nuevo componente Filtrado de actividad supervisa eficazmente el
acceso de las aplicaciones a datos confidenciales, archivos del usuario y carpetas de aplicación.
La nueva herramienta Teclado virtual garantiza la seguridad de los
datos confidenciales introducidos desde el teclado.
Kaspersky Internet Security incluye el Asistente para la limpieza de los
rastros de actividad que elimina del equipo del usuario toda la
información personal que podría atraer a los intrusos: lista de sitios
Web visitados, archivos abiertos y cookies almacenadas.
Nuevas características antispam:
La eficacia del filtrado antispam por el componente Anti-Spam ha sido
mejorada gracias a tecnologías de servidores como Recent Terms.
Los complementos para Microsoft Office Outlook, Microsoft Outlook
Express, The Bat! y Thunderbird simplifican la configuración del componente Anti-Spam.
Introducción 11
La renovación del componente Control parental permite una restricción
de acceso eficaz a recursos Internet no deseados por parte de los menores.
Nuevas características de protección para Internet:
La protección contra intrusos desde Internet ha sido mejorada gracias a
bases antianzuelo ampliadas con más sitios de phishing.
Se incluye el análisis del tráfico ICQ y MSN para una mejor seguridad
del uso de localizadores Internet.
La seguridad de redes inalámbricas está asegurada gracias al análisis
de las conexiones Wi-Fi.
Nuevas características en la interfaz de programa:
La nueva interfaz del programa es el reflejo de un nuevo acercamiento
a la protección de la información.
Los cuadros de diálogo, con su gran capacidad de información, ayudan
al usuario a tomar decisiones rápidamente.
Se han mejorado el registro de estadísticas y la creación de informes.
Los filtros permiten seleccionar datos en los informes, que constituyen una herramienta potente y flexible para los profesionales.
PRESENTACIÓ N DE LA PROTECCIÓ N DE
LA APLICACIÓ N
Kaspersky Internet Security protege su equipo contra amenazas conocidas y desconocidas y otros datos indeseados. El procesamiento de cada tipo de amenaza corre a cargo de un componente individual de la aplicación. Esta
organización flexible permite configurar con facilidad cualquiera de los componentes y ajustarlos a las necesidades específicas de un usuario en particular, o de toda una organización.
Kaspersky Internet Security incluye las siguientes características de protección:
Vigilancia de las actividades de las aplicaciones de usuario, para evitar
la ejecución de acciones peligrosas.
12 Kaspersky Internet Security 2009
Componentes de protección que ofrecen protección en tiempo real de
las transferencias y de las rutas de entrada de todos los datos en su equipo.
Componentes de protección que aseguran la protección de su equipo
contra cualquier ataque o intrusión por red conocido en ese momento.
Componentes de filtrado de datos indeseados que ahorran tiempo,
tráfico Web y dinero.
Tareas de análisis antivirus utilizadas para buscar virus en archivos,
carpetas, unidades o zonas individuales, o para realizar un análisis completo del equipo. También es posible configurar las tareas de análisis para detectar vulnerabilidades en aplicaciones instaladas.
Componente de actualización, que asegura el estado óptimo de los
módulos internos de la aplicación modules y de las bases utilizadas
para buscar programas malintencionados, detectar ataques de piratas y mensajes indeseados.
Asistentes y herramientas que facilitan la ejecución de tareas durante el
funcionamiento de Kaspersky Internet Security.
Características de soporte que ofrecen asistencia para trabajar con la
aplicación y ampliar sus posibilidades.
ASISTENTES Y HERRAMIENTAS
Asegurar la seguridad de su equipo es una tarea difícil que requiere conocimientos sobre las características del sistema operativo y los métodos empleados para aprovechar sus puntos débiles. Además, resulta difícil analizar y
asimilar la cantidad y diversidad de la información existente sobre seguridad de sistemas.
Para facilitar la solución de tareas de seguridad específicas para el equipo, el
paquete Kaspersky Internet Security incluye un conjunto de Asistentes y herramientas:
El Asistente para el análisis de la seguridad realiza diagnósticos de
seguridad del equipo y busca vulnerabilidades en el sistema operativo y programas instalados en el equipo.
Introducción 13
Asistente de configuración del navegador: analiza los parámetros de
Microsoft Internet Explorer, en primer lugar, desde una perspectiva de seguridad.
Asistente de restauración del sistema: elimina el rastro de las acciones
de objetos malintencionados dentro del sistema.
Asistente para la limpieza de los rastros de actividad: busca rastros de
acciones del usuario dentro del sistema y en parámetros del sistema operativo, que puedan servir para recuperar información confidencial
sobre la actividad del usuario.
Asistente para la creación de un disco de rescate: permite restaurar el
sistema después del ataque de un virus que haya dañado archivos del sistema operativo e impida que éste pueda iniciarse.
Análisis de paquetes de red: intercepta y muestra los detalles de los
paquetes de red.
Monitor de red: muestra información acerca de la actividad de red de su
equipo.
Teclado virtual: evita la captura de los datos introducidos por teclado.
CARACTERÍSTICAS DE SOPORTE
La aplicación incluye características de soporte diseñadas para mantener la protección del equipo actualizada, mejorar las prestaciones y ayudarle a utilizar la aplicación.
Kaspersky Security Network
Kaspersky Security Network es un sistema de transferencia automática
de informes sobre amenazas detectadas y potenciales, a una base de datos centralizada. Con esta base de datos, Kaspersky Lab puede responder más
rápidamente a las amenazas más difundidas y alertar a los usuarios cuando se producen epidemias víricas.
Licencia
Cuando adquiere Kaspersky Internet Security, acepta un contrato de licencia con Kaspersky Lab que regula la utilización de la aplicación así como su acceso a actualizaciones de las bases de datos y al Soporte
técnico por un tiempo especificado. Los términos de uso y otros datos
14 Kaspersky Internet Security 2009
necesarios para que la aplicación sea completamente funcional son
suministrados por un archivo llave. La entrada Licencia le permite consultar información detallada sobre su
licencia así como adquirir o renovar la existente.
Soporte
Todos los usuarios registrados de Kaspersky Internet Security pueden
beneficiarse de nuestro servicio de soporte técnico. Para ver la información acerca de cómo obtener soporte técnico, utilice la función Soporte.
Los vínculos le dan acceso al foro de usuarios de Kaspersky Lab, le permiten enviar sugerencias al Soporte técnico o aportar comentarios sobre la aplicación mediante un formulario en línea especial.
También puede tener acceso al servicio de Soporte técnico en línea y a los servicios de su Espacio personal. Por supuesto, nuestro personal está siempre dispuesto a ayudarle por teléfono con la aplicación.
ANÁLISIS HEURÍSTICO
Algunos componentes de protección en tiempo real utilizan métodos heurísticos,
como el Antivirus de archivos y memoria, el Antivirus de correo y chat, el
Antivirus Internet y el análisis antivirus.
El análisis de objetos mediante el método de comparación de firmas, utilizando
una base de datos con las descripciones de todas las amenazas conocidas,
permite obtener una respuesta definitiva acerca de un objeto, si éste es malintencionado y su grado de peligrosidad. El método heurístico, a diferencia del método de comparación de firmas, intenta detectar comportamientos típicos de los objetos en lugar de analizar su contenido estático, pero no ofrece el
mismo grado de aciertos.
La ventaja del análisis heurístico es que detecta software malintencionado que no está registrado en la base, por lo que no es necesario actualizar la base de datos antes del análisis. Por estas razones, consigue detectar nuevas amenazas
antes de que los analistas antivirus las descubran.
Sin embargo, existen métodos que permiten engañar los métodos heurísticos. Por ejemplo, una de estas medidas defensivas del código malintencionado consiste en congelar su actividad cuando detecta que un análisis heurístico está
en curso.
Introducción 15
Nota
El uso combinado de varios métodos de análisis ofrece una mayor seguridad.
Advertencia.
Las amenazas nuevas detectadas de forma heurística son rápidamente analizadas por Kaspersky Lab y los métodos para su desinfección se agregan
en pocas horas a las actualizaciones de las bases.
Si actualiza regularmente sus bases de datos, podrá mantener el nivel óptimo de protección para su equipo.
Al analizar un objeto, el analizador heurístico simula la ejecución del objeto dentro de un entorno virtual seguro administrado por la aplicación. Si descubre una actividad sospechosa durante la ejecución del objeto, la aplicación lo considera como dañino y no le permite ejecutarse en el equipo huésped, o
presenta un mensaje al usuario solicitando instrucciones adicionales:
Mover a cuarentena la nueva amenaza para ser analizada y procesada
más tarde con bases actualizadas.
Eliminar el objeto.  Ignorar (si está seguro de que el objeto no puede ser dañino).
Para utilizar los métodos heurísticos, active la casilla Utilizar el analizador
heurístico y desplace el cursor del nivel de detalle a una de las posiciones siguientes: Superficial, Medio o Avanzado. El nivel de detalle busca un equilibrio
entre la minuciosidad y, por tanto, calidad del análisis contra nuevas amenazas, y el consumo de recursos del sistema, así como la duración del análisis. A mayor nivel heurístico, mayor cantidad de recursos del sistema se consume y
mayor es el tiempo requerido.
REQUISITOS HARDWARE Y SOFTWARE DEL SISTEMA
Para operar normalmente, el equipo debe cumplir los requisitos siguientes:
Requisitos generales:
75 Mb de espacio libre en disco.  CD-ROM (para instalar la aplicación desde el CD).
16 Kaspersky Internet Security 2009
Ratón (mouse). Microsoft Internet Explorer 5.5 o superior (para actualizar las bases y
módulos de la aplicación por Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (SP2 o superior), Microsoft Windows XP Professional (SP2 o superior), Microsoft Windows XP Professional x64 Edition:
Procesador Intel Pentium 300 MHz o superior (o su equivalente
compatible).
256 Mb de memoria RAM libre.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Procesador Intel Pentium 800 MHz 32 bits (x86) / 64 bits (x64) o
superior (o su equivalente compatible).
512 Mb de memoria RAM libre.
EN ESTA SECCIÓN:
Amenazas software ............................................................................................ 17
Amenazas Internet ............................................................................................. 39
AMENAZAS A LA SEGURIDAD DEL EQUIPO
Las aplicaciones malintencionadas suponen una amenaza considerable a la seguridad del equipo. Además, otras amenazas provienen del correo no
deseado (spam), mensajes fraudulentos (phishing), efracciones de piratas así como software publicitario (adware) o pornográfico (pornware). Estas amenazas están asociadas al uso de Internet.
AMENAZAS SOFTWARE
Kaspersky Internet Security puede detectar centenares de miles de programas malintencionados residentes en su equipo. Algunos de estos programas
suponen una amenaza mayor para su equipo, mientras otros sólo son peligrosos bajo determinadas condiciones. Después de detectar una aplicación
malintencionada, la clasifica y le atribuye un nivel de peligrosidad (alta o media).
Los analistas de Kaspersky Lab distinguen dos categorías principales de
amenazas software: programas malintencionados y programas potencialmente indeseados.
Los programas malintencionados (Malware) (página 18) son diseñados para producir daños en el equipos y a su usuario: por ejemplo, robos, bloqueos,
alteraciones o eliminaciones de datos, interrupciones en el funcionamiento de los equipos o de la red.
Los programas potencialmente indeseados (PUP) (página 32), a diferencia de los programas malintencionados, no están pensados sólo para producir daños,
pero pueden ayudar a romper el sistema de seguridad del equipo.
18 Kaspersky Internet Security 2009
La Enciclopedia del virus (http://www.viruslist.com/en/viruses/encyclopedia) contiene una descripción detallada de estos programas.
SOFTWARE MALINTENCIONADO (MALWARE)
Los programas malintencionados ("malware") son diseñados especialmente para producir daños en los equipos y a sus usuarios: robos, bloqueos,
alteraciones o eliminaciones de datos, interrupciones en el funcionamiento de los equipos o de la red de equipos.
Los programas malintencionados se dividen en tres subcategorías: virus y gusanos, caballos de Troya (troyanos) y herramientas malintencionadas.
Los virus y gusanos (Viruses_and_Worms) (página 18) son capaces de crear copias de sí mismos y éstas, a su vez, también son capaces de reproducirse. Algunos de ellos se ejecutan sin conocimiento ni intervención del usuario, mientras otros requieren la actuación del usuario para poder ejecutarse. Estos
programas realizan accione malintencionadas cuando se ejecutan.
Los caballos de Troya (Trojan_programs) (página 22) no se autoreplican, a diferencia de los gusanos y los virus. Se infiltran en el equipo, por ejemplo, a
través del correo electrónico o de un navegador, cuando el usuario consulta un sitio Web "infectado". Para ejecutarse, requieren la acción del usuario antes de
poder realizar sus acciones malintencionadas.
Las herramientas malintencionadas (Malicious_tools) (página 28) son herramientas creadas especialmente para producir daños. Sin embargo, a diferencia de otros programas malintencionados, no ejecutan acciones inmediatamente malintencionadas y pueden ser conservados y ejecutados sin riesgo en el equipo del usuario. Contienen funciones que permiten a los infractores crear virus, gusanos y troyanos, organizar ataques de red contra servidores remotos, piratear equipos o realizar otras acciones malintencionadas.
VIRUS Y GUSANOS
Subcategoría: virus y gusanos (Viruses_and_Worms)
Nivel de riesgo: máximo
Los virus y gusanos tradicionales realizan acciones no autorizadas en el equipo infectado, pueden autoreplicarse y propagarse por sí mismos.
Amenazas a la seguridad del equipo 19
Virus tradicionales
Después de infiltrar el sistema, un virus tradicional infecta un archivo, se
autoactiva, realiza su acción malintencionada y agrega copias de sí mismo dentro de otros archivos.
Los virus tradicionales sólo se reproducen en los recursos locales de un
determinado equipo, no pueden penetrar en otros equipos de forma
independiente. La distribución hacia otros equipos sólo se produce si el virus agrega una copia de sí mismo a un archivo ubicado en una carpeta compartida o en un CD, o cuando el usuario reenvía un correo con un adjunto infectado.
El código de un virus tradicional suele especializarse en penetrar en varias zonas de su equipo, del sistema operativo o de una aplicación. En función del
entorno, se hace una diferencia entre virus de archivo, de arranque, de secuencia de comandos (script) y de macro.
Los virus pueden infectar archivos de diferentes modos. Los virus de sobreescritura escriben su propio código para reemplazar el contenido del
archivo infectado. El archivo infectado deja de funcionar y no es posible repararlo. Los virus parasitarios modifican los archivos, pero los dejan parcial o completamente operacionales. Los virus compañeros no modifican los archivos, sino que los duplican, de forma que al abrir el ejemplar de archivo infectado por el virus, éste se ejecuta. Existen otros tipos como los virus vinculados, los virus que infectan módulos objeto (OBJ) o bibliotecas de compilación (LIB), los virus que infectan el texto original de los programas.
Gusano
Después de infiltrar el sistema, el código de un gusano de red, de forma similar al código de un virus tradicional, se ejecuta y realiza su acción malintencionada. Los gusanos de red se denominan así por su capacidad para aprovechar túneles de comunicación entre equipos para propagarse a sí mismos a través de varios canales de información.
Los gusanos se clasifican por su método principal de proliferación, descrito en la
tabla siguiente:
20 Kaspersky Internet Security 2009
TIPO
NOMBRE
DESCRIPCIÓ N
IM­Worm
Gusanos de
mensajería instantánea
Estos gusanos se propagan a través de clientes
de mensajería instantánea (IM) como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager ó Skype.
Normalmente, estos gusanos utilizan listas de
contactos para enviar mensajes con un vínculo
hacia una copia del archivo con el gusano, ubicada en un sitio Web. Cuando un usuario descarga y abre el archivo, el gusano se activa.
Email­Worm
Gusanos de correo
Los gusanos de correo infectan los equipos a través del correo electrónico.
El mensaje infectado contiene un archivo
adjunto con una copia del gusano, o un vínculo
a dicho archivo ubicado en un sitio Web. El sitio Web suele estar pirateado o pertenece al propio pirata. Cuando abre el adjunto, el gusano se activa; en otro caso, se activa cuando el usuario
hace clic en el vínculo, descarga y abre el
archivo con el gusano. Tras esto, el gusano
sigue reproduciéndose mensajes con copias de sí mismo a otras direcciones de correo.
