Kaspersky lab INTERNET SECURITY 7.0 User Manual [es]

KASPERSKY LAB
Kaspersky Internet Security 7.0
GUÍA DEL USUARIO
KASPERSKY INTERNET SECURITY 7. 0
Guía del usuario
Kaspersky Lab
http://www.kaspersky.com
Fecha de revisión: febrero, 2008
CAPÍTULO 1. AMENAZAS A LA SEGURIDAD DEL EQUIPO ................................... 11
1.1. Fuentes de amenazas......................................................................................... 11
1.2. Cómo se propagan las amenazas ...................................................................... 12
1.3. Tipos de amenazas ............................................................................................. 14
1.4. Síntomas de infección ......................................................................................... 18
1.5. Qué hacer si sospecha una infección ................................................................. 19
1.6. Prevención de la infección .................................................................................. 19
CAPÍTULO 2. KASPERSKY INTERNET SECURITY 7.0 ........................................... 22
2.1. Novedades de Kaspersky Internet Security 7.0 ................................................. 22
2.2. Elementos de defensa de Kaspersky Internet Security ..................................... 25
2.2.1. Componentes de protección en tiempo real ................................................ 26
2.2.2. Tareas de análisis antivirus .......................................................................... 29
2.2.3. Actualizar ...................................................................................................... 29
2.2.4. Herramientas del programa ......................................................................... 30
2.3. Requisitos hardware y software del sistema ...................................................... 31
2.4. Paquetes software ............................................................................................... 32
2.5. Servicios para usuarios registrados .................................................................... 33
CAPÍTULO 3. INSTALACIÓN DE KASPERSKY INTERNET SECURITY 7.0 ........... 34
3.1. Proceso de instalación con el Asistente de instalación ..................................... 34
3.2. Asistente de configuración .................................................................................. 39
3.2.1. Utilizar objetos guardados con la versión 5.0 .............................................. 40
3.2.2. Activación del programa ............................................................................... 40
3.2.3. Selección de un modo de seguridad ........................................................... 43
3.2.4. Configuración de la actualización ................................................................ 44
3.2.5. Planificación de un análisis antivirus ............................................................ 45
3.2.6. Restricciones de acceso al programa .......................................................... 45
3.2.7. Control de integridad de las aplicaciones .................................................... 46
3.2.8. Configuración del componente Firewall....................................................... 46
3.2.9. Aprendizaje del componente Anti-Spam con el correo saliente ................. 49
3.2.10. Fin del Asistente de configuración ............................................................. 50
4 Kaspersky Internet Security 7.0
3.3. Instalación del programa desde la línea de comandos ..................................... 50
CAPÍTULO 4. INTERFAZ DEL PROGRAMA............................................................... 51
4.1. Icono en el área de notificaciones de la barra de tareas ................................... 51
4.2. Menú contextual .................................................................................................. 53
4.3. Ventana principal del programa .......................................................................... 54
4.4. Ventana de configuración del programa ............................................................ 58
CAPÍTULO 5. PRIMEROS PASOS .............................................................................. 60
5.1. ¿Cuál es el estado de protección de mi equipo? ............................................... 60
5.2. Comprobación del estado de cada componente de protección individual........ 62
5.3. Cómo analizar el equipo en busca de virus ....................................................... 63
5.4. Cómo analizar zonas críticas del equipo ............................................................ 64
5.5. Cómo analizar un archivo, carpeta o disco en busca de virus .......................... 65
5.6. Cómo realizar un aprendizaje antispam ............................................................. 66
5.7. Cómo actualizar el programa .............................................................................. 67
5.8. Qué hacer si la protección no funciona .............................................................. 67
CAPÍTULO 6. SISTEMA DE ADMINISTRACIÓN DE LA PROTECCIÓN .................. 69
6.1. Detención y reanudación de la protección en tiempo real del equipo ............... 69
6.1.1. Suspensión de la protección ........................................................................ 70
6.1.2. Desactivación de la protección .................................................................... 71
6.1.3. Suspensión / Detención de componentes de protección individuales ....... 72
6.1.4. Reanudación de la protección de su equipo ............................................... 73
6.2. Tecnología de desinfección avanzada ............................................................... 73
6.3. Ejecución de la aplicación en un equipo portátil ................................................ 74
6.4. Rendimiento del equipo en ejecución ................................................................. 74
6.5. Solución de problemas de compatibilidad entre Kaspersky Internet Security
y otras aplicaciones ............................................................................................ 75
6.6. Ejecución de análisis antivirus y actualizaciones con otro perfil de usuario ..... 76
6.7. Configuración de tareas planificadas y notificaciones ....................................... 77