IRC­Worm
Gusanos IRC
Los gusanos de este tipo penetran en los
equipos a través de sistemas IRC (Internet
Relay Chat) que permiten comunicar con otras personas por Internet en tiempo real.
Estos gusanos publican en el canal IRC una
copia del archivo o un vínculo al archivo del
gusano. Cuando un usuario descarga y abre el archivo, el gusano se activa.
Tabla 1. Gusanos clasificados por modo de proliferación
Amenazas a la seguridad del equipo 21
TIPO
NOMBRE
DESCRIPCIÓ N
Net­Worms
Gusanos de red (que operan en redes de equipos)
Estos gusanos se reproducen a través de redes informáticas.
A diferencia de los otros tipos, los gusanos de
red se propagan sin la intervención del usuario.
Buscan los equipos dentro de la red local a
través de programas que presentan
vulnerabilidades. Para ello utilizan el
procedimiento de difusión un paquete de red
especial (un "exploit") que contiene parte o la
totalidad de su propio código. Si un equipo dentro de la red es vulnerable, será infiltrado
por dicho paquete. Una vez dentro del equipo, el gusano se activa.
P2P­Worm
Gusanos de intercambio de archivos
Los gusanos P2P se propagan mediante las redes P2P, como Kazaa, Grokster, EDonkey, FastTrack o Gnutella.
Para utilizar una red de intercambio de archivos, el gusano se duplica dentro de la carpeta de intercambio normalmente ubicada dentro del equipo del usuario. La red de intercambio de
archivos difunde la información sobre su
presencia y el usuario puede "buscar" el archivo infectado en la red y, como cualquier otro archivo, descargarlo y abrirlo.
Otros gusanos más complejos imitan los
protocolos de red de una determinada red de intercambio de archivos: responden de forma positiva a respuestas de la red y ofrecen sus propias copias para descarga.
22 Kaspersky Internet Security 2009
TIPO
NOMBRE
DESCRIPCIÓ N
Worm
Otros gusanos
Otros gusanos de red incluyen:
Gusanos que distribuyen sus copias
mediante recursos de red. Aprovechando las
características del sistema operativo,
atraviesan las carpetas de red compartidas, se conectan a equipos de la red externa global e intentan autorizar permisos de acceso completo a sus discos. A diferencia de otros gusanos de red, el usuario debe abrir un archivo con una copia del gusano para poder activarlo.
Gusanos que utilizan otros métodos de
propagación no presentados aquí: por ejemplo, gusanos que se propagan a través de teléfonos móviles.
TROYANOS
Subcategoría: Troyanos (Trojan_programs)
Nivel de riesgo: máximo
A diferencia de los gusanos y los virus, los caballos de Troya (troyanos) no crean copias de sí mismos. Se infiltran en el equipo, por ejemplo, a través de un adjunto de correo o de un navegador, cuando el usuario consulta un sitio Web "infectado". Los troyanos deben ser ejecutados por el usuario para poder realizar sus acciones malintencionadas.
Los caballos de Troya son capaces de realizar toda una gama de acciones
malintencionadas. Las características principales de los troyanos son el bloqueo, modificación y eliminación de datos, así como la perturbación del funcionamiento de los equipos en redes informáticas. Además, los troyanos pueden recibir y
enviar archivos, ejecutarlos, mostrar mensajes, conectarse a páginas Web, descargar e instalar programas y reiniciar el equipo infectado.
Los intrusos utilizan a menudo "conjuntos" que incluyen varios tipos de troyanos complementarios.
Amenazas a la seguridad del equipo 23
TIPO
NOMBRE
DESCRIPCIÓ N
Trojan­ArcBomb
Archivos bomba
Archivos comprimidos que, cuando se
descomprimen, aumentan de tamaño
hasta impedir el funcionamiento del equipo. Cuando se intenta descomprimir el propio archivador, el equipo empieza a ralentizarse o se "congela" mientras el espacio disco puede saturarse con datos "vacíos". Los "archivos bomba" son especialmente peligrosos para los servidores de archivos y de correo. En un servidor donde se ejecute un sistema de
procesamiento automático de información
entrante, un "archivo bomba" puede llegar a detener el servidor.
Backdoor
Troyanos de
administración
remota (puerta trasera)
Estos programas se consideran los más
peligrosos de los troyanos; por sus
características, recuerdan programas de administración remota. Estos programas se instalan a sí mismos sin el
conocimiento del usuario y facilitan a los
intrusos medios de administración remota
del equipo.
La tabla a continuación describe los diferentes tipos y comportamientos de los troyanos.
Tabla 2. Tipos de troyanos clasificados por su comportamiento en el equipo infectado
24 Kaspersky Internet Security 2009
TIPO
NOMBRE
DESCRIPCIÓ N
Trojans
Troyanos
Los troyanos incluyen los siguientes programas malintencionados:
Troyanos tradicionales; sólo
reproducen las características
principales de los troyanos: bloqueo, modificación y eliminación de datos, la
perturbación del funcionamiento de los equipos en redes informáticas. No
disponen de ninguna de las
características avanzadas propias de
otros tipos de troyanos descritos en esta tabla;
Troyanos "polivalentes"; disponen de
funciones adicionales, propias de varios tipos de caballos de Troya.
Trojan­Ransoms
Troyanos chantajistas
Estas versiones "toman como rehén" la información del usuario dentro del equipo,
modificando, bloqueando o perturbando el funcionamiento del equipo, de forma que el usuario es incapaz de utilizar los datos.
A continuación, el pirata pide un rescate
al usuario a cambio de proporcionarle un
programa que restablecerá el
funcionamiento normal del equipo.
Trojan­Clickers
Troyanos generadores de clics
Estos programas visitan páginas Web
desde el equipo del usuario: envían un
comando al navegador Web o sustituyen las direcciones Web almacenadas en los archivos del sistema.
Gracias a estos programas, los intrusos organizan ataques por red o aumentan el tráfico hacia esos sitios, para mejorar la cantidad de ingresos por apariciones de banners publicitarios.
Amenazas a la seguridad del equipo 25
TIPO
NOMBRE
DESCRIPCIÓ N
Trojan­Downloaders
Troyanos cargadores
Estos programas acceden a la página
Web del intruso, descargan otros programas malintencionados y los instalan en el equipo del usuario. El nombre del archivo de software malintencionado que descargan, lo
guardan en su código o lo obtienen de la página Web consultada.
Trojan­Droppers
Troyanos lanzadera
Estos troyanos guardan en el disco del equipo otros troyanos y a continuación los instalan.
Los intrusos pueden utilizar estos troyanos lanzadera de varias formas:
para instalar programas
malintencionados sin el conocimiento de sus usuarios: los troyanos
lanzadera no muestran ningún
mensaje propio ni mensajes falsos, por ejemplo para informar acerca de un
error de archivo o de una versión
incorrecta del sistema operativo;
para evitar que otro programa
malintencionado pueda ser detectado: no todos los programas antivirus son capaces de detectar un programa malintencionado alojado dentro de un troyano lanzadera.
26 Kaspersky Internet Security 2009
TIPO
NOMBRE
DESCRIPCIÓ N
Trojan­Notifiers
Troyanos informadores
Informan al intruso de que el equipo
infectado está conectado; a continuación
le transfieren los datos de dicho equipo,
en particular: la dirección IP, el número de un puerto abierto o la dirección de correo electrónico. Para comunicarse con el intruso, utilizan el correo electrónico, un servidor FTP o se conectan a la página
Web del intruso.
Los troyanos informadores se incluyen a menudo en de conjuntos de varios troyanos complementarios. Informan al intruso que otros troyanos han sido
instalados con éxito en el equipo del
usuario.
Trojan­Proxies
Trojans-Proxies
Permiten al intruso acceder de forma
anónima a páginas Web bajo la identidad
del equipo del usuario y sirven a menudo para enviar correo indeseado.
Trojan-PSWs
Ladrones de
contraseñas
Troyanos ladrones de contraseñas (PSW,
Password Stealing Ware); roban cuentas
de usuarios, por ejemplo, información de registro de software. Buscan información
confidencial en los archivos del sistema y el Registro y para transmitirla utilizan el
correo electrónico, un servidor FTP o se conectan a la página Web del intruso.
Algunos de estos troyanos entran dentro de los tipos especiales descritos en esta tabla, como los tipos Trojan-Bankers, Trojan-IM y Trojan-GameThieves.
Amenazas a la seguridad del equipo 27
TIPO
NOMBRE
DESCRIPCIÓ N
Trojan-Spies
Troyanos espía
Estos programas sirven para espiar al
usuario: recopilan información sobre las
acciones del usuario en el equipo: por ejemplo, interceptan datos introducidos con el teclado, capturan imágenes de la pantalla y generan listas de aplicaciones
activas. Después de recuperar esta información, la transmiten al intruso, para ello utilizan el correo electrónico, un servidor FTP o se conectan a la página
Web del intruso.
Trojans-DoS
Troyanos para ataques por red
Los programas de ataque DoS (Denial-of-
Service) envían numerosas peticiones al
servidor remoto desde el equipo del usuario. El servidor moviliza todos sus recursos para procesar las peticiones hasta que deja de funcionar. Estos programas sirven a menudo para infectar
múltiples equipos desde los que atacan al
servidor.
Trojan-IMs
Ladrones de datos en
mensajerías instantáneas
Estos programas roban números y contraseñas de usuarios de clientes de mensajería instantánea (IM), como ICQ,
MSN Messenger, AOL Instant Messenger,
Yahoo Pager ó Skype. Para transferir la información al intruso utilizan el correo electrónico, un servidor FTP o se conectan a la página Web del intruso.
Rootkits
Procesos ocultos
Estos programas ocultan la presencia y actividad de otros programas malintencionados, facilitando por tanto su
actividad y propagación dentro del
sistema. Ocultan archivos o procesos en la memoria de un equipo infectado, registran claves ejecutadas por los programas malintencionados, ocultan el intercambio de datos entre las aplicaciones instaladas en el equipo del usuario y otros equipos de la red.
28 Kaspersky Internet Security 2009
TIPO
NOMBRE
DESCRIPCIÓ N
Trojan-SMS
Troyanos de mensajes SMS
Estos programas infectan teléfonos móviles desde los que envían mensajes SMS a números de pago que se facturan
al usuario.
Trojan­GameThieves
Ladrones de datos en juegos de red.
Estos programas roban los datos de la
cuenta a usuarios de juegos en línea; a continuación, transmiten esta información al intruso por correo electrónico, mediante FTP, conectándose a la página Web del intruso o con otros métodos.
Trojans­Bankers
Ladrones de cuentas bancarias
Estos programas roban datos de cuentas bancarias o de cuentas de dinero
electrónico; transmiten estos datos al intruso por correo electrónico, mediante FTP, conectándose a la página Web del intruso o con otros métodos.
Trojan­Mailfinders
Buscadores de direcciones electrónicas
Estos programas recuperan direcciones
de correo electrónico en el equipo y las
transmiten al intruso por correo
electrónico, mediante FTP, conectándose a la página Web del intruso o con otros métodos. El intruso utiliza las direcciones
recopiladas para enviar correo no deseado.
HERRAMIENTAS MALINTENCIONADAS
Subcategoría: herramientas malintencionadas (Malicious_tools)
Nivel de riesgo: Medio
Son herramientas diseñadas especialmente para producir daños. Sin embargo, a diferencia de otros programas malintencionados, son herramientas utilizadas principalmente para atacar otros equipos y pueden ser conservados y ejecutados sin riesgo en el equipo del usuario. Estos programas contienen funciones para crear virus, gusanos y troyanos, organizar ataques de red contra servidores remotos, piratear equipos o realizar otras acciones malintencionadas.
Amenazas a la seguridad del equipo 29
TIPO
NOMBRE
DESCRIPCIÓ N
Constructor
Constructores
Los constructores sirven para generar virus, gusanos y caballos de Troya nuevos. Algunos constructores poseen una interfaz
estándar con ventanas, que permite al
pirata seleccionar el tipo de programa
malintencionado creado, el método utilizado para resistir a los métodos de depuración así como otras propiedades.
DoS
Ataques de red
Los programas de ataque DoS (Denial-of-
Service) envían numerosas peticiones al
servidor remoto desde el equipo del usuario. El servidor paraliza sus recursos para procesar las peticiones hasta que deja de funcionar.
Existen varios tipos de herramientas para software malintencionado, con diferentes funciones, descritas en la tabla siguiente.
Tabla 3. Herramientas malintencionadas agrupadas por función
30 Kaspersky Internet Security 2009
TIPO
NOMBRE
DESCRIPCIÓ N
Exploit
Exploit/Hazaña
Un exploit ("hazaña") es un conjunto de datos o un trozo de código que aprovecha las vulnerabilidades de la aplicación objetivo para realizar una acción
malintencionada en el equipo. Por ejemplo,
una hazaña puede escribir o leer archivos, o abrir páginas Web "infectadas".
Las diferentes hazañas aprovechan las
vulnerabilidades de diferentes aplicaciones o servicios de red. Una hazaña se
transmite por la red a múltiples equipos
como un paquete de red, para buscar equipos con servicios de red vulnerables.
Por ejemplo, una hazaña incluida en un
archivo DOC busca las vulnerabilidades de los procesadores de texto y, cuando el usuario abre un archivo infectado, ejecuta las funciones programadas por el intruso.
Un hazaña contenida en un mensaje de
correo busca vulnerabilidades dentro de los clientes de correo; es capaz de ejecutar
su acción malintencionada tan pronto como
el usuario abre el mensaje infectado dentro del programa.
Las hazañas sirven para difundir gusanos
de red (Net-Worm). Los Exploits-Nukers son paquetes de red que inutilizan los equipos.
FileCryptors
Cifradores de archivos
Los cifradores de archivos procesan otros programas malintencionados para ocultarlos de las aplicaciones antivirus.
Amenazas a la seguridad del equipo 31
TIPO
NOMBRE
DESCRIPCIÓ N
Flooders
Programas de
saturación de
redes
Envían un gran número de mensajes a través de canales de comunicación por
red, en canales IRC por ejemplo.
Sin embargo, esta categoría de software
malintencionado no incluye programas que
saturen el tráfico de correo, canales de mensajería instantánea o envíen SMS, que ya están clasificados como tipos aparte en
la tabla siguiente (Email-Flooder, IM­Flooder y SMS-Flooder).
HackTools
Herramientas de
efracción
Las herramientas de efracción (hacking)
sirven para piratear los equipos donde se encuentran instaladas, o para organizar ataques desde otro equipo. Estos ataques comprenden: agregar usuarios de sistema
sin autorización; borrar los informes de
sistema para ocultar cualquier rastro de su presencia en el sistema. Incluyen algunos "sniffers" (rastreadores de tráfico de red) que ejecutan funciones malintencionadas,
como interceptar contraseñas, por ejemplo.
Los rastreadores son programas que permiten examinar el tráfico de red.
not­virus:Hoax
Bromistas
Estos programas asustan al usuario con mensajes parecidos a virus: avisan de la
"detección" de un virus dentro de un
archivo sano, o informan con un mensaje del formateo del disco, sin que se produzca.
Spoofers
Spoofers
Estos programas envían mensajes y peticiones de red con una dirección de
remite simulada. Los intrusos utilizan spoofers (simuladores), por ejemplo, para aparentar ser otro remitente.
VirTools
Herramientas que modifican programas malintencionados
Permiten modificar otros programas malintencionados para ocultarlos de las aplicaciones antivirus.
32 Kaspersky Internet Security 2009
TIPO
NOMBRE
DESCRIPCIÓ N
Email­Flooders
Programas de
saturación para
direcciones de correo
Estos programas envían numerosos
mensajes a direcciones de correo electrónico (las inundan). Debido al amplio flujo de mensajes, los usuarios se vuelven incapaces de distinguir mensajes entrantes no deseados.
IM-Flooders
Programas de
saturación para mensajería instantánea
Estos programas envían gran número de
mensajes a usuarios de clientes de
mensajería instantánea (IM), como ICQ,
MSN Messenger, AOL Instant Messenger, Yahoo Pager ó Skype. Debido al amplio flujo de mensajes, los usuarios se vuelven incapaces de distinguir mensajes entrantes no deseados.
SMS­Flooders
Programas de
saturación con
mensajes SMS
Estos programas envían numerosos mensajes SMS a teléfonos móviles.
PROGRAMAS POTENCIALMENTE INDESEADOS
Programas potencialmente indeseados: a diferencia de los programas
malintencionados, no están pensados sólo para producir daños. Sin embargo, pueden servir para romper la seguridad del equipo.