6.8. Tipos de software dañino supervisados ............................................................. 79
6.9. Creación de una zona de confianza ................................................................... 81
6.9.1. Reglas de exclusión ..................................................................................... 82
6.9.2. Aplicaciones de confianza ............................................................................ 87
CAPÍTULO 7. ANTIVIRUS DE ARCHIVOS ................................................................. 91
7.1. Selección de un nivel de seguridad para archivos ............................................. 92
Índice 5
7.2. Configuración del componente Antivirus de archivos ........................................ 94
7.2.1. Definición de los tipos de los objetos que se analizarán ............................. 94
7.2.2. Cobertura de protección ............................................................................... 97
7.2.3. Configuración avanzada............................................................................... 99
7.2.4. Uso de métodos heurísticos ....................................................................... 102
7.2.5. Restauración de los parámetros predeterminados del componente
Antivirus de archivos .................................................................................. 104
7.2.6. Selección de acciones sobre objetos ........................................................ 105
7.3. Desinfección pospuesta .................................................................................... 107
CAPÍTULO 8. ANTIVIRUS DEL CORREO ................................................................ 108
8.1. Selección de un nivel de protección para el correo ......................................... 109
8.2. Configuración del componente Antivirus del correo ........................................ 111
8.2.1. Selección de un grupo de correo protegido ............................................... 111
8.2.2. Configuración del procesamiento de correo en Microsoft Office Outlook 114
8.2.3. Configuración del análisis del correo en The Bat! ..................................... 115
8.2.4. Uso de métodos heurísticos ....................................................................... 117
8.2.5. Restauración de los parámetros predeterminados del componente Anti-
Virus del correo ........................................................................................... 118
8.2.6. Selección de acciones sobre objetos de correo peligrosos ...................... 119
CAPÍTULO 9. ANTIVIRUS INTERNET....................................................................... 122
9.1. Selección del nivel de seguridad Web .............................................................. 124
9.2. Configuración del componente Antivirus Internet ............................................ 126
9.2.1. Configuración general del análisis ............................................................. 126
9.2.2. Creación de una lista de direcciones de confianza ................................... 127
9.2.3. Uso de métodos heurísticos ....................................................................... 128
9.2.4. Restauración de los parámetros predeterminados del componente
Antivirus Internet ......................................................................................... 130
9.2.5. Selección de respuestas ante objetos peligrosos ..................................... 130
CAPÍTULO 10. DEFENSA PROACTIVA .................................................................... 132
10.1. Reglas de control de actividad ........................................................................ 136
10.2. Control de integridad de las aplicaciones ....................................................... 140
10.2.1. Configuración de reglas de control de integridad de las aplicaciones.... 141
10.2.2. Creación de una lista de componentes comunes ................................... 143
10.3. Vigilante del Registro....................................................................................... 144
10.3.1. Selección de claves del Registro para crear una regla ........................... 146
6 Kaspersky Internet Security 7.0
10.3.2. Creación de una regla del Vigilante del Registro .................................... 148
CAPÍTULO 11. PROTECCIÓN CONTRA FRAUDES DE INTERNET ..................... 150
11.1. Creación de una lista de números de confianza, para el módulo Anti-dialer 152
11.2. Protección de datos confidenciales ................................................................ 154
CAPÍTULO 12. PROTECCIÓN CONTRA ATAQUES DE RED ................................ 157
12.1. Configuración del componente Firewall ......................................................... 159
12.1.1. Configuración de filtros ............................................................................. 161
12.1.2. Sistema detector de intrusiones ............................................................... 177
12.1.3. Antipublicidad ............................................................................................ 178
12.1.4. Anti-Banner ............................................................................................... 181
12.2. Tipos de efracciones de red ............................................................................ 184
12.3. Bloqueo y autorización de la actividad de red ................................................ 187
CAPÍTULO 13. PROTECCIÓN CONTRA EL CORREO NO DESEADO ................. 190
13.1. Selección de un nivel de protección antispam ............................................... 192
13.2. Aprendizaje antispam ...................................................................................... 194
13.2.1. Asistente de autoaprendizaje ................................................................... 194
13.2.2. Autoaprendizaje con mensajes salientes ................................................ 195
13.2.3. Autoaprendizaje con el cliente de correo................................................. 196
13.2.4. Aprendizaje a partir de los informes Anti-Spam ...................................... 197
13.3. Configuración del componente Anti-Spam .................................................... 198
13.3.1. Configuración del análisis ........................................................................ 199