Los programas potencialmente indeseados incluyen software publicitario
(adware), los captadores pornográficos (pornware) y otros programas potencialmente indeseados.
Programas publicitarios o Adware (página 33) presentan información publicitaria ante el usuario.
Captadores pornográficos o Pornware (página 33) presentan información pornográfica ante el usuario.
Otros programas de riesgo o riskware (página 34) suelen ser programas útiles instalados por muchos usuarios informáticos. Sin embargo, si un intruso consigue introducirse o instalar dichos programas en el equipo del usuario,
podrá explotar algunas de sus características para romper la seguridad del
sistema.
Amenazas a la seguridad del equipo 33
Los programas potencialmente indeseados son instalados mediante uno de los siguientes métodos:
Son instalados por el usuario, individualmente o junto con otro
programa. Por ejemplo, los desarrolladores de software incluyen programas publicitarios dentro sus programas freeware o shareware.
También son instalados por los intrusos. Por ejemplo, vienen incluidos
en paquetes de otros programas malintencionados, aprovechan "vulnerabilidades" del navegador Web o utilizan cargadores o lanzaderas de troyanos, cuando el usuario visita un sitio Web "infectado".
SOFTWARE PUBLICITARIO (ADWARE)
Subcategoría: Software publicitario (adware)
Nivel de riesgo: Medio
Los programas publicitarios (Adware) implican la presentación de publicidad
ante el usuario. Muestran pancartas publicitarias en la interfaz de otros programas y redireccionan las consultas de búsqueda hacia sitios Web de
publicidad. Algunos programas publicitarios colectan y envían a sus desarrolladores los datos del usuario para uso comercial: por ejemplo, qué sitios visita, qué búsquedas hace. A diferencia de los troyanos espía, estos programas transfieren la información con autorización del usuario.
SOFTWARE PORNOGRÁFICO (PORNWARE)
Subcategoría: Software pornográfico (pornware)
Nivel de riesgo: Medio
Normalmente, son los usuarios los que instalan estos programas para buscar o
descargar pornografía.
Los intrusos también pueden instalar estos programas en el equipo del usuario para mostrar publicidad de sitios y servicios comerciales pornográficos, sin
haber sido autorizados para ello. Para instalarlos, aprovechan vulnerabilidades del sistema operativo o del navegador Web y son distribuidos normalmente por cargadores o lanzaderas de troyanos.
34 Kaspersky Internet Security 2009
TIPO
NOMBRE
DESCRIPCIÓ N
Porn-Dialers
Marcadores
automáticos
Estos programas marcan automáticamente los teléfonos de servicios pornográficos
que incorporan; a diferencia de los troyanos marcadores, informan al usuario de su acción.
Porn­Downloaders
Programas de descarga de archivos por Internet
Estos programas descargan información pornográfica en el equipo del usuario; a
diferencia de los troyanos marcadores, informan al usuario de su acción.
Porn-Tools
Herramientas
Permiten buscar y visualizar contenidos
pornográficos; este tipo incluye barras de
herramientas especiales para navegadores
y reproductores de vídeo.
Existen tres tipos de captadores pornográficos, descritos en la tabla a continuación.
Tabla 4. Tipos de captadores pornográficos, clasificados por función
OTROS PROGRAMAS DE RIESGO
Subcategoría: otros programas de riesgo
Nivel de riesgo: Medio
La mayoría de estos programas son herramientas legítimas utilizadas por
muchos usuarios. Se incluyen los clientes IRC, marcadores telefónicos,
programas de descarga de archivos, monitores de actividad del sistema,
herramientas para trabajar con contraseñas, servidores Internet FTP, HTTP ó
Telnet.
Sin embargo, si un intruso consigue introducirse o instalar dichos programas en el equipo del usuario, sus características permiten romper la seguridad del sistema.
Amenazas a la seguridad del equipo 35
TIPO
NOMBRE
DESCRIPCIÓ N
Client-IRC
Programas clientes de Internet chat
Los usuarios instalan estos programas para comunicarse por IRC. Los intrusos los utilizan para propagar programas malintencionados.
Dialers
Programas de marcación automática
Estos programas establecen
conexiones telefónicas "ocultas" por módem.
Downloaders
Descargadores de archivos
Estos programas descargan en secreto archivos desde sitios Web.
Monitors
Supervisores
Estos programas supervisan la actividad de los equipos donde se encuentran instalados, incluido el rendimiento de las aplicaciones y los intercambios de datos con aplicaciones de otros equipos.
PSWTools
Herramientas de
recuperación de contraseñas
Estos programas sirven para mostrar
y recuperar contraseñas olvidadas.
Los intrusos los utilizan del mismo modo cuando se instalan en los equipos de los usuarios.
La tabla siguiente describe programas de riesgo agrupados por característica:
Tabla 5. Otros tipos de software de riesgo agrupados por característica
36 Kaspersky Internet Security 2009
TIPO
NOMBRE
DESCRIPCIÓ N
RemoteAdmin
Programas de
administración
remota
Estos programas son utilizados a menudo por administradores de sistema; dan acceso a la interfaz del equipo remoto con el fin de monitorizarla y controlarla. Los intrusos los utilizan del mismo modo cuando se instalan en los equipos de los usuarios.
Los programas de riesgo destinados
a la administración remota son
diferentes de los troyanos de
administración remota, o puertas traseras (Backdoor en inglés). Los
troyanos disponen de funciones que les permiten infiltrarse e instalarse en el sistema de forma independiente;
los programas legítimos no presentan estas características.
Server-FTP
Servidores FTP
Estos programas ofrecen funciones propias de servidores FTP. Los intrusos los instalan en los equipos de los usuarios para tener acceso remoto a través del protocolo FTP.
Server-Proxy
Servidores proxy
Estos programas ofrecen funciones propias de servidores proxy. Los intrusos se instalan en el equipo para enviar correo no deseado utilizando la identidad del usuario.
Server-Telnet
Servidores Telnet
Estos programas ofrecen funciones propias de servidores Telnet. Los intrusos los instalan en los equipos de los usuarios para tener acceso remoto a través del protocolo Telnet.
Server-Web
Servidores Web
Estos programas ofrecen funciones propias de servidores Web. Los intrusos los instalan en los equipos de los usuarios para tener acceso remoto a través del protocolo HTTP.
Amenazas a la seguridad del equipo 37
TIPO
NOMBRE
DESCRIPCIÓ N
RiskTool
Herramientas locales del equipo
Estas herramientas proporcionan
características avanzadas que se utilizan tan sólo en el equipo del
usuario. Permiten al intruso ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos.
NetTool
Herramientas de red
Estas herramientas permiten al usuario de un equipo controlar otros equipos en la red: por ejemplo, para reiniciarlos, encontrar puertos abiertos o ejecutar programas instalados en esos equipos.
Client-P2P
Clientes P2P
Estos programas son utilizados en redes punto a punto (P2P). Los intrusos pueden utilizarlos para propagar programas malintencionados.
Client-SMTP
Clientes SMTP
Estos programas envían mensajes de
correo y ocultan sus actividades. Los intrusos se instalan en el equipo para enviar correo no deseado utilizando la identidad del usuario.
WebToolbar
Barras de herramientas Web
Estos programas agregan sus propias barras de herramientas a las de otras aplicaciones.
FraudTool
Programas fraudulentos
Estos programas se presentan como si fuesen otros programas auténticos. Por ejemplo, existen programas antivirus fraudulentos que muestran mensajes acerca de la detección de programas malintencionados, pero no encuentran ni neutralizan nada.
38 Kaspersky Internet Security 2009
MÉTODOS DE DETECCIÓN DE OBJETOS
INFECTADOS, SOSPECHOSOS Y POTENCIALMENTE PELIGROSOS POR LA APLICACIÓN
Kaspersky Internet Security detecta los programas malintencionados utilizando
dos métodos: el método reactivo (mediante bases de datos) y el método proactivo (mediante análisis heurístico).
Las bases de datos de la aplicación contienen registros utilizados para identificar
centenares de miles de amenazas conocidas en los objetos analizados. Los
registros contienen información sobre los segmentos de control en el código de los programas malintencionados así como sobre los algoritmos utilizados para
desinfectar los objetos que contienen estos programas. Los analistas antivirus de Kaspersky Lab analizan a diario centenares de nuevos programas malintencionados, crean registros que los identifican y los incluyen en actualizaciones a la base de datos.
Si Kaspersky Internet Security detecta en un objeto examinado segmentos de
código que coinciden exactamente con las secciones de control de un programa malintencionado, gracias a la información disponible en la base, determinará que
se trata de un objeto infectado: si sólo coincide en parte, su estado se define como sospechoso.
Con el método proactivo, la aplicación consigue detectar nuevos programas
malintencionados, que no aparecen en la base de datos.
La aplicación es capaz de detectar objetos que contienen nuevos programas malintencionados, en función de su comportamiento. El código de un nuevo
objeto puede no coincidir en parte o en totalidad con el de un programa malintencionado conocido, pero contiene secuencias de comandos
características, como la apertura o escritura de un archivo, o la interceptación de vectores de interrupción. La aplicación determina por ejemplo que un archivo
puede estar infectado por un virus de arranque desconocido.
Los objetos detectado por el método proactivo son designados como
potencialmente peligrosos.
Amenazas a la seguridad del equipo 39
AMENAZAS INTERNET
La aplicación Kaspersky Lab utiliza tecnologías especiales para evitar las
siguientes amenazas a la seguridad de su equipo:
Correo entrante no solicitado o spam (página 39);  Fraudes de phishing (página 40);  Ataques de piratas (página 40);  banners publicitarios (página 41).
CORREO NO SOLICITADO (SPAM)
La aplicación Kaspersky Lab protege a los usuarios contra el correo no
solicitado. El Spam son mensajes entrantes no solicitados, a menudo con contenido publicitario. El correo no solicitado supone una carga adicional para la red y los servidores del proveedor de correo. El destinatario paga por el tráfico no deseado generado y los mensajes normales se transmiten con retraso. Por esta razón, el correo no solicitado se considera ilegal en muchos países.
Kaspersky Internet Security se integra en clientes de correo (Microsoft Office Outlook, Microsoft Outlook Express y The Bat!) y analiza los mensajes entrantes. Los mensajes identificados como no deseados son procesados de acuerdo con acciones definidas por el usuario: por ejemplo, el posible mover el mensaje a una carpeta especial, o eliminarlo.
Kaspersky Internet Security detecta el correo no deseado con un grado elevado
de precisión. Aplica numerosas tecnologías de filtrado antispam, incluido: análisis de la dirección del remitente, de palabras y frases presentes en el asunto; reconoce mensajes gráficos no deseados y ejecuta un algoritmo de autoaprendizaje para mejorar su detección antispam a partir del texto del
mensaje.
Las bases antispam contienen listas "negra" y "blanca" de direcciones de remite,
así como listas de palabras y frases relacionadas con varias categorías de
correo no deseado, como publicidad, medicamentos y salud o apuestas en línea.
40 Kaspersky Internet Security 2009
FRAUDES POR INTERNET (PHISHING)
El Phishing (aproximadamente, un "anzuelo") es un tipo de fraude por Internet
que intenta "pescar" números de tarjetas de crédito, códigos PIN y otra información personal, con el fin de robar dinero.
Los anzuelos se asocian a menudo con entidades financieras en Internet. Los
intrusos crean un réplica exacta del banco objetivo y envían mensajes a sus
clientes sin su conocimiento. Los clientes son informados de que, debido a ciertos cambios o fallos en el software bancario, se han perdido las cuentas de
Web de su banco. El usuario se conecta al sitio Web del intruso, donde comunica sus datos personales.
Las bases del componente Anti-Phishing contienen una lista de direcciones URL de sitios Web conocidos por ser origen de fraudes.
Kaspersky Internet Security analiza los mensajes entrantes de clientes compatibles (Microsoft Office Outlook y Microsoft Outlook Express), y si encuentra un vínculo a una dirección URL presente lista de sitios fraudulentos, lo clasifica como no deseado. Si el usuario abre el mensaje e intenta seguir el vínculo, la aplicación bloquea la conexión con el sitio Web.
ATAQUES DE PIRATAS
Un ataque de red es una intrusión destinada a tomar el control de un sistema informático remoto, normalmente para provocar su caída o para obtener acceso a información protegida.
Los ataques de red pueden ser acciones intrusivas (por ejemplo, exploración de puertos, intentos de robo de contraseñas) o programas malintencionados que
ejecutan comandos en nombre del usuario para, por ejemplo, transmitir la
información al programa "maestro" remoto. Entre estos programas, se encuentran troyanos, ataques DoS (denegación de servicio), scripts
malintencionados y algunos tipos de gusanos de red.
Los ataques de red penetran en la red local y las redes globales aprovechando vulnerabilidades de los sistemas operativos y aplicaciones. Pueden transferirse como paquetes de datos IP durante las conexiones de red.
Kaspersky Internet Security bloquea los ataques de red sin perturbar las conexiones, mediante una base de datos especial del componente Firewall. Estas bases de datos contienen registros que identifican los paquetes de datos
Amenazas a la seguridad del equipo 41
IP característicos de varios programas intrusivos. La aplicación analiza las conexiones de red y bloquea cualquier paquete IP peligroso.
BANNERS
Los banners o publicidades emergentes son vínculos al sitio Web del anunciante, presentadas la mayoría de las veces como imágenes. La aparición
de pancartas en el sitio Web no supone ninguna amenaza para la seguridad del equipo, pero se considera una interferencia dentro del funcionamiento normal del equipo. Las pancartas intermitentes en pantalla perturban las condiciones y reducen la eficiencia del trabajo. El usuario está distraído por información
irrelevante y la visita de los vínculos de publicidad aumenta el tráfico Internet.
Muchas organizaciones prohíben la presentación de publicidad en sus
interfaces, dentro de sus directivas de seguridad de datos.
Kaspersky Internet Security bloquea los banners en función de la dirección URL del sitio Web al que apunta la publicidad. Utiliza una base antibanner actualizable con una lista de direcciones URL de publicidad rusas e
internacionales. La aplicación examina los vínculos del sitio Web visitado, los
compara con las direcciones en la base y si alguna corresponde, elimina el vínculo hacia dicha dirección y sigue cargando la página.
Advertencia.
Le recomendamos cerrar todos los programas en ejecución antes de continuar la instalación.
Nota
La instalación con el archivo de distribución descargado por Internet es idéntica a la instalación desde el CD.
INSTALACIÓ N DE LA APLICACIÓ N
El Asistente de instalación deja la aplicación instalada en el equipo en modo interactivo.
Para instalar la aplicación en su equipo, ejecute el archivo de distribución (con extensión *.exe).
El programa de instalación está diseñado como un Asistente. Cada ventana contiene un conjunto de botones para desplazarse por el proceso de instalación. A continuación aportamos una breve descripción del uso de cada botón:
Siguiente: acepta la acción y pasa a la etapa siguiente de la
instalación.
Anterior: regresa al paso anterior del proceso de instalación. Cancelar: cancela la instalación. Terminar: termina la instalación de la aplicación.
Damos a continuación una explicación detallada de cada etapa de la instalación
del paquete.
Instalación de la aplicación 43
EN ESTA SECCIÓN:
Paso 1. Descarga de versiones recientes de la aplicación ................................. 43
Paso 2. Comprobación de los requisitos de instalación en el sistema ............... 44
Paso 3. Ventana de bienvenida del Asistente .................................................... 44
Paso 4. Lectura del Contrato de licencia ........................................................... 45
Paso 5. Selección del tipo de instalación ........................................................... 45
Paso 6. Selección de la carpeta de instalación .................................................. 46
Paso 7. Selección de los componentes de aplicación para instalar ................... 46
Paso 8. Búsqueda de otro software antivirus ..................................................... 47
Paso 9. Preparación final de la instalación ......................................................... 48
Paso 10. Fin de la instalación ............................................................................. 49
EN ESTA SECCN:
Step 1. Verifying the System's Conformity to the Installation Requirements ...... 41
Step 2. Searching for a Newer Version of the Application.................................. 42
Step 3. Wizard's Greeting Window ..................................................................... 42
Step 4. Viewing the License Agreement ............................................................ 43
Step 5. Selecting the Intallation Type ................................................................. 43
Step 6. Selecting the Installation Folder ............................................................. 44
Step 7. Seleting Application Components to Be Installed .................................. 44
Step 8. Searching for Other Anti-Virus Software ................................................ 45
Step 9. Final Preparation for the Installation ...................................................... 46
Step 10. Completing the Installation .................................................................. 47
PASO 1. DESCARGA DE VERSIONES
RECIENTES DE LA APLICACIÓ N
Antes de instalar la aplicación en su equipo, el Asistente busca en los servidores de actualización de Kaspersky Lab si existe una nueva versión de la aplicación
que va a instalar.