13.3.2. Selección de técnicas de filtrado antispam ............................................. 200
13.3.3. Definición de los criterios entre correo indeseado y potencialmente
indeseado ................................................................................................... 202
13.3.4. Creación manual de listas blancas y negras ........................................... 203
13.3.5. Características avanzadas de filtrado antispam ...................................... 208
13.3.6. Distribuidor de correo ............................................................................... 209
13.3.7. Acciones con mensajes indeseados ....................................................... 210
13.3.8. Configuración del procesamiento antispam en Microsoft Office
Outlook ........................................................................................................ 211
13.3.9. Configuración del procesamiento antispam en Microsoft Outlook
Express (Windows Mail)............................................................................. 214
13.3.10. Configuración del procesamiento antispam en The Bat! ...................... 216
CAPÍTULO 14. CONTROL PARENTAL ..................................................................... 218
14.1. Cambio de usuarios ........................................................................................ 219
Índice 7
14.2. Configuración del control parental .................................................................. 219
14.2.1. Operaciones con perfiles .......................................................................... 220
14.2.2. Selección de un nivel de seguridad ......................................................... 222
14.2.3. Parámetros de filtrado .............................................................................. 224
14.2.4. Restablecimiento de la configuración predeterminada del perfil ............ 226
14.2.5. Configuración de una respuesta a intentos de acceso a sitios Web no
autorizado ................................................................................................... 226
14.2.6. Limitaciones temporales de acceso ......................................................... 227
CAPÍTULO 15. ANÁLISIS ANTIVIRUS DE EQUIPOS .............................................. 229
15.1. Administración de tareas de análisis antivirus ............................................... 230
15.2. Creación de una lista de objetos que deben analizarse ................................ 231
15.3. Creación de tareas de análisis antivirus ......................................................... 232
15.4. Configuración de tareas de análisis antivirus ................................................. 233
15.4.1. Selección de un nivel de seguridad ......................................................... 234
15.4.2. Definición de los tipos de objetos que se analizarán .............................. 235
15.4.3. Configuración avanzada del análisis antivirus ......................................... 239
15.4.4. Búsqueda de procesos ocultos ................................................................ 240
15.4.5. Uso de métodos heurísticos..................................................................... 241
15.4.6. Restauración de los parámetros de análisis predeterminados............... 242
15.4.7. Selección de acciones sobre objetos ...................................................... 242
15.4.8. Aplicación de una configuración global a todas las tareas ..................... 244
CAPÍTULO 16. PRUEBAS DE FUNCIONAMIENTO DE KASPERSKY
INTERNET SECURITY ............................................................................................... 245
16.1. Prueba con el "virus" EICAR y sus modificaciones ....................................... 245
16.2. Prueba del componente Antivirus de archivos ............................................... 247
16.3. Prueba de las tareas de análisis antivirus ...................................................... 248
CAPÍTULO 17. ACTUALIZACIONES DEL PROGRAMA .......................................... 250
17.1. Ejecución del componente de actualización .................................................. 252
17.2. Anulación de la actualización anterior ............................................................ 252
17.3. Configuración de la actualización ................................................................... 253
17.3.1. Selección de un origen de actualizaciones ............................................. 253
17.3.2. Selección del método y de los objetos que deben actualizarse ............. 256
17.3.3. Distribución de actualizaciones ................................................................ 258
17.3.4. Acción después de actualizar .................................................................. 259
8 Kaspersky Internet Security 7.0
CAPÍTULO 18. ADMINISTRACIÓN DE LLAVES DE LICENCIA .............................. 261
CAPÍTULO 19. OPCIONES AVANZADAS ................................................................ 263
19.1. Cuarentena para objetos potencialmente infectados .................................... 264
19.1.1. Acciones con objetos en cuarentena ....................................................... 265
19.1.2. Configuración de la cuarentena ............................................................... 267
19.2. Copias de respaldo de objetos peligrosos ..................................................... 268
19.2.1. Operaciones con la zona de respaldo ..................................................... 268
19.2.2. Configuración de los parámetros de respaldo......................................... 270
19.3. Informes ........................................................................................................... 270
19.3.1. Configuración de los parámetros de informe .......................................... 273
19.3.2. Detectados (ficha)..................................................................................... 274
19.3.3. Eventos (ficha) .......................................................................................... 275
19.3.4. Estadísticas (ficha) ................................................................................... 277
19.3.5. Configuración (ficha) ................................................................................ 277