Si no detecta la presencia de una versión nueva en los servidores de
actualización de Kaspersky Lab, el Asistente de instalación continua para instalar la versión actual.
Si encuentra una versión más reciente de la aplicación en los servidores, el
Asistente le ofrece descargarla. Si cancela la descarga, el Asistente de
instalación se reanuda para instalar la versión actual. Si decide instalar una versión más reciente, los archivos de instalación son descargados en su equipo y el Asistente de instalación comienza automáticamente a instalar la versión más
44 Kaspersky Internet Security 2009
reciente. Para más detalles acerca de la instalación de una versión más reciente, consulte la documentación de la versión correspondiente.
PASO 2. COMPROBACIÓ N DE LOS
REQUISITOS DE INSTALACIÓ N EN EL SISTEMA
Antes de instalar la aplicación en su equipo el Asistente comprueba que el equipo cumple con los requisitos mínimos (sección "Requisitos hardware y
software del sistema" en la página 15). También comprueba que dispone de los permisos necesarios para instalar el software.
En caso de no cumplirse estos requisitos, aparecerá un aviso correspondiente
en pantalla. Le recomendamos instalar los programas y las actualizaciones requeridas con el servicio Windows Update, antes de intentar de nuevo instalar Kaspersky Internet Security.
PASO 3. VENTANA DE BIENVENIDA
DEL ASISTENTE
Si su sistema cumple todos los requisitos (sección "Requisitos hardware y software del sistema" en la página 15), si no existe una versión nueva en los
servidores de actualización de Kaspersky Lab o si cancela la instalación de ésta, el Asistente de instalación se reanuda para instalar la versión actual de la aplicación.
Se muestra en pantalla el primer cuadro de diálogo del Asistente, indicando el inicio de la instalación.
Para continuar con la instalación, haga clic en Siguiente. Para cancelar la instalación, haga clic en Cancelar.
Instalación de la aplicación 45
PASO 4. LECTURA DEL CONTRATO DE
LICENCIA
El cuadro de diálogo siguiente incluye el Contrato de licencia entre Usted y Kaspersky Lab. Léalo con atención y si está de acuerdo con todos los términos y
condiciones del contrato, seleccione Acepto los términos del Contrato de
Licencia y haga clic en Siguiente. La instalación continúa.
Para cancelar la instalación, haga clic en Cancelar.
PASO 5. SELECCIÓ N DEL TIPO DE
INSTALACIÓ N
sus necesidades:
Instalación rápida. Si selecciona esta opción, se instalará la aplicación
completa en su equipo, con los parámetros de protección recomendados por Kaspersky Lab. Después de completar la instalación, se abre el Asistente de configuración de la aplicación.
Instalación personalizada. En este paso, podrá: seleccionar los
componentes de la aplicación que desea instalar; especificar la carpeta de destino de la instalación (sección "Paso 6. Selección de la carpeta de instalación" en la página 46); activar y configurar la aplicación con el Asistente de configuración de la aplicación.
Si la primera opción, el Asistente de instalación de la aplicación pasa directamente al Paso 8 (sección "Paso 8. Búsqueda de otro software antivirus" en la página 47). En otro caso, será necesario especificar su decisión en cada paso de la instalación.
46 Kaspersky Internet Security 2009
Nota
Este paso del Asistente de instalación sólo se produce si selecciona la opción de instalación personalizada (sección "Paso 5. Selección del tipo de instalación" en la página 45).
Advertencia.
Recuerde que si especifica manualmente la ruta completa de la carpeta de instalación, su nombre no debe superar 200 caracteres ni la ruta debe incluir caracteres especiales.
Nota. Este paso del Asistente de instalación sólo se produce si selecciona la
opción de instalación personalizada (sección "Paso 5. Selección del tipo de instalación" en la página 45).
PASO 6. SELECCIÓ N DE LA CARPETA
DE INSTALACIÓ N
Este paso permite indicar una carpeta en su equipo en la que se instalará la aplicación. La ruta predeterminada es:
<Unidad> \ Program Files \ Kaspersky Lab \ Kaspersky Internet
Security 2009 : para sistemas de 32 bits.
<Unidad> \ Archivos de programa (x86) \ Kaspersky Lab \
Kaspersky Internet Security 2009: para sistemas de 64 bits.
Para especificar una carpeta diferente haga clic en el botón Examinar y seleccione ésta en el cuadro de diálogo estándar de selección de carpetas, o
escriba la ruta de la carpeta en el campo de entrada.
Para continuar con la instalación, haga clic en Siguiente.
PASO 7. SELECCIÓ N DE LOS
COMPONENTES DE APLICACIÓ N PARA INSTALAR
Instalación de la aplicación 47
Durante una instalación personalizada, debe seleccionar los componentes de la aplicación que desea instalar en su equipo. De forma predeterminada, todos los componentes están seleccionados: componentes de protección, análisis y actualización.
Para ayudarle a elegir los componentes, dispone de información acerca de cada uno: seleccione el componente en la lista y lea la descripción asociada en el campo inferior. La información contiene una breve descripción del componente y los requisitos de espacio libre en disco para su instalación.
Para evitar la instalación de cualquier componente, abra el menú contextual con un clic en el icono junto al nombre del componente y seleccione la opción Componente no disponible. Observe que si cancela la instalación de algún componente, no estará protegido contra un cierto número de programas
peligrosos.
Para seleccionar la instalación de un componente, abra el menú contextual con
un clic en el icono junto al nombre del componente y seleccione la opción Se
instalará en la unidad de disco duro local.
Después de seleccionar los componentes para instalar, haga clic en Siguiente. Para regresar a la lista predeterminada de componentes de instalación, haga clic en Borrar.
PASO 8. BÚSQUEDA DE OTRO
SOFTWARE ANTIVIRUS
En este paso, el Asistente busca otros programas antivirus, inclusive programas Kaspersky Lab que puedan entrar en conflicto con la aplicación una vez instalada.
Si se detectan en su equipo, la lista de estos programas se muestra en pantalla.
Podrá eliminarlos antes de continuar con la instalación.
Puede decidir si los elimina automáticamente o manualmente con los controles
ubicados debajo de la lista de programas antivirus detectados.
Si la lista de programas antivirus detectados incluye Kaspersky Lab 7.0, guarde
el archivo llave de esta aplicación antes de desinstalarla. Podrá utilizar esta llave para la versión nueva de la aplicación. También le recomendamos guardar los
objetos almacenados en cuarentena y en la zona de respaldo; estos objetos son
automáticamente desplazados a la cuarentena de la nueva versión donde podrá administrarlos después de la instalación.
48 Kaspersky Internet Security 2009
Advertencia.
La aplicación acepta los archivos llave de las versiones 6.0 y 7.0. Las llaves
utilizadas para aplicaciones de la versión 5.0 no son compatibles.
Nota En caso de instalar de forma remota de la aplicación con Escritorio remoto,
recomendamos desactivar la casilla Activar la Autoprotección antes de
instalar. Si activa la casilla, la instalación puede desarrollarse incorrectamente o
no realizarse en absoluto.
Advertencia.
Durante el proceso de instalación, la conexión de red actual se interrumpirá si el paquete de aplicación incluye los componentes que interceptan el tráfico de red. La mayoría de las conexiones interrumpidas serán restauradas automáticamente
en su debido tiempo.
Si elimina automáticamente la versión 7.0, se guardará la información de activación para utilizarla de nuevo durante la instalación de la versión 2009.
Para continuar con la instalación, haga clic en Siguiente.
PASO 9. PREPARACIÓ N FINAL DE LA
INSTALACIÓ N
Este paso completa la preparación de la instalación de la aplicación en su
equipo.
Durante la instalación inicial y personalizada de la aplicación (sección "Paso 5. Selección del tipo de instalación" en la página 45) recomendamos no desactivar
la casilla Activar la Autoprotección antes de instalar durante la instalación inicial. Si la opción de protección del módulo está activada y ocurre un error
durante la instalación, se asegura así una posible anulación correcta del procedimiento de instalación. Cuando vuelve a intentar la instalación,
recomendamos desactivar esta casilla.
Para continuar con la instalación, haga clic en Siguiente. Comenzará la copia de los archivos de instalación en su equipo.
Instalación de la aplicación 49
PASO 10. FIN DE LA INSTALACIÓ N
La ventana Instalación terminada informa del fin del proceso de instalación de la aplicación en su equipo.
La ventana indica, por ejemplo, si es necesario reiniciar el equipo para completar
correctamente la instalación. Después de reiniciar, el Asistente de instalación se reanudará automáticamente.
Si no es necesario reiniciar el sistema, haga clic en Siguiente para iniciar el Asistente de configuración de la aplicación.
EN ESTA SECCIÓN:
Icono del área de notificaciones ......................................................................... 50
Menú contextual ................................................................................................ . 51
Ventana principal de la aplicación ...................................................................... 53
Notificaciones ..................................................................................................... 56
Ventana de configuración de la aplicación ......................................................... 56
EN ESTA SECCN:
Icon in the notification area ................................................................................ 50
menú contextual
ventana principal de la aplicación
Notifications ....................................................................................................... 56
ventana de configuración del programa
INTERFAZ DEL PROGRAMA
La aplicación posee una interfaz sencilla e intuitiva. Este capítulo describe sus características básicas en detalle.
Además de la interfaz principal del programa, existen complementos para
Microsoft Office Outlook, The Bat! y el Explorador de Microsoft Windows. Los
complementos amplían las funciones de estos programas al permitir administrar
y configurar los componentes de Kaspersky Internet Security desde la interfaz del programa cliente.
ICONO DEL ÁREA DE NOTIFICACIONES
Inmediatamente después de instalar la aplicación, su icono aparece en el área
de notificaciones de la barra de tareas de Microsoft Windows.
Este icono es un indicador de la operación actual de la aplicación. También refleja el estado de protección y muestra un número de funciones básicas realizadas por el programa.
Si el icono está activo (color), todos o algunos componentes de protección de la aplicación están en ejecución. Si el icono se encuentra inactivo (blanco y negro), todos los componentes están desactivados.
Interfaz del programa 51
El icono de la aplicación cambia en función de la operación realizada:
Análisis en curso del correo.
Actualización de las bases y módulos de programa de la aplicación.
– Es necesario reiniciar para aplicar las actualizaciones.
Ocurrió un error en alguno de los componentes de Kaspersky Internet
Security.
El icono también facilita el acceso a las funciones básicas de la interfaz de la aplicación, incluyendo el menú contextual (sección "Menú contextual" en la página 51) y la ventana principal de la aplicación (sección "Ventana principal de la aplicación" en la página 53).
Para abrir el menú contextual, haga clic con el botón derecho en el icono de la aplicación.
Para abrir la ventana principal de la aplicación, haga doble clic en el icono de la aplicación. La ventana principal siempre se abre en la sección Protección.
Si hay noticias disponibles desde Kaspersky Lab, el icono de noticias aparece en el área de notificaciones de la barra de tareas . Haga doble clic en el icono
para mostrar las noticias en la ventana de respuesta.
MENÚ CONTEXTUAL
Puede ejecutar tareas de protección básica desde el menú contextual, que
incluye estos elementos:
Actualizar: ejecuta la actualización de las bases y módulos de la
aplicación y los instala en su equipo.
Análisis completo: ejecuta un análisis completo del equipo en busca
de objetos peligrosos. Se analizan los archivos de todas las unidades, incluso en los medios extraíbles.
Análisis antivirus: selecciona objetos y ejecuta un análisis antivirus.
De forma predeterminada la lista contiene varios objetos, como la carpeta Mis documentos y los buzones de correo. Puede completar esta lista con la selección de otros objetos para analizar.
52 Kaspersky Internet Security 2009
Monitor de red: muestra la lista de conexiones de red establecidas, los
puertos abiertos y el tráfico.
Teclado virtual: cambia al teclado virtual.  Kaspersky Internet Security: abre la ventana principal de la aplicación
(sección "Ventana principal de la aplicación" en la página 53).
Configuración: ver y modificar los parámetros de aplicación. Activar la aplicación: activa el programa. Para beneficiarse de la
condición de usuario registrado, debe activar su aplicación. Esta opción de menú sólo está disponible si la aplicación no ha sido activada.
Acerca de: abre una ventana con información acerca de la aplicación. Suspender / Reanudar la protección: desactiva temporalmente o
activa los componentes de protección en tiempo real. Esta opción del menú no afecta a las actualizaciones de la aplicación ni a las tareas de análisis antivirus.
Bloquear el tráfico de red: bloquea temporalmente todas las
conexiones de red del equipo. Si desea autorizar el acceso del equipo a la red, utilice de nuevo este comando desde el menú contextual.
Salir: termina y descarga la aplicación de la memoria del equipo.
Figura 1: Menú contextual
Si una tarea de análisis antivirus está en ejecución, su nombre aparece en el menú contextual con una barra de progreso (porcentaje terminado). Si
Interfaz del programa 53
selecciona la tarea, podrá abrir la ventana de informe para conocer los resultados de ejecución actuales de la tarea.
VENTANA PRINCIPAL DE LA
APLICACIÓ N
La ventana principal de la aplicación puede dividirse en tres partes:
La parte superior de la ventana le informa sobre el estado actual de la
protección de su equipo.
Figura 2: Estado actual de la protección del equipo
Existen tres estados de protección posibles: cada uno viene indicado por un color similar al que se utiliza en los semáforos. El color verde significa que el nivel de protección del equipo es el correcto, mientras
los colores amarillo y rojo avisan de la presencia de amenazas de
seguridad en la configuración o en el funcionamiento de la aplicación. Además de programas malintencionados, también se consideran amenazas bases de aplicación desfasadas, componentes de protección desactivados o la selección de parámetros mínimos.
Las amenazas a la seguridad deben eliminarse en cuanto aparecen.
Para obtener información detallada y sobre su eliminación rápida, utilice el vínculo Reparar ahora (figura anterior).
54 Kaspersky Internet Security 2009
La parte izquierda de la ventana, la barra de exploración, ofrece acceso
rápido a cualquier función de la aplicación, incluyendo las tareas de búsqueda antivirus o de actualización.
Figura 3: Parte izquierda de la ventana principal
Interfaz del programa 55
Nota
Para modificar la apariencia de la aplicación, puede crear y utilizar sus propias combinaciones gráficas y de color.
La parte derecha de la ventana contiene información acerca de la
función seleccionada en la parte izquierda, permite configurar dichas funciones y ofrece herramientas para tareas de análisis antivirus,
descarga de actualizaciones, etc.
Figura 4: Sección informativa de la ventana principal
También puede utilizar los botones:
Configuración: abre la ventana de configuración de la aplicación. Ayuda: abre el sistema de ayuda de la aplicación. Detectados: abre la lista de objetos dañinos detectados por cualquiera
de los componentes o tareas de análisis antivirus, y permite visualizar estadísticas detalladas de la actividad de la aplicación.
Informes: abre la lista de eventos ocurridos durante el funcionamiento
de la aplicación.
Soporte: abre la ventana con información acerca del sistema y vínculos
hacia recursos de información de Kaspersky Lab (sitio del Servicio de Soporte técnico, foro).
56 Kaspersky Internet Security 2009
NOTIFICACIONES
Si se producen eventos durante el funcionamiento de la aplicación, aparecen en
pantalla notificaciones especiales con forma de mensajes emergentes por
encima del icono de la aplicación en la barra de tareas de Microsoft Windows.
En función del grado de gravedad del evento, en relación con la seguridad del
equipo, puede recibir los siguientes tipos de notificaciones:
Alerta. Se ha producido un evento crítico; por ejemplo, se detectó la
presencia de un virus o una actividad peligrosa en su sistema. Debe
decidir inmediatamente cómo responder a esta amenaza. Este tipo de notificación aparece en rojo.
Advertencia. Se ha producido un evento potencialmente peligroso. Por
ejemplo, se detectó la presencia de archivos potencialmente infectados o una actividad sospechosa en su sistema. Debe instruir al programa
en función del peligro relacionado con este evento. Este tipo de notificación aparece en amarillo.
Nota. Esta notificación le ofrece información acerca de eventos sin
gravedad. Este tipo, por ejemplo, incluye notificaciones relativas al funcionamiento del componente Filtrado de contenidos. Las notificaciones informativas están en verde.
VENTANA DE CONFIGURACIÓ N DE LA
APLICACIÓ N
Es posible abrir la ventana de configuración de la aplicación desde la ventana principal (sección "Ventana principal de la aplicación" en la página 53) o el menú contextual (sección "Menú contextual" en la página 51). Para abrir esta ventana,
haga clic en el vínculo Configuración en la parte superior de la ventana principal o seleccione la opción apropiada en el menú contextual de la aplicación.
La ventana de configuración consta de dos partes:
La parte izquierda de la ventana da acceso a los componentes de la
aplicación, como tareas de análisis antivirus, y de actualización;
La parte derecha de la ventana contiene la lista de parámetros del
componente o tarea seleccionados en la izquierda de la ventana.
PRIMEROS PASOS
Uno de los principales objetivos de los expertos de Kaspersky Lab al diseñar Kaspersky Internet Security fue ofrecer una configuración óptima de todas las opciones del programa. Se posibilita así que incluso un usuario no familiarizado con su equipo pueda protegerlo inmediatamente después de su instalación, sin dedicarle horas a ajustar la configuración.
Para comodidad del usuario, hemos agrupado los pasos iniciales de
configuración dentro de un mismo Asistente de primera configuración que se inicia tan pronto como se instala la aplicación. Siguiendo las instrucciones del Asistente, podrá activar el programa, configurar los parámetros de actualización, restringir el acceso al programa con una contraseña y ajustar otros parámetros.
Su equipo puede estar infectado por software malintencionado antes de instalar
la aplicación. Para detectar los programas malintencionados existentes, ejecute un análisis del equipo (sección "Análisis antivirus del equipo" en la página 60).
Como consecuencia de una infección por software malintencionado o de fallos en el sistema, la configuración de su equipo puede estar dañada. Ejecute el Asistente de análisis de seguridad para encontrar vulnerabilidades en el software instalado o anomalías en la configuración del sistema.
Las bases de aplicación incluidas en el paquete de instalación estarán probablemente desfasadas. Actualice la aplicación (página 59), si no lo hizo el Asistente de instalación o automáticamente, inmediatamente después de instalar la aplicación.
El componente Anti-Spam incluido dentro de la aplicación utiliza un algoritmo de aprendizaje automático para detectar mensajes no deseados. Ejecute el
Asistente de aprendizaje antispam para configurar el componente a partir de su propia correspondencia.
Después de completar las acciones en esta sección, la aplicación estará lista para proteger su equipo. Para evaluar el nivel de protección de su equipo, utilice
el Asistente de administración de la seguridad (sección "Administración de la seguridad" en la página 65).
58 Kaspersky Internet Security 2009
EN ESTA SECCIÓN:
Selección del tipo de red .................................................................................... 58
Actualización de la aplicación ............................................................................. 59
Análisis de seguridad ......................................................................................... 59
Análisis antivirus del equipo ............................................................................... 60
Administración de la licencia .............................................................................. 61
Suscripción para la renovación automática de la licencia .................................. 62
Participación en el programa Kaspersky Security Network ................................ 64
Administración de la seguridad........................................................................... 65
Suspensión de la protección............................................................................... 67
SELECCIÓ N DEL TIPO DE RED
Después de instalar la aplicación, el componente Firewall analizará las conexiones de red activas en su equipo. Cada conexión de red se ve atribuir un estado que determina qué actividades de red son autorizadas.
Si seleccionó el modo interactivo de funcionamiento, Kaspersky Internet Security abrirá notificaciones cada vez que se establezca una conexión de red.
Seleccione el estado de las nuevas redes en la ventana de notificaciones:
Red pública: el acceso a su equipo desde el exterior así como a las
carpetas públicas e impresoras está bloqueado. Este es el estado
recomendado para conexiones a la red Internet.
Red local: el acceso a carpetas públicas e impresoras está autorizado.
Le recomendamos asociar este estado a las redes locales protegidas, por ejemplo, una red corporativa.
Redes de confianza: cualquier actividad está autorizada. Le
recomendamos asociar este estado tan sólo a zonas absolutamente seguras.
Primeros pasos 59
Advertencia.
Necesita una conexión Internet para actualizar Kaspersky Internet Security.
Para cada estado de red, Kaspersky Internet Security incluye un conjunto de
reglas de administración de las actividades de red. Más tarde, puede cambiar el estado especificado para la red, después de su primera detección.
ACTUALIZACIÓ N DE LA APLICACIÓ N
Kaspersky Internet Security incluye bases de datos con firmas de amenazas,
ejemplos de frases típicas del correo no deseado y descripciones de ataques de
red. Sin embargo, cuando instale la aplicación, es posible que las bases de datos hayan quedado obsoletas, ya que Kaspersky Lab las actualiza
regularmente, junto con los módulos de aplicación.
Puede especificar cómo se ejecuta la tarea de actualización durante la ejecución del Asistente de configuración de la aplicación. De forma predeterminada, Kaspersky Internet Security busca automáticamente actualizaciones en los
servidores de Kaspersky Lab. Si el servidor contiene actualizaciones recientes,
la aplicación las descarga e instala en segundo plano.
Para mantener siempre actualizada la protección de su equipo, le recomendamos actualizar Kaspersky Internet Security inmediatamente después de su instalación.
Para actualizar Kaspersky Internet Security,
1. Abra la ventana principal de la aplicación.
2. Seleccione la entrada Actualizar en la parte izquierda de la ventana.
3. Haga clic en Iniciar la actualización.
ANÁLISIS DE SEGURIDAD
aplicaciones instaladas en su equipo pueden contener vulnerabilidades que los intrusos pueden aprovechar para causar daños a su equipo.
60 Kaspersky Internet Security 2009
Para detectar y eliminar estos problemas de seguridad, le recomendamos ejecutar el Asistente para el análisis de la seguridad después de instalar la
aplicación. El Asistente busca vulnerabilidades en aplicaciones instaladas así como daños o anomalías en la configuración del sistema operativo y del
navegador.
Para iniciar el asistente:
1. Abra la ventana principal de la aplicación.
2. En la parte izquierda de la ventana seleccione Vigilancia de aplicaciones.
3. Inicie la tarea Análisis de seguridad.
ANÁLISIS ANTIVIRUS DEL EQUIPO
Debido a que los autores de software malintencionado se esfuerzan en disimular
las acciones de sus programas, es posible que no se dé cuenta de su presencia
dentro del equipo.
Una vez instalado en el equipo, Kaspersky Internet Security ejecuta automáticamente un Análisis rápido en su equipo. Esta tarea busca y neutraliza los programas dañinos presentes en los objetos que se cargan al arrancar el sistema operativo.
Los especialistas de Kaspersky Lab le recomiendan además ejecutar la tarea
Análisis completo.
Para iniciar / detener una tarea de análisis antivirus:
1. Abra la ventana principal de la aplicación.
2. En la parte izquierda de la ventana seleccione la entrada Analizar (Análisis completo, Análisis rápido).
3. Haga clic en Iniciar análisis para iniciar el análisis. Si necesita detener la ejecución de la tarea, haga clic en Detener análisis durante el funcionamiento de la tarea.
Primeros pasos 61
ADMINISTRACIÓ N DE LA LICENCIA
La aplicación requiere una llave de licencia para funcionar. Recibe una llave
cuando adquiere el programa. Le da derecho a utilizar el programa a partir del
día en que adquiere e instala la llave.
Sin una llave de licencia, a menos que la versión de evaluación del programa esté activada, la aplicación se ejecuta en modo limitado a una sola actualización. La aplicación no descargará ninguna nueva actualización.
Si activó la versión de evaluación del programa, tras este plazo, la aplicación dejará de funcionar.
Cuando la llave de licencia caduque, el programa seguirá funcionando, pero no podrá actualizar las bases de aplicación. Como antes, podrá analizar su equipo en busca de virus y utilizar los componentes de protección, pero sólo con las bases de aplicación disponibles cuando caducó la licencia. No podemos garantizarle la protección contra virus que aparezcan después de caducar su
licencia.
Para proteger su equipo contra la infección de nuevos le recomendamos renovar
la llave de la aplicación. El programa le notificará con dos semanas de antelación de la expiración de su licencia. Durante ese tiempo, un mensaje recordatorio se visualizará cada vez que inicie la aplicación.
Los datos de la llave actual se muestran en la entrada Licencia de la ventana
principal de la aplicación: identificador de la llave, su tipo (comercial, evaluación, prueba beta), el número de equipos en los que puede instalarla, la fecha de caducidad y el número de días pendientes. Los datos de caducidad no aparecerán si instaló una licencia comercial con suscripción (sección
"Suscripción para la renovación automática de la licencia" en la página 62). Para examinar los términos del contrato de licencia, haga clic en Ver el contrato
de licencia de usuario final. Para eliminar una llave de la lista, haga clic en Eliminar.
Para comprar o renovar una llave:
1. Adquirir una nueva llave. Para ello haga clic en Adquirir una licencia
(si la aplicación no ha sido activada) o Renovar la licencia. La página Web abierta contiene toda la información sobre la compra de una llave en la tienda en línea de Kaspersky Lab o de sus empresas colaboradoras. Si su compra se realiza en línea, después de realizar el
62 Kaspersky Internet Security 2009
Nota. Kaspersky Lab ofrece regularmente amplios descuentos para renovar las licencias de nuestros productos. Compruebe las ofertas en el sitio Internet de Kaspersky Lab, en la zona Products Sales and special offers (Venta de productos y ofertas especiales).
Advertencia.
Si cuando activa la aplicación, ésta ya estaba activada con una llave comercial, dicha llave será reemplazada por la llave de suscripción. Si desea volver a utilizar la llave comercial, debe eliminar la llave de suscripción y activar de nuevo la aplicación con el código de activación que recibió junto con la llave comercial.
pago, recibirá un archivo llave o un código de activación en la dirección
indicada en el formulario de pedido.
2. Instale la llave. Para ello haga clic en Instalar llave en la sección Licencia de la ventana principal de la aplicación o utilice el comando
Activación desde el menú principal de la aplicación. Se abrirá el Asistente de activación.
SUSCRIPCIÓ N PARA LA RENOVACIÓ N
AUTOMÁTICA DE LA LICENCIA
Si adquiere su licencia mediante suscripción, la aplicación se pone automáticamente en contacto con el servidor de activación cada cierto tiempo para reactivar su licencia durante el plazo de suscripción.
Si la llave actual ha caducado, Kaspersky Internet Security comprueba en segundo plano la disponibilidad de una llave actualizada en el servidor. Si
encuentra la llave, la aplicación la descarga e instala reemplazando la llave
anterior. De este modo, es posible renovar la licencia sin necesidad de
intervenir. Si el periodo de renovación de la licencia por la propia aplicación también ha caducado, es posible renovar la licencia manualmente. Durante el periodo de renovación manual de la licencia, se mantienen las características de la aplicación. Al finalizar este periodo, si no renovó la licencia, no se producirán nuevas actualizaciones de las bases de datos. Para rechazar la suscripción para la renovación automática de la licencia, póngase en contacto con la tienda en línea donde compró la aplicación.
Primeros pasos 63
Las condiciones de la suscripción se ajustan a las cláusulas siguientes:
1. Dañado. Su solicitud de activación de suscripción no ha sido procesada
todavía (es necesario un cierto tiempo para procesar la solicitud en el
servidor). Kaspersky Internet Security opera en modo completamente
funcional. Si después de un cierto tiempo, la solicitud de suscripción no ha sido procesada, una notificación le informará de ello. En este caso las bases de la aplicación no se actualizarán de nuevo.
2. Activación. La suscripción para la renovación automática de la licencia estaba activa por un plazo no limitado de tiempo (no se especifica
fecha) o por un plazo determinado (fecha de final de la suscripción
especificada).
3. Renovado. La suscripción fue renovada automática o manualmente por un plazo no limitado de tiempo (no se especifica fecha) o por un plazo determinado (se indica la fecha de final de la suscripción).
4. Error: La renovación de la suscripción produjo un error.
5. Caducado. El periodo de suscripción ha terminado. Puede utilizar otro
código de activación o renovar su suscripción poniéndose en contacto con la tienda en línea donde adquirió la aplicación.
6. Cancelación de la suscripción. Puede cancelar su suscripción para la renovación automática de la licencia.
7. La actualización es obligatoria. No se recibió a tiempo la llave para renovar la suscripción por alguna razón. Utilice Renovar el estado de suscripción para renovar la suscripción.
Si el periodo de validez de la suscripción ha terminado, así como el periodo adicional durante el cual se puede renovar la licencia (estado de suscripción ­Terminado), la aplicación emite una notificación y deja de intentar obtener una llave actualizada desde el servidor. Las funciones de la aplicación se mantendrán, con excepción de la característica de actualización de las bases de aplicación.
Si, por cualquier motivo, no se renovó la licencia (estado de suscripción -
Actualización necesaria) en el plazo previsto (el equipo estaba apagado durante
el periodo de renovación de la licencia, por ejemplo), puede actualizar el estado de la licencia manualmente. Para ello, utilice Renovar el estado de
suscripción. Mientras no se renueva la suscripción, Kaspersky Internet Security deja de actualizar las bases de aplicación.
64 Kaspersky Internet Security 2009
Advertencia.
Observe que mientras utiliza una suscripción para renovar automáticamente la licencia, si reinstala la aplicación en su equipo, deberá activar de nuevo el producto manualmente, con el código de activación recibido al comprar la aplicación.
Mientras está vigente la suscripción, no puede instalar llaves de otro tipo ni utilizar otros códigos de activación para renovar la licencia. Sólo es posible utilizar otro código de activación después de terminar el periodo de suscripción (el estado de suscripción es Caducado).
PARTICIPACIÓ N EN EL PROGRAMA KASPERSKY SECURITY NETWORK
Todos los días, aparece un gran número de nuevas amenazas en todo el mundo. Para facilitar la recolección de estadísticas sobre los tipos y el origen de
nuevas amenazas y desarrollar la forma de eliminarlas, Kaspersky Lab le invita a utilizar el programa Kaspersky Security Network.
La utilización de Kaspersky Security Network supone el envío de la información
siguiente a Kaspersky Lab:
Un identificador único atribuido a su equipo por la aplicación. Se trata
de un identificador de la configuración hardware de su equipo y no contiene otra información.
Información sobre amenazas detectadas por la aplicación. La
estructura y contenido de la información depende del tipo de amenaza
detectada.
Información del sistema: versión del sistema operativo, Service Pack
instalados, servicios y controladores descargados, versiones de
clientes de correo y navegadores, extensiones del navegador, número de la versión instalada de Kaspersky Internet Security.
Kaspersky Security Network también recopila estadísticas ampliadas con información acerca de:
archivos ejecutables y aplicaciones firmadas, descargadas en su
equipo;
aplicaciones en ejecución en su equipo.
Primeros pasos 65
Advertencia.
Kaspersky Lab garantiza que dentro de Kaspersky Security Network, no se
recolecta ni redistribuye ningún dato personal del usuario.
La información estadística se envía cuando termina la actualización de la aplicación.
Para configurar el envío de estadísticas:
1. Abra la ventana de configuración de la aplicación.
2. Seleccione la entrada Comentarios en la parte izquierda de la ventana.
3. Active la casilla Acepto participar en Kaspersky Security Network,
para confirmar su participación en el programa Kaspersky Security
Network. Active la casilla Acepto enviar estadísticas avanzadas dentro del programa Kaspersky Security Network, para confirmar su
aceptación antes de transmitir estadísticas ampliadas.
ADMINISTRACIÓ N DE LA SEGURIDAD
Los problemas en la protección del equipo son indicados por el cambio de color del icono indicador del estado de la protección y del propio panel donde se encuentra el icono. En cuanto aparezca algún problema en el sistema de protección, recomendamos corregirlo inmediatamente.
Figura 5: estado actual de la protección del equipo
66 Kaspersky Internet Security 2009
Puede ver la lista de problemas actuales, su descripción y sus soluciones
posibles en la ficha Estado (figura siguiente) que se abre desde el vínculo Reparar ahora (figura anterior).