19.3.6. Informes (ficha) ......................................................................................... 278
19.3.7. Intentos de transferencia de datos (ficha) ............................................... 279
19.3.8. Phishing (ficha) ......................................................................................... 280
19.3.9. Ficha Marcaciones ocultas ....................................................................... 281
19.3.10. Ataques de red (ficha) ............................................................................ 281
19.3.11. Accesos bloqueados (ficha) ................................................................... 282
19.3.12. Actividad de aplicaciones (ficha) ............................................................ 283
19.3.13. Filtrado de paquetes (ficha).................................................................... 284
19.3.14. Ventanas (ficha)...................................................................................... 285
19.3.15. Banners (ficha) ....................................................................................... 285
19.3.16. Conexiones establecidas (ficha) ............................................................ 286
19.3.17. Puertos abiertos (ficha) .......................................................................... 288
19.3.18. Tráfico (ficha) .......................................................................................... 288
19.4. Disco de emergencia ...................................................................................... 289
19.4.1. Creación de un disco de emergencia ...................................................... 290
19.4.2. Uso del disco de emergencia ................................................................... 292
19.5. Creación de una lista de puertos supervisados ............................................. 293
19.6. Análisis de conexiones seguras ..................................................................... 295
19.7. Configuración del servidor proxy .................................................................... 297
19.8. Configuración de la interfaz de Kaspersky Internet Security ......................... 299
19.9. Trabajar con opciones avanzadas .................................................................. 302
19.9.1. Notificaciones de eventos de Kaspersky Internet Security ..................... 303
Índice 9
19.9.2. Autoprotección y restricción de acceso ................................................... 308
19.9.3. Importación y exportación de la configuración de Kaspersky Internet
Security ....................................................................................................... 310
19.9.4. Restauración de parámetros predeterminados ....................................... 311
19.10. Soporte técnico.............................................................................................. 312
19.11. Cierre de la aplicación ................................................................................... 314
CAPÍTULO 20. TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE
COMANDOS ................................................................................................................ 316
20.1. Activación de la aplicación .............................................................................. 317
20.2. Administración de componentes y tareas de aplicación ................................ 318
20.3. Análisis antivirus .............................................................................................. 322
20.4. Actualizaciones del programa ......................................................................... 326
20.5. Parámetros para deshacer la actualización ................................................... 327
20.6. Exportación de los parámetros de protección ................................................ 328
20.7. Importación de la configuración ...................................................................... 329
20.8. Ejecución del programa .................................................................................. 330
20.9. Detención del programa .................................................................................. 330
20.10. Creación de un archivo de depuración......................................................... 330
20.11. Visualización de la Ayuda ............................................................................. 331
20.12. Códigos de retorno de la interfaz de la línea de comandos ........................ 331
CAPÍTULO 21. MODIFICACIÓN, REPARACIÓN Y DESINSTALACIÓN DEL
PROGRAMA ................................................................................................................ 333
21.1. Modificación, reparación y desinstalación del programa con el Asistente
de instalación .................................................................................................... 333
21.2. Desinstalación del programa desde la línea de comandos ........................... 335
CAPÍTULO 22. PREGUNTAS FRECUENTES .......................................................... 336
ANNEXE A. INFORMACIÓN DE REFERENCIA ....................................................... 338
A.1. Lista de archivos analizados por extensión ..................................................... 338
A.2. Máscaras de exclusión aceptadas ................................................................... 340
A.3. Máscaras de exclusión aceptadas por la clasificación de la Enciclopedia del
virus ................................................................................................................... 342
ANNEXE B. KASPERSKY LAB .................................................................................. 343
B.1. Otros productos Kaspersky Lab ....................................................................... 344
B.2. Cómo encontrarnos .......................................................................................... 354
10 Kaspersky Internet Security 7.0
ANNEXE C. CONTRATO DE LICENCIA ................................................................... 355
CAPÍTULO 1. AMENAZAS A LA
SEGURIDAD DEL EQUIPO
A medida que las tecnologías de la información se desarrollan con rapidez y ocupan todos los aspectos de la vida, también crece el número y el espectro de los crímenes contra la seguridad de los datos.