Figura 6: Solución de problemas de seguridad
La ficha muestra la lista de problemas existentes. Los problemas son presentados por orden de prioridad: aparecen en primer lugar los problemas
más graves, con un icono rojo; siguen los problemas menos importantes con un icono amarillo y para terminar, los mensajes de información con un icono verde. Se proporciona una descripción detallada de cada problema y las siguientes acciones están disponibles:
Eliminar inmediatamente. Con los botones correspondientes, puede
corregir el problema aplicando la acción recomendada.
Posponer la eliminación. Si por cualquier razón no puede eliminar la
amenaza inmediatamente, puede posponer esta acción para más tarde. Para posponer la eliminación, haga clic en Ocultar mensaje.
Primeros pasos 67
Observe que esta opción no está disponible para problemas graves. Estos problemas incluyen, por ejemplo, objetos malintencionados que no fueron desinfectados, el bloqueo de alguno o de varios componentes o los daños en archivos de la aplicación.
SUSPENSIÓ N DE LA PROTECCIÓ N
La suspensión de la protección implica desactivar temporalmente todos los componentes durante un cierto tiempo.
Para suspender la protección de su equipo:
1. Seleccione la entrada Suspender la protección en el menú contextual (sección "Menú contextual" en la página 51).
2. En la ventana abierta Suspender la protección, seleccione el tiempo durante el cual desea suspender la protección:
En <intervalo de tiempo>: la protección se activará después de
transcurrido el tiempo indicado. Utilice el menú desplegable para seleccionar el intervalo de tiempo.
Después de reiniciar: la protección se activará después de
reiniciar el sistema, en el supuesto de que tenga activado el inicio de la aplicación junto con el equipo.
Manualmente: la protección sólo se activará si lo hace
manualmente. Para activar la protección, seleccione Reanudar la
protección en el menú contextual de la aplicación.
Como resultado de la desactivación temporal de la protección, todos los componentes de protección quedarán suspendidos. Esto queda indicado por:
Los nombres deshabilitados (en gris) de los componentes desactivados
en la entrada Protección de la ventana principal.
Icono deshabilitado (en gris) de la aplicación (sección "Icono del área
de notificaciones" en la página 50) en la barra de sistema.
Color rojo del icono indicador de estado y del panel de la ventana
principal de la aplicación.
68 Kaspersky Internet Security 2009
Si se establecieron nuevas conexiones de red mientras la protección estaba suspendida, aparecerá una notificación informando de la interrupción de dichas
conexiones
EN ESTA SECCIÓN:
Prueba con el "virus" EICAR y sus modificaciones ............................................ 69
Prueba de protección en el tráfico HTTP ............................................................ 73
Prueba de protección en el tráfico SMTP ........................................................... 73
Validación de los parámetros del componente Antivirus de archivos y memoria 74
Validación de los parámetros de la tarea de análisis antivirus ........................... 75
Validación de los parámetros del componente Anti-Spam ................................. 75
EN ESTA SECCN:
Prueba con el "virus" EICAR y sus modificaciones
Prueba de protección en el tfico HTTP
Prueba de protección en el tfico SMTP
Validación de los pametros del componente Antivirus de archivos y memoria
Validación de los pametros de la tarea de análisis antivirus
Validación de los pametros del componente Anti-Spam
VALIDACIÓ N DE LOS PARÁMETROS DE LA APLICACIÓ N
Después de instalar y configurar la aplicación, para verificar que funciona correctamente puede utilizar un "virus" de prueba y sus variantes. Es necesario realizar una prueba separada para cada componente de protección o protocolo.
PRUEBA CON EL "VIRUS" EICAR Y
SUS MODIFICACIONES
Este "virus" ha sido especialmente diseñado por el organismo (European Institute for Computer Anti) con el fin de realizar pruebas con productos antivirus.
El virus de prueba NO ES UN VIRUS porque no contiene código que pueda dañar su equipo. Sin embargo, la mayoría de los fabricantes de productos
antivirus identifican este archivo como un virus.
70 Kaspersky Internet Security 2009
Advertencia.
¡No utilice nunca un virus real para comprobar el funcionamiento de su antivirus!
Nota
Antes de descargar el archivo, debe desactivar la protección antivirus ya que de otro modo la aplicación identificaría y procesaría el archivo
anti_virus_test_file.htm como objeto infectado transmitido por el protocolo HTTP.
No olvide activar la protección antivirus en su equipo inmediatamente después
de descargar el virus de prueba.
Advertencia.
Puede comprobar el funcionamiento correcto de la aplicación antivirus con el "virus" modificado EICAR tan sólo si la última actualización de su base antivirus
es posterior al 24 de octubre de 2003, (actualizaciones acumuladas de octubre
2003).
Puede descargar el "virus" de prueba desde el sitio oficial del EICAR en la
dirección: http://www.eicar.org/anti_virus_test_file.htm.
La aplicación identifica el archivo descargado del sitio EICAR como un objeto
infectado que contiene un virus que no se puede desinfectar y ejecuta las acciones especificadas contra dicho objeto.
También puede utilizar variantes modificadas del "virus" de prueba estándar para comprobar el buen funcionamiento de la aplicación contra otros tipos de archivos. Una variante se consigue cambiando el contenido del "virus" estándar: para ello, agregue alguno de los prefijos siguientes (ver cuadro a continuación).
Para crear variantes modificadas del "virus" de prueba, puede utilizar cualquier editor de texto simple o de hipertexto, por ejemplo Bloc de notas Microsoft, UltraEdit32, etc.
La primera columna de la tabla siguiente contiene los prefijos que debe incluir delante de la cadena del virus de prueba estándar. La segunda columna enumera los posibles valores de estado que el antivirus atribuye al objeto, de
acuerdo con los resultados del análisis. La tercera columna indica cómo la
procesa los objetos con el estado especificado. Observe que las acciones realmente aplicadas a los objetos son determinados por los parámetros de la
aplicación.
Después de agregar el prefijo al "virus" de prueba, guarde el archivo con un
nombre nuevo, por ejemplo: eicar_dele.com. Atribuya nombres similares a todos los "virus" modificados.
Validación de los parámetros de la aplicación 71
Prefijo
Estado del objeto
Información de procesamiento
del objeto
Sin prefijo, virus de prueba estándar
Infectado. Objeto infectado que
contiene el código de un
virus conocido. No se puede neutralizar.
La aplicación identifica el objeto
como un virus que no se puede desinfectar.
Ocurre un error al intentar desinfectar el objeto; se aplica la
acción asociada para objetos no
neutralizables.
CORR-
Dañado.
La aplicación tiene acceso al
objeto pero no puede analizarlo,
porque está dañado (la estructura del archivo está dañada o tiene un
formato de archivo incorrecto, por
ejemplo). Encontrará información
acerca del procesamiento del objeto en el informe de actividad de la aplicación.
WARN-
Sospechoso. Objeto sospechoso que
contiene código de un
virus desconocido. No se puede neutralizar.
El analizador de código heurístico
detecta el objeto como sospechoso. En el momento de la
detección, las bases de aplicación no contienen una descripción que
permita procesar este objeto.
Recibirá una notificación cuando
se detecte un objeto de este tipo.
SUSP-
Sospechoso. Objeto sospechoso que
contiene código
modificado de un virus conocido. No se puede neutralizar.
La aplicación ha detectado en una sección de código del objeto una
correspondencia parcial con el
código de otro virus conocido. En el momento de la detección, las bases de aplicación no contienen una descripción que permita procesar este objeto. Recibirá una notificación cuando se detecte un
objeto de este tipo.
Tabla 6. Modificaciones del "virus" de prueba"
72 Kaspersky Internet Security 2009
Prefijo
Estado del objeto
Información de procesamiento
del objeto
ERRO-
Error de análisis.
Ocurrió un error mientras procesaba el objeto. La aplicación
no consigue tener acceso al
objeto: la integridad del objeto está dañada (por ejemplo, no se
encuentra el final de un archivo multivolumen) o no es posible
conectar con él (si el objeto
analizado se encuentra en una
unidad de red). Encontrará información acerca del
procesamiento del objeto en el informe de actividad de la aplicación.
CURE-
Infectado. Objeto infectado que
contiene el código de un
virus conocido. Desinfectable.
El objeto contiene un virus que es
posible neutralizar. La aplicación neutralizará el objeto; el contenido del cuerpo del "virus" será
reemplazado por la palabra
CURE. Recibirá una notificación
cuando se detecte un objeto de este tipo.
DELE-
Infectado. Objeto infectado que
contiene el código de un
virus conocido. No se puede neutralizar.
La aplicación identifica el objeto
como un virus que no se puede desinfectar.
Ocurre un error al intentar desinfectar el objeto; se aplica la acción asociada para objetos no neutralizables.
Recibirá una notificación cuando
se detecte un objeto de este tipo.
Validación de los parámetros de la aplicación 73
Nota
Le recomendamos comprobar cómo Kaspersky Internet Security controla los mensajes de correo entrantes y salientes, incluyendo el cuerpo de los mensajes
y los adjuntos. Para probar la detección de virus en el cuerpo de los mensajes, copie el texto del "virus" de prueba estándar o modificado dentro del cuerpo de
un mensaje.
PRUEBA DE PROTECCIÓ N EN EL
TRÁFICO HTTP
Para comprobar la detección de virus en flujos de datos transmitidos por
protocolo HTTP, haga lo siguiente:
Intente descargar un "virus" de prueba desde el sitio oficial de la organización EICAR en la dirección: http://www.eicar.org/anti_virus_test_file.htm.
Cuando el equipo intenta descargar el virus de prueba, Kaspersky Internet Security lo detecta e identifica como un objeto infectado que no se puede
reparar, y aplica la acción especificada en los parámetros del tráfico HTTP para
este tipo de objetos. De forma predeterminada, cuando intenta descargar el
"virus" de prueba, la conexión con el sitio Web se interrumpe y el navegador muestra un mensaje informando al usuario que este objeto está infectado por el
virus EICAR-Test-File.
PRUEBA DE PROTECCIÓ N EN EL
TRÁFICO SMTP
Para detectar virus dentro de flujos de datos transmitidos a través del protocolo SMTP, debe utilizar un sistema de correo compatible con este protocolo para transmitir datos.
Para probar la detección de virus en los flujos de datos SMTP:
1. Cree un mensaje en formato de texto plano con un cliente de correo ya instalado en su equipo.
74 Kaspersky Internet Security 2009
Nota
El mensaje que contiene el virus de prueba no será analizado si lo crea
en formato RTF o HTML.
2. Copie el texto de un "virus" de prueba estándar o modificado al principio del mensaje o adjunte un archivo que contenga el "virus" de prueba.
3. Envíe el mensaje al administrador.
La aplicación detecta el objeto, lo identifica como infectado y bloquea el mensaje.
VALIDACIÓ N DE LOS PARÁMETROS DEL
COMPONENTE ANTIVIRUS DE ARCHIVOS Y MEMORIA
Para comprobar que la configuración del componente Antivirus de archivos
y memoria es correcta:
1. Cree una carpeta en disco, copie en ella el virus de prueba EICAR descargado, así como las modificaciones que haya creado.
2. Active el registro de todos los eventos para que el archivo de informe
muestre información acerca de los objetos dañados o no analizados por
causa de errores.
3. Ejecute el "virus" de prueba o alguna versión modificada.
El componente Antivirus de archivos y memoria interceptará la petición de
ejecución del archivo, analizará éste último y aplicará la acción especificada en los parámetros para objetos con este estado. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá realizar una comprobación completa del
funcionamiento del componente.
Puede examinar los resultados de la actuación del componente Antivirus de
archivos y memoria en el informe correspondiente.
Validación de los parámetros de la aplicación 75
VALIDACIÓ N DE LOS PARÁMETROS DE
LA TAREA DE ANÁLISIS ANTIVIRUS
Para comprobar que la configuración de la tarea de análisis antivirus es
correcta:
1. Cree una carpeta en disco, copie en ella el virus de prueba EICAR descargado, así como las modificaciones que haya creado.
2. Cree una nueva tarea de análisis antivirus y seleccione la carpeta con el conjunto de "virus" de prueba como objetivo del análisis.
3. Active el registro de todos los eventos para que el archivo de informe
muestre información acerca de todos los objetos dañados o no
analizados por causa de errores.
4. Ejecute la tarea de análisis antivirus.
Cuando ejecuta la tarea de análisis, las acciones especificadas en los
parámetros de tarea se aplican a los objetos sospechosos o infectados
detectados. Si selecciona varias acciones para aplicarlas a los objetos
detectados, podrá realizar una comprobación completa del funcionamiento del
componente.
Puede examinar todos los resultados relativos a la actuación de la tarea en el informe de actividad del componente.
VALIDACIÓ N DE LOS PARÁMETROS DEL
COMPONENTE ANTI-SPAM
Utilice un mensaje de prueba identificado como SPAM para poner a prueba la
protección antispam.
El cuerpo del mensaje de prueba debe incluir la línea siguiente:
Spam is bad do not send it (El spam es malo no lo envíes)
76 Kaspersky Internet Security 2009
Después de recibir este mensaje en el equipo, la aplicación lo analiza, le atribuye el estado de correo no deseado ("spam") y aplica la acción especificada
para objetos de este tipo.
DECLARACIÓ N DE RECOLECCIÓ N DE DATOS DE KASPERSKY SECURITY NETWORK
INTRODUCCIÓN
LEA CON ATENCIÓN ESTE DOCUMENTO. CONTIENE INFORMACIÓN
IMPORTANTE QUE DEBE CONOCER ANTES DE SEGUIR UTILIZANDO NUESTROS SERVICIOS O NUESTRO SOFTWARE. AL SEGUIR UTILIZANDO EL SOFTWARE Y LOS SERVICIOS DE KASPERSKY LAB, SIGNIFICA QUE
ACEPTA LA PRESENTE DECLARACIÓN DE RECOLECCIÓN DE DATOS DE KASPERSKY LAB. Nos reservamos el derecho de modificar esta Declaración de recolección de datos en todo momento, previa publicación de las modificaciones en esta misma página. Compruebe la fecha de revisión a continuación para determinar si este acuerdo ha sido modificado desde la última vez que lo leyó. La utilización continuada de cualquiera de los Servicios de Kaspersky Lab después de la publicación de modificaciones a la Declaración de recolección de datos significa su aceptación de estas modificaciones.
Kaspersky Lab y sus filiales (colectivamente "Kaspersky Lab") ha redactado
esta Declaración de recolección de datos con el fin de informar y dar a conocer su política de recuperación e intercambio de datos para Kaspersky Anti-Virus y
Kaspersky Internet Security.
Acerca de Kaspersky Lab
Kaspersky Lab tiene el fuerte compromiso de ofrecer servicios de calidad a
todos sus clientes y en particular, en relación con la recolección de datos. Comprendemos sus posibles interrogantes acerca del modo de recolección y utilización de la información y datos por parte de Kaspersky Security Network,
por lo que hemos preparado este reglamento para informarle acerca de los
principios de recolección de datos que regulan Kaspersky Security Network
("Declaración de recolección de datos" o "Declaración").
Esta Declaración de recolección de datos contiene numerosos detalles de orden general y técnico acerca de las medidas tomadas para responder a sus preocupaciones acerca de la recolección de sus datos. La presentación de esta Declaración está organizada por tipo de tratamiento y cobertura, con el fin de que pueda encontrar rápidamente la información que más le interese. La
78 Kaspersky Internet Security 2009
satisfacción de sus necesidades y expectativas es la línea directriz de nuestra actuación y el fundamento de cuanto hacemos, incluyendo la protección de sus
datos recolectados.
Los datos y la información son recolectados por Kaspersky Lab, por tanto, si después de leer esta Declaración de recolección de datos tiene preguntas o le quedan dudas, envíe un correo electrónico a la dirección
support@kaspersky.com.
¿Qué es Kaspersky Security Network?
El servicio Kaspersky Security Network permite a cualquier usuario de productos de seguridad de Kaspersky Lab en todo el mundo contribuir a identificar y
reducir el tiempo necesario para asegurar su protección contra los nuevos
riesgos de seguridad (incontrolados) que asedian su equipo. Para poder identificar las amenazas nuevas y su origen, para contribuir a mejorar la seguridad de los usuarios y las prestaciones de sus productos, Kaspersky
Security Network recolecta una selección de datos sobre la seguridad y las
aplicaciones, relativos a riesgos potenciales que amenazan su equipo, y
transfiere estos datos a Kaspersky Lab para su análisis. Esta información no contiene ningún dato personal que permita identificar al usuario y Kaspersky Lab la utiliza únicamente para mejorar la seguridad de sus
productos y desarrollar soluciones contra amenazas y virus
malintencionados. En caso de transmisión accidental de cualquier dato personal del usuario, Kaspersky Lab lo mantendrá protegido de acuerdo con esta Declaración de recolección de datos.
Al aceptar participar en Kaspersky Security Network, Usted y los demás usuarios
de productos de seguridad Kaspersky Lab en todo el mundo contribuyen de forma significativa a convertir Internet en un entorno más seguro.
Cuestiones legales
Kaspersky Security Network está sometido a las leyes de múltiples
jurisdicciones, porque sus servicios pueden ser utilizados en cualquiera de ellas,
en particular en los Estados Unidos de América. Kaspersky Lab podrá comunicar su información personal sin su consentimiento cuando así lo exija la ley o en el convencimiento razonable de que dicha actuación es necesaria para
la investigación de actividades peligrosas o protección de huéspedes, visitantes, colaboradores, propiedades de Kaspersky Lab, u otros. Como mencionado
anteriormente, las leyes relativas a la protección de los datos recolectados por Kaspersky Security Network pueden variar según los países. Por ejemplo, en la Unión Europea y sus Estados miembros, la recolección de determinados datos personales identificables están sometidos a Directivas Europeas relativas a
tratamiento de datos personales, privacidad y comunicaciones electrónicas. En particular, la Directiva 2002/58/CE del 12 de julio de 2002 del Parlamento y
Consejo Europeos, relativa al tratamiento de datos personales y protección de la
privacidad en el sector de las comunicaciones; la Directiva 95/46/CE del 24 de
Declaración de recolección de datos de Kaspersky Security Network 79
octubre 1995 del Parlamento y Consejo Europeos, relativa a la protección de las personas frente al tratamiento y libre comunicación de datos personales, con las consiguientes Leyes adoptadas por los Estados miembros de la UE; la Decisión 497/2001/CE de la Comisión Europea sobre cláusulas contractuales (datos personales transferidos a terceros países), con las consiguientes Leyes
adoptadas por los Estados miembros de la UE.
Kaspersky Security Network informará debidamente a los usuarios antes de iniciar cualquier recolección y tratamiento compartido de datos antes mencionados, en especial con fines de desarrollo comercial. Asimismo ofrecerá
a estos usuarios de Internet la correspondiente opción de entrada (en los
Estados miembros de la UE y en otros países que exigen un procedimiento previo de aceptación "opt-in") u opción de salida (procedimiento de "opt-out" practicado en otros países), disponible en línea, contra cualquier uso o comunicación de estos datos a terceras partes, con fines comerciales.
Kaspersky Lab puede ser requerido por Ley o por autoridades judiciales para
aportar información de identificación personal a las autoridades
gubernamentales pertinentes. En caso de requerimiento legal o judicial,
aportaremos esta información tras recibir la documentación apropiada. Kaspersky Lab también puede aportar información para asegurarse legalmente de la protección de su propiedad así como de la salud y protección de los
particulares, de acuerdo con la ley.
Se depositarán declaraciones de registro de datos personales ante las Agencias de protección de datos de los Estados miembros, de acuerdo con la legislación vigente de cada Estado miembro de la UE. Información sobre dichas declaraciones estará disponible en los servicios de Kaspersky Security Network.
INFORMACION RECOLECTADA Datos recolectados
El servicio Kaspersky Security Network recolecta y transmite información básica
y ampliada a Kaspersky Lab relacionada con los riesgos potenciales de seguridad que asedian su equipo. Los datos recolectados incluyen:
Datos básicos
Información del hardware y software de su equipo, incluyendo: sistema
operativo; actualizaciones instaladas; objetos del núcleo; controladores; extensiones para Internet Explorer, servicios impresión y el Explorador
de Windows; archivos de programa descargados; archivos de
instalación activa; subprogramas del panel de control; entradas Host y Registro; direcciones IP; tipos de navegadores; clientes de correo así como número de versión del producto Kaspersky Lab, que normalmente no permite la identificación personal;
80 Kaspersky Internet Security 2009
Identificador exclusivo generado por el producto Kaspersky Lab para
identificar equipos individuales sin identificar al usuario y que no contiene ningún dato de carácter personal;
Información de estado sobre la protección antivirus de su equipo, así
como datos sobre cualquier archivo o actividad sospechosa de ser un programa malintencionado (nombre de archivo, fecha y hora de la
detección, nombres, rutas y tamaños de los archivos infectados,
direcciones IP y puertos de ataques de red, nombre de la aplicación sospechosa de ser malintencionada). Observe que los datos
recolectados antes enumerados no contienen ninguna información que permita la identificación personal.
Datos ampliados
Información de aplicaciones firmadas descargadas por el usuario
(dirección URL, tamaño del archivo, nombre del firmante)
Información de aplicaciones ejecutables (tamaño, atributos, fecha de
creación, información de encabezados PE, región, nombre, ubicación y herramienta de compresión utilizada).
Seguridad en transferencias y almacenamiento de datos
Kaspersky Lab está comprometido con la seguridad de la información recolectada. La información recolectada se almacena en equipos servidores de
acceso limitado y restringido. Kaspersky Lab opera en redes de datos protegidas
por cortafuegos de calidad industrial y sistemas de protección con contraseña. Kaspersky Lab utiliza una amplia gama de tecnologías y procedimientos de seguridad con el fin de proteger la información recolectada contra amenazas no autorizadas, tales como operaciones de acceso, utilización o divulgación de datos. Nuestras directivas de seguridad son revisadas de forma periódica, ampliadas en caso necesario, y tan sólo personas autorizadas tienen acceso a
los datos recolectados. Kaspersky Lab toma todas las medidas para asegurar un
tratamiento seguro de su información, de acuerdo con esta Declaración.
Desgraciadamente, no es posible garantizar la seguridad de las transmisiones de datos. Por ello, aunque nos esforcemos en proteger sus datos, no podemos garantizar la seguridad de todos los datos transmitidos, ni de nuestros productos o servicios, sin excluir el propio servicio Kaspersky Security Network: todos estos servicios se proporcionan por su cuenta y riesgo.
Los datos recolectados pueden ser transferidos a los servidores de Kaspersky Lab, donde hemos tomado las precauciones necesarias para asegurarnos que
esta información, en caso de ser transferida, recibirá un nivel de protección adecuado. Los datos recolectados son considerados información confidencial,
es decir, son procesados de acuerdo y en conformidad con los procedimientos
de seguridad y las directivas aplicables a la protección y utilización de información confidencial en vigor en nuestra organización. Tras su recepción en
Declaración de recolección de datos de Kaspersky Security Network 81
Kaspersky Lab, los datos recolectados son almacenados en un servidor con
características de seguridad físicas y electrónicas habituales en la industria, incluyendo la utilización de procedimientos de autenticación por usuario y contraseña así como cortafuegos electrónicos diseñados para bloquear
cualquier acceso no autorizado desde el exterior de Kaspersky Lab. Los datos
recolectados por Kaspersky Security Network cubiertos por esta Declaración son procesados y almacenados en los Estados Unidos y pueden serlo también en
otras jurisdicciones donde Kaspersky Lab ejerce su actividad. Todo el personal
de Kaspersky Lab está capacitado al uso de nuestras directivas de seguridad. El acceso a sus datos sólo está disponible para aquellos empleados que lo necesiten para realizar sus tareas. Ningún dato almacenado estará asociado con ninguna información personal que permita la identificación personal. Kaspersky
Lab no combina los datos almacenados en Kaspersky Security Network con
ningún otro dato, lista de contactos o información de suscripción registrada por
Kaspersky Lab con fines promocional u otros.
UTILIZACIÓN DE LOS DATOS RECOLECTADOS
Cómo se utiliza su información personal
Kaspersky Lab recolecta datos con el fin de analizar e identificar el origen de riesgos potenciales de seguridad, así como mejorar la capacidad de los productos Kaspersky Lab para detectar comportamientos malintencionados, sitios Web fraudulentos, software criminal u otros tipos de amenazas de seguridad Internet, asegurando de este modo el mayor nivel de protección posible en el futuro para los clientes de Kaspersky Lab.
Comunicación de información a terceras partes
Kaspersky Lab podrá comunicar cualquier información recolectada en caso de requerimiento oficial previsto o autorizado por ley, en respuesta a una citación o cualquier otro procedimiento legal, o en la convicción razonable de estar obligado a ello para respetar una ley, reglamento o citación aplicable, o
cualquier procedimiento o requerimiento gubernamental con fuerza de obligar.
Kaspersky Lab podrá también divulgar datos de identificación personal cuando existan razones para creer que su divulgación es necesaria para identificar,
contactar o emprender acciones legales contra alguien que intente violar esta
Declaración, alguna cláusula de Acuerdo con nuestra Empresa, las protecciones de seguridad de nuestros usuarios y del público, o los acuerdos de
confidencialidad y licencia con aquellas terceras partes que contribuyen al desarrollo, funcionamiento y mantenimiento de Kaspersky Security Network. Para facilitar la anticipación, detección y prevención de riesgos de seguridad en
Internet, Kaspersky Lab podrá compartir determinada información con organismos de investigación y otros fabricantes de software de seguridad. Kaspersky Lab también podrá también elaborar estadísticas a partir de la información recolectada, con el fin de seguir la evolución y publicar informes
sobre las tendencias en los riesgos de seguridad.
82 Kaspersky Internet Security 2009
Opciones disponibles a su elección
La participación en Kaspersky Security Network es optativa. Puede activar y desactivar el servicio Kaspersky Security Network en cualquier momento: para
ello, abra la entrada Comentarios en la página de configuración de su producto Kaspersky Lab. Observe, sin embargo, que si opta por reservarse la información
o los datos solicitados, no podremos asegurarle algunos de los servicios que dependen de la recolección de estos datos.
Al terminar el plazo de funcionamiento de su producto Kaspersky Lab, algunas
de las funciones del software Kaspersky Lab podrán seguir funcionando, pero la información no seguirá siendo trasmitida automáticamente a Kaspersky Lab.
Nos reservamos también el derecho de enviar a los usuarios mensajes de alerta, poco frecuentes, para informarles de cambios específicos que pueden afectar su
capacidad de uso de servicios a los que se han suscrito con anterioridad. Nos
reservamos también el derecho de ponernos en contacto con Usted cuando nos obligue a ello un procedimiento legal, o ante la violación de cualquier acuerdo de licencia, garantía o compra aplicable.
Kaspersky Lab se reserva estos derechos porque pensamos que puede ser necesario, en determinados casos, disponer del derecho de entrar en contacto con Usted por motivos legales o razones importantes para Usted. Estos derechos no nos autorizan a ponernos en contacto con Usted con ofertas comerciales de servicios nuevos o existentes, si no ha optado por recibirlas, y en cualquier caso este tipo de comunicaciones es infrecuente.
CONSULTAS Y QUEJAS RELACIONADAS CON LA RECOLECCIÓN DE
DATOS
En Kaspersky Lab, admitimos y tratamos las consultas los usuarios acerca de la
Recolección de datos con el mayor respeto y la mayor atención. Si piensa que existe cualquier tipo de incumplimiento de esta Declaración en relación con su información o sus datos, o para cualquier otra consulta o duda relacionada, puede escribir o ponerse en contacto con Kaspersky Lab en la dirección electrónica: support@kaspersky.com.
En su mensaje, describa con el mayor detalle posible la naturaleza de su
consulta. Su consulta o queja será estudiada con la mayor brevedad.
El envío de información es voluntario. El usuario puede desactivar la opción de recolección de datos en cualquier momento, desde la entrada "Comentarios" de la página "Configuración" de todos los productos Kaspersky correspondientes.
Copyright © 2008 Kaspersky Lab. Reservados todos los derechos.
KASPERSKY LAB
Fundado en 1997, Kaspersky Lab se ha convertido en un líder reconocido en tecnologías de seguridad de la información. Es fabricante de un amplio conjunto de productos software de seguridad y protección de datos: antivirus, antispam y sistemas antiefracción.
Kaspersky Lab es una organización internacional. Con sede en la Federación Rusa, la organización cuenta con delegaciones en Alemania, países del
Benelux, China, Estados Unidos (California), Francia, Polonia, Reino Unido,
Rumania y Japón. Un nuevo departamento de la organización, el Centro europeo de investigación antivirus, ha sido recientemente instalado en Francia.
La red de colaboradores de Kaspersky Lab incluye más de 500 organizaciones en todo el mundo.
Actualmente, Kaspersky Lab emplea más de 450 especialistas altamente
cualificados, con 10 titulares de MBA y 16 titulares de Doctorado. Numerosos expertos antivirus de Kaspersky Lab son miembros de la CARO (Computer Antivirus Internet Researchers Organization).
Nuestros más preciados valores empresariales son los conocimientos y la experiencia acumulados por nuestros especialistas durante cuarenta años de lucha incesante contra los virus informáticos. Mediante un análisis en profundidad del comportamiento de los virus informáticos, nuestros especialistas son capaces de anticipar las tendencias del código malintencionado y proporcionar a tiempo a nuestros usuarios la protección contra nuevos tipos de ataques. La resistencia a ataques futuros es la directiva básica de todos los
productos Kaspersky Lab. Constantemente, nuestros productos superan los de muchos otros proveedores a la hora de asegurar una cobertura antivirus.
Años de duro trabajo nos han convertido en uno de los fabricantes líder de
software de seguridad. Kaspersky Lab fue una de las primeras empresas de
este tipo en desarrollar los estándares contemporáneos para la defensa antivirus. Nuestro producto estrella, Kaspersky Anti-Virus, ofrece protección integral para todos los niveles jerárquicos de una red: estaciones de trabajo, servidores de archivos, sistemas de correo, cortafuegos y pasarelas Internet, así como equipos portátiles. Sus herramientas de administración adaptadas y sencillas ofrecen el máximo grado de automatización para la protección antivirus
de los equipos y redes empresariales. Numerosos fabricantes conocidos utilizan el núcleo de Kaspersky Anti-Virus: Nokia ICG (USA), F-Secure (Finlandia), Aladdin (Israel), Sybaris (EEUU), G Data (Alemania), Deerfield (EEUU), Alt-N (EEUU), Microworld (India) y BorderWare (Canadá).
84 Kaspersky Internet Security 2009
Dirección:
Russia, 123060, Moscow, 1-st Volokolamsky Proezd, 10, Building 1
Teléfono, Fax:
+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00
Servicio de urgencia 24/7:
+7 (495) 797-87-07, +7 (495) 645-79-29, +7 (495) 956-87-08
Servicio a usuarios empresariales:
+7 (495) 797-87-07, +7 (495) 645-79-29, +7 (495) 956-87-08 (de 10 a 7 de la tarde)
http://support.kaspersky.com/helpdesk.html
Servicio a usuarios corporativos:
La información de contacto se facilita después de
adquirir un producto software para empresa, en función del modelo de asistencia elegido.
Foro Web de Kaspersky Lab:
http://forum.kaspersky.com
Laboratorio antivirus:
newvirus@kaspersky.com
(sólo para envío de nuevos virus en archivos
comprimidos)
Equipo de documentación:
docfeedback@kaspersky.com
(sólo para comentarios sobre la documentación y el
sistema de ayuda)
Los clientes de Kaspersky Lab se benefician de una amplia oferta de servicios avanzados que les garantiza un funcionamiento estable de nuestros productos y
una compatibilidad total con sus necesidades específicas de negocio. Diseñamos, instalamos y mantenemos avanzados productos antivirus
corporativos. La base antivirus de Kaspersky Lab se actualiza cada hora.
Nuestra organización ofrece a sus usuarios un servicio de asistencia técnica de
24 horas, disponible en numerosos idiomas.
Para cualquier pregunta, póngase en contacto con nuestros distribuidores o con Kaspersky Lab directamente. Consultas de detalle se facilitan por teléfono o correo electrónico. Recibirá respuestas completas y detalladas a cualquier
consulta.
Kaspersky Lab 85
Departamento comercial:
+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00
sales@kaspersky.com
Información general:
+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00
info@kaspersky.com
WWW:
http://www.kaspersky.com
http://www.viruslist.com
CRYPTOEX LLC
Para la creación y comprobación de firmas digitales, Kaspersky Internet Security
utiliza la biblioteca Crypto C de software de seguridad para datos, desarrollada por Crypto Ex LLC.