Los cibercriminales han dado muestras de su interés por las actividades de
organizaciones administrativas o comerciales. Con sus intentos de robar o revelar información confidencial, dañan la imagen profesional, interrumpen la actividad comercial y pueden alterar los contenidos de datos de una
organización. Estos actos pueden causar daños considerables al capital,
tangible o intangible.
No sólo las grandes empresas están expuestas, los usuarios particulares
también pueden ser víctimas de ataques. Con el uso de diversas herramientas, los criminales consiguen apoderarse de sus datos personales (cuenta bancaria,
números de tarjetas de crédito, contraseñas) o provocan fallos en el sistema.
Ciertos tipos de ataques permiten a los piratas apoderarse completamente del equipo, del que sirven como integrante de una red fantasma de equipos infectados, utilizados para atacar servidores, enviar correo no deseado, robar
información confidencial y propagar nuevos virus y troyanos.
En el mundo de hoy, todo el mundo sabe que la información tiene un valor y debe ser protegida. Al mismo tiempo, la información debe estar disponible para
un determinado grupo de usuarios que la necesitan (empleados, clientes y socios de negocio, por ejemplo). De ahí proviene la necesidad de crear un sistema de seguridad integral, que tenga en cuenta todas las posibles fuentes de amenazas, sean humanas o fabricadas por otras personas, o desastres naturales, y utilizar un abanico completo de medidas defensivas en todos los niveles: físico, administrativo y software.
1.1. Fuentes de amenazas
Una persona o grupo de personas, incluso algún fenómeno independiente de la actividad humana, puede amenazar a la seguridad de la información. De
acuerdo con esto, todas las fuentes de amenazas pueden dividirse en tres grupos:
El factor humano. Este grupo de amenazas incluye las acciones de
personas que disponen (o no) de acceso autorizado a la información.
Las amenazas de este grupo se subdividen en:
12 Kaspersky Internet Security 7.0
Externas, que incluyen a los cibercriminales, los piratas ("hacker"
en inglés), las estafas por Internet, los colaboradores sin escrúpulos y las organizaciones criminales.
Internas, donde se incluyen las actuaciones del personal de la
organización y los usuarios de PC personales. Las acciones tomadas por este grupo pueden ser deliberadas o accidentales.
El factor tecnológico. Este grupo de amenazas se relaciona con
problemas de orden técnico, por ejemplo, equipos que se vuelven
obsoletos, software y hardware de mala calidad a la hora de procesar
información. Todo ello conduce a fallos en los equipos y, a menudo, a pérdidas de datos.
Los desastres naturales. Este grupo de amenazas incluye cualquier
número de eventos de origen natural o independientes de la actividad
humana.
Es necesario tener en cuenta estas tres fuentes de amenazas al desarrollar un
sistema de protección de la seguridad. Esta Guía del usuario tan sólo cubre aquéllas que están directamente relacionadas con la especialidad de Kaspersky
Lab, es decir, las amenazas externas que dependen de factores humanos.
1.2. Cómo se propagan las
amenazas
A medida que se desarrollan las tecnologías informáticas y las herramientas de
comunicaciones, los piratas disponen de posibilidades mayores para la propagación de amenazas. Examinemos esto con más detalle:
Internet
Internet es excepcional porque no es propiedad de nadie y nada sabe de
fronteras geográficas. En gran medida, ha favorecido el desarrollo de innumerables recursos Web y el intercambio de información. Hoy día, cualquiera tiene acceso a información en Internet o puede crear su propia página Web.
Sin embargo, las impresionantes características de la red mundial ofrecen a los piratas la posibilidad de cometer crímenes, e Internet hace más difícil
detectarlos y castigarlos. Los piratas colocan virus y otros programas malintencionados en sitios
Internet, presentándolos como software gratuito. Además, las secuencias de comandos ejecutadas automáticamente cuando se cargan ciertas páginas
Web, pueden realizar acciones hostiles en su equipo, modificando el
Amenazas a la seguridad del equipo 13
Registro del sistema, recuperando sus datos personales sin su autorización
e instalando programas malintencionados.
Mediante el uso de las tecnologías de la red, los piratas pueden asaltar
equipos remotos y servidores corporativos. Estos ataques pueden llegar a desactivar o utilizar recursos dentro de redes zombies, y tener acceso
completo a algún recurso o información que éste contenga.
Además, porque es posible utilizar por Internet tarjetas de crédito y dinero electrónico, en tiendas en línea, subastas y servicios bancarios, las estafas de red se han hecho cada vez más frecuentes.
Intranet
La intranet se denomina red interna, especialmente diseñada para administrar información dentro de una misma organización o un red doméstica. Una intranet es un espacio unificado de almacenamiento, intercambio y acceso a información para todos los equipos de la red. Por ello, si cualquier equipo de la red está infectado, otros también corren riesgos reales de infección. Para evitar este tipo de situaciones, es necesario proteger tanto el perímetro de la red como cada equipo individual.
Correo
Porque prácticamente cada equipo dispone de clientes de correo instalados
y porque existen programas malintencionados que aprovechan el contenido de la libreta de direcciones, se dan las condiciones necesarias para la
propagación de programas malintencionados. Sin saberlo, el usuario de un equipo de red infectado envía mensajes infectados hacia otros destinatarios y éstos a su vez envían otros, etc. Por ejemplo, es común que un archivo infectado circule sin ser detectado cuando se distribuye información comercial dentro del sistema de correo interno de una organización. Cuando
esto ocurre, ya no son unas pocas personas las que resultan infectadas. Pueden ser centenares o miles de empleados, que todos juntos suman decenas de miles de suscriptores.
Detrás de las amenazas propias de programas malintencionados, nos encontramos con la planificación del correo no deseado ("spam" en inglés, o
correo basura). Si bien no constituye una amenaza directa al equipo, el correo no deseado aumenta la carga de los servidores de correo, les roba
ancho de banda, satura su buzón y consume horas de tiempo, con el consiguiente perjuicio económico.
Observe también que los piratas han empezado a utilizar programas de buzoneo electrónico y técnicas de ingeniería social, con el fin de convencer a los usuarios para que abran estos mensajes y hagan clic en el vínculo de un determinado sitio Internet. De ahí que filtración del correo no deseado sea útil para muchos fines: para detener el correo no deseado; para
14 Kaspersky Internet Security 7.0
contrarrestar nuevos tipos de exploración remota, como los anzuelos (phishing); para detener la propagación de programas malintencionados.
Medios de almacenamiento extraíbles
Los medios extraíbles (disquetes, CD-ROM y unidades USB de memoria
flash) son ampliamente utilizados para almacenar y transmitir información.
Cuando abre un archivo que contiene código malintencionado en un soporte de almacenamiento extraíble, puede dañar los datos almacenados en local
en su equipo y propagar el virus hacia otras unidades de disco de su equipo, o hacia otros equipos de la red.
1.3. Tipos de amenazas
Existe hoy día un gran número de amenazas que pueden afectar la seguridad del equipo. Esta sección presenta la amenazas bloqueadas por Kaspersky
Internet Security.
Gusanos
Esta categoría de programas malintencionados se propagan a sí mismo
aprovechando las vulnerabilidades de los sistemas operativos. Esta
categoría se nombró así por la forma en que los gusanos "reptan" de un equipo a otro, usando las redes y el correo. Esta característica permite a los gusanos propagarse realmente rápido.
Los gusanos penetran en el equipo, buscan direcciones de red de otros
equipos y envían otras tantas copias de sí mismos, una por dirección. Además, los gusanos utilizan a menudo los datos de las libretas de
direcciones del cliente de correo. Algunos de estos programas malintencionados crean en ocasiones archivos de trabajo en los discos de sistema, pero pueden ejecutarse sin consumir ningún recurso del sistema, excepto la RAM.