Crypto Ex posee una licencia de la Agencia Federal Estadounidense para el
servicio de Comunicaciones e Información del Gobierno (un departamento del
FSB - Servicio Federal de Seguridad) para desarrollar, fabricar y distribuir software para cifrado de datos que no constituyan secretos de Estado.
La biblioteca Crypto C está diseñada para proteger información confidencial de clase K1 y goza del certificado de conformidad de la FSB Nº SF/114-0901 del 1
de julio 2006.
La biblioteca es capaz de cifrar y descifrar paquetes de tamaño fijo o flujos de datos mediante las tecnologías siguientes:
algoritmo de cifrado (GOST 28147-89);
algoritmos para la generación y comprobación de firmas digitales
(GOST R 34.10-94 y GOST 34.10-2001);
funciones hash (GOST 34.11-94);
generación de claves mediante un programa transmisor de números
seudoaleatorios,
un sistema generador de claves y vectores de simulación (GOST
28147-89).
Los módulos de la biblioteca están implementados en lenguaje ANSI C estándar y su código puede integrarse en aplicaciones de forma estática o cargarse de forma dinámica. Pueden ejecutarse en plataformas x86, x86-64, Ultra SPARC II
y otras plataformas compatibles.
Es posible migrar los módulos de la biblioteca a los siguientes entornos
operativos: Microsoft Windows NT/XP/98/2000/2003, Unix (Linux, FreeBSD, SCO Open Unix 8.0, SUN Solaris, SUN Solaris para Ultra SPARC II).
Para obtener más información, visite el sitio Web corporativo de CryptoEx LLC en la dirección http://www.cryptoex.ruo póngase en contacto con dicha organización por correo electrónico en la dirección info@cryptoex.ru
MOZILLA FOUNDATION
La biblioteca Gecko SDK ver. 1.8 ha servido para el desarrollo de los componente de esta aplicación.
La utilización de este software está sujeta a los términos y condiciones de la
licencia MPL 1.1 de Public Mozilla Foundation http://www.mozilla.org/MPL.
Para obtener más detalles acerca de la biblioteca Gecko SDK consulte: http://developer.mozilla.org/en/docs/Gecko_SDK.
© Mozilla Foundation
Sitio Web de Mozilla Foundation: http://www.mozilla.org.
CONTRATO DE LICENCIA
Contrato estándar de licencia de usuario final NOTA PARA TODOS LOS USUARIOS: LEA ATENTAMENTE EL SIGUIENTE
CONTRATO DE LICENCIA ("CONTRATO") PARA KASPERSKY INTERNET SECURITY ("SOFTWARE") FABRICADO POR KASPERSKY LAB ("KASPERSKY LAB").
SI HA ADQUIRIDO ESTE SOFTWARE POR INTERNET HACIENDO CLIC
SOBRE EL BOTÓN ACEPTAR, USTED ("PARTICULAR O ENTIDAD") ACEPTA
LAS OBLIGACIONES DE ESTE CONTRATO. SI NO ACEPTA TODOS LOS
TÉRMINOS Y CONDICIONES DE ESTE CONTRATO, HAGA CLIC EN EL BOTÓN QUE INDICA QUE NO LOS ACEPTA Y NO INSTALE EL SOFTWARE.
SI HA COMPRADO ESTE SOFTWARE EN UN MEDIO FÍSICO, Y HA ROTO EL
ESTUCHE DEL CD, USTED ("PARTICULAR O ENTIDAD") ACEPTA LAS OBLIGACIONES DE ESTE CONTRATO. SI NO ACEPTA TODOS LOS TERMINOS Y CONDICIONES DE ESTE CONTRATO NO ABRA EL ESTUCHE DEL CD NI DESCARGUE, INSTALE O UTILICE ESTE SOFTWARE.
DE ACUERDO CON LA LEGISLACION VIGENTE APLICABLE AL SOFTWARE KASPERSKY DESTINADO A CONSUMIDORES PARTICULARES Y ADQUIRIDO EN LINEA EN EL SITIO INTERNET DE KASPERSKY LAB O SUS DISTRIBUIDORES, LOS COMPRADORES DISPONDRAN DE CATORCE (14) DIAS HABILES A CONTAR DE LA ENTREGA DEL PRODUCTO PARA DEVOLVERLO AL ESTABLECIMIENTO VENDEDOR, CAMBIARLO O RECUPERAR EL DINERO, SIEMPRE QUE EL SOFTWARE NO HAYA SIDO ABIERTO.
EL SOFTWARE KASPERSKY DIRIGIDO A CONSUMIDORES PARTICULARES QUE NO HA SIDO ADQUIRIDO POR INTERNET NO PODRA SER DEVUELTO NI CAMBIADO, SALVO CLAUSULAS CONTRARIAS DEL DISTRIBUIDOR QUE
VENDIO EL PRODUCTO. EN ESTE CASO, KASPERSKY LAB NO SE HARÁ
RESPONSABLE DE LAS CONDICIONES DE DICHO DISTRIBUIDOR.
EL DERECHO A DEVOLUCIÓN Y REINTEGRO SÓLO SE EXTIENDE AL COMPRADOR ORIGINAL.
De aquí en adelante en todas las referencias al "Software" se considerará que éste incluye el código de activación de software proporcionado por
Kaspersky Lab como parte de Kaspersky Internet Security.
Contrato de licencia 89
1. Contrato de licencia. Si los gastos de licencia han sido pagados, y de acuerdo
con los términos y condiciones de este Contrato, Kaspersky Lab le concede por el presente Contrato un derecho de uso no exclusivo y no transferible de una copia de la versión especificada del Software y de la documentación que lo
acompaña ("Documentación") únicamente para sus propios fines de negocio. Puede instalar una sola copia del Software en un sólo equipo.
1.1 Uso. Si el Software fue adquirido en un soporte físico, tiene el derecho de utilizar el Software para la protección de tantos equipos como se mencione en el
1.1.1 El Software está "en uso" en un equipo cuando está cargado en la
memoria temporal (es decir, memoria de acceso-aleatorio o RAM) o instalado en la memoria permanente (es decir, el disco duro, un CDROM u otro dispositivo de almacenamiento) del equipo. Esta licencia sólo le autoriza a reproducir las
copias adicionales del Software que sean necesarias para su uso legítimo, y sólo para producir copias de seguridad, a condición de que todas las copias contengan toda la información de propiedad del Software. Deberá mantener un registro con el número y ubicación de todas las copias del Software y Documentación y tomará las precauciones razonables para impedir que el Software sea copiado o utilizado sin autorización.
1.1.2 El software protege el equipo contra virus y ataques de red cuyas firmas
aparezcan en la base de la aplicación y de ataques de red disponible en los servidores de actualización de Kaspersky Lab.
1.1.3 En caso de que venda el equipo donde tiene instalado el software, toma medidas previas para asegurarse de que todas las copias del Software han sido borradas.
1.1.4 No deberá descompilar, hacer ingeniería inversa, descodificar o restituir de ningún modo parte de este Software a una forma humanamente legible, ni
facilitar a terceras partes que lo hagan. La información de interfaz necesaria para asegurar la interoperabilidad del Software con programas independientes será suministrada por Kaspersky Lab a petición, previo pago de los costes y gastos razonables ocasionados por el suministro de esta información. En caso de que Kaspersky Lab le informe de que no tiene intención de poner a su
disposición esta información por cualquier, incluidos (sin limitación) razones de costos, estará autorizado a dar los pasos necesarios para lograr la interoperabilidad a condición de que usted sólo utilice ingeniería inversa o descompilación dentro de los límites permitidos por la ley.
1.1.5 No le está permitido a Usted. ni a terceras partes, corregir errores ni, en
general, modificar, adaptar, traducir ni crear productos derivados de este
90 Kaspersky Internet Security 2009
Software, ni permitir a un tercero hacer copias de él (salvo que lo autorice
expresamente este contrato).
1.1.6 No debe arrendar o prestar el Software a ninguna otra persona, ni transferir o sublicenciar sus derechos de licencia a ninguna otra persona.
1.1.7 No le está permitido facilitar a terceros el código de activación o el archivo llave de licencia, ni facilitar a terceros el acceso al código de activación o a la llave de licencia. El código de activación y la llave de licencia son datos
confidenciales.
1.1.8 Kaspersky Lab podrá pedirle al Usuario que instale la última versión del Software (última versión y último paquete de mantenimiento).
1.1.9 No podrá utilizar este Software en herramientas automáticas, semiautomáticas o manuales diseñadas para crear firmas de identificación de virus, rutinas de detección de virus, ni cualquier otra información o código para la detección de código o de datos malintencionados.
1.1.10 Kaspersky Lab, con su consentimiento explícito confirmado en la correspondiente Declaración, tiene el derecho de recolectar información sobre amenazas y vulnerabilidades potenciales en su equipo. La información recopilada, en formato genérico, se utiliza únicamente para mejorar los
productos Kaspersky Lab.
2. Support 1. (i) Kaspersky Lab le proporcionará servicios de soporte ("Servicios de
soporte") para el periodo definido a continuación, especificado en el
Archivo llave de licencia (periodo de servicio) y en la ventana "Servicio", a partir de la fecha de activación, en los siguientes supuestos:
(a) Pago de la cuota vigente de soporte, y:
1
El uso de la versión de demostración del Software no le da acceso al Soporte técnico
descrito en la cláusula 2 de este CLUF, ni le autoriza a vender a terceros la copia en su posesión.
Le está permitido utilizar el Software con fines de demostración durante el periodo especificado en el archivo llave de licencia, a contar del momento de la activación (puede
consultar dicho periodo en la ventana Servicio de la interfaz del programa).
Contrato de licencia 91
(b) Cumplimentación satisfactoria del Formulario de suscripción a los
Servicios de Soporte que acompaña este Contrato o disponible en
el sitio Internet de Kaspersky Lab, lo que requiere introducir el
código de activación también proporcionado por Kaspersky Lab junto con este Contrato. Si usted ha satisfecho esta condición o no para el suministro de Servicios de soporte estará a la discreción
absoluta de los servicios de soporte.
El servicio de soporte estará disponible después de la activación del Software. El Servicio de soporte técnico de Kaspersky Lab está también habilitado para solicitarle a Usted datos de registro
adicionales con el fin identificarle como usuario con derecho a asistencia.
Hasta la activación del Software, o la obtención del identificador de Usuario final (Id. de cliente), el soporte técnico tan sólo facilita ayuda para la activación del software y el registro del Usuario final.
(ii) Los Servicios de soporte terminarán si no los renueva anualmente
pagando la cuota de Soporte anual y volviendo a rellenar el formulario de suscripción a los Servicios de soporte.
(iii) "Servicio de soporte" significa:
(a) Actualizaciones regulares de la base antivirus;
(b) Actualizaciones de la base contra ataques de red;
(c) Actualizaciones de la base antispam;
(d) Actualizaciones gratuitas del software, incluidas
actualizaciones de la versión de antivirus;
(e) Soporte técnico por Internet y línea telefónica directa
facilitados por el proveedor o distribuidor;
(f) Detección de virus y actualizaciones para su desinfección en
un plazo de 24 horas.
(iv) El Servicio de soporte se proporciona sólo cuando la última versión del
software (incluyendo los paquetes de mantenimiento), disponible en el
sitio Internet oficial de Kaspersky Lab (www.kaspersky.com), esté
instalada en su equipo.
3. Derechos de propiedad. El Software está protegido por las leyes de derechos de autor. Kaspersky Lab y sus proveedores se reservan y retienen todos los
92 Kaspersky Internet Security 2009
derechos, titularidad e intereses de y sobre el Software, incluyendo todos los derechos de autor, patentes, marcas registradas y otros derechos de propiedad
intelectual. Su posesión, instalación o uso del Software no le transfiere ningún
título de propiedad intelectual sobre el Software: usted no adquiere ningún otro derecho sobre el Software salvo especificado en este Contrato.
4. Confidencialidad. Usted acepta que el Software y la Documentación, incluidos
el diseño y estructura de los programas individuales, constituyen información
confidencial y propietaria de Kaspersky Lab. No debe desvelar, proporcionar u
ofrecer la información confidencial en cualquiera de sus formas a terceras partes sin autorización escrita de Kaspersky Lab. Deberá tomar las medidas de seguridad necesarias para proteger esta información confidencial y, sin que esto suponga una restricción a lo anterior, proteger lo mejor posible el código de activación.
5. Garantía limitada.
(i) Kaspersky Lab le garantiza que durante seis (6) meses desde la
primera descarga o instalación del Software adquirido en un soporte físico, su funcionamiento responderá esencialmente a lo descrito por la Documentación, si se ejecuta de forma apropiada y de la manera
especificada en la Documentación.
(ii) Al seleccionar este software, usted acepta toda la responsabilidad
derivada de la satisfacción de sus necesidades. Kaspersky Lab no garantiza que el Software y/o la Documentación son adecuados para sus necesidades, funcionarán de forma ininterrumpida ni que estén
libres de errores.
(iii) Kaspersky Lab no garantiza que este Software identifique todos los
virus ni todos los correos indeseados, ni que el Software no detecte
erróneamente en ocasiones un virus en un archivo no infectado por ese
virus.
(iv) Su único recurso y la entera responsabilidad de Kaspersky Lab por la
ruptura de la garantía mencionada en el párrafo (i) será, según la decisión de Kaspersky Lab, la reparación, el reemplazo o el reembolso
del Software si ha informado de esto a Kaspersky Lab o sus
proveedores durante el período de la garantía. Debe proporcionar toda la información que pueda ser necesaria para ayudar al Proveedor a
determinar el elemento defectuoso.
(v) La garantía mencionada en el párrafo (i) no se aplicará si usted (a)
realiza o causa cualquier modificación a este Software sin autorización
de Kaspersky Lab, (b) utiliza el Software de una manera no prevista o (c) no permitida por este Contrato.
Contrato de licencia 93
(vi) Las garantías y condiciones especificadas en este Contrato sustituyen
todas las otras condiciones, garantías u otros términos acerca de las
prestaciones o prestación prevista, ausencia o tardanza en las prestaciones del Software o la Documentación que puedan tener efecto
entre Kaspersky Lab y usted, excepto en los casos especificados en
este párrafo (vi), o estuvieren implícitas o incorporadas a este Contrato o cualquier contrato colateral, por normativa legal, derecho común o cualquier otra razón, que quedan todas excluidas (incluidas, sin limitación alguna, condiciones implícitas, garantías u otros criterios cualitativos relativos a la satisfacción, conveniencia o competencia y
cuidado necesarios).
6. Limitación de responsabilidad.
(i) Nada en este Contrato excluirá o limitará la responsabilidad de
Kaspersky Lab por (a) acto delictuoso de engaño, (b) muerte o daños personales debidos al incumplimiento de obligaciones relativas a la
salud o por violación negligente de este Contrato o (c) cualquier
responsabilidad que no quede excluida por ley.
(ii) De acuerdo con el párrafo (i) anterior, el Proveedor no será
responsable (por contrato, daño, restitución o cualquier otra forma) por las siguientes pérdidas o daños (si tales pérdidas o daños estaban
previstas, eran previsibles, o conocidas de cualquier otra forma):
(a) Pérdida de ingresos;
(b) Pérdida de beneficios reales o anticipados (incluyendo la
pérdida de beneficios en contratos);
(c) Pérdida del uso de dinero;
(d) Pérdida de ahorros anticipados;
(e) Pérdida de negocios;
(f) Pérdida de oportunidad;
(g) Pérdida de buena fe;
(h) Pérdida de reputación;
(i) Pérdida, daños o corrupción de datos, o:
(j) Cualquier otra pérdida o daño incidental o consecuente
causado de cualquier forma (incluyendo, para eliminar
94 Kaspersky Internet Security 2009
cualquier duda, pérdida o daño del tipo especificado en los párrafos (ii), (a) - (ii), (i).
(iii) De acuerdo con el párrafo (i), la responsabilidad de Kaspersky Lab (por
contrato, daño, restitución o cualquier otra forma) que sea resultado de o esté relacionada con la entrega del Software, estará en cualquier
circunstancia limitada a una cantidad no mayor que la pagada por el Software.
7. Este contrato contiene el pleno conocimiento de las partes en cuanto a su
contenido y reemplaza todos y cualquier declaración, acuerdo o compromiso
entre Usted y Kaspersky Lab, tanto oral o como por escrito o formulado en negociaciones con nosotros o nuestros representantes anteriores a este
Acuerdo así como los contratos entre partes relativa a las cuestiones
antedichas, que cesan a partir del momento en que este Contrato entre en vigor.
Loading...