Virus
Los virus son programas que infectan otros programas, inyectan su propio
código en ellos para tomar el control de los archivos infectados cuando son abiertos. Esta definición sencilla explica la acción básica que produce la
infección por un virus.
Troyanos
Los caballos de Troya (o "troyanos") son programas que actúan en equipos sin autorización, eliminan información en discos, cuelgan el sistema, roban
datos confidenciales, etc. Esta clase de programa malintencionado no es un virus en el sentido tradicional, ya que no infecta otros equipos o datos. Los
troyanos no penetran por efracción en los equipos sino que son propagados
Amenazas a la seguridad del equipo 15
por piratas, escondidos dentro de software corriente. Los daños que pueden
causar pueden llegar a superar considerablemente los causados por ataques de virus tradicionales.
Recientemente, los gusanos se han convertido en el tipo más extendido de
software malintencionado, seguidos de virus y troyanos. Algunos programas malintencionados toman sus características de dos o incluso las tres categorías.
Software publicitario o adware
El software publicitario viene incluido dentro de programas, sin conocimiento
del usuario, y está diseñado para mostrar publicidad. En general, el
software publicitario se incluye dentro de programas distribuidos gratuitamente. Las publicidades aparecen en la interfaz del programa. Estos
programas también suelen recopilar datos personales acerca del usuario y mandarlo al desarrollador; modifican los parámetros del navegador (páginas de inicio y de búsqueda, niveles de seguridad, etc.) y generan tráfico fuera del control del usuario. Todo esto puede conducir a una pérdida de seguridad y ser causa directa de pérdidas económicas.
Software espía o spyware
Este software recoge información acerca de un usuario u organización sin su conocimiento. El software espía a menudo consigue escapar completamente a la detección. En general, el objetivo del software espía es:
rastrear las acciones de un usuario en el equipo;  recopilar información sobre el contenido del disco; en estos casos,
suele explorar numerosos directorios y el Registro del sistema para compilar la lista de software instalado en el equipo;
recoger información sobre la calidad de la conexión, el ancho de
banda, la velocidad del módem, etc.
Software de riesgo
Entre las aplicaciones potencialmente peligrosas se incluye software que no
tiene características malignas, pero que forma parte del entorno de
desarrollo de programas malintencionados o que puede ser utilizado por los piratas como componente auxiliar para programas malintencionados. Esta
categoría de programas incluye software con puertas traseras y vulnerabilidades, así como herramientas de administración remota,
interceptores de teclado, clientes IRC, servidores FTP y las herramientas de uso genérico para detener procesos o disimular su actividad.
Otro tipo de programa malintencionado que se asemeja a este tipo de software
publicitario, espía o de riesgo es aquél que se presenta como un complemento
de su navegador Internet para reencaminar el tráfico. El navegador se conectará a sitios Internet diferentes de los intencionados.
16 Kaspersky Internet Security 7.0
Bromas
Este software no supone ningún riesgo directo pero presenta mensajes indicando que estos daños sí se han producido o pueden producirse bajo
algunas condiciones. Estos programas a menudo advierten al usuario de peligros que no existen, como el anuncio del reformateo del disco (aunque
no se produzca en realidad ningún formateo) o de la detección de virus en
archivos no infectados.
Procesos ocultos o rootkits
Son herramientas utilizadas para disimular actividades dañinas. Disimulan
la presencia de programas malintencionados para evitar ser detectados por programas antivirus. Los procesos ocultos modifican el sistema operativo y
las funciones básicas de un equipo para ocultar su propia presencia y las
acciones del pirata en los equipos infectados.
Otros programas peligrosos
Son programas creados para generar ataques DoS en servidores remotos o para penetrar en otros equipos así como programas que intervienen en el entorno de desarrollo de programas malintencionados. Este tipo de
programas incluye herramientas de efracción, compiladores de virus, buscadores de vulnerabilidades, programas de recuperación de contraseñas y otros tipos de programas para atacar recursos en la red o
penetrar en un sistema.
Ataques de piratas
Estos ataques los inician los propios piratas o programas malintencionados.
Su objetivo es robar la información de un equipo remoto, provocar fallos en
su funcionamiento o tomar el control completo de los recursos del sistema.
Encontrará una descripción de ataques de red existentes en la sección
12.1.3 en la página 178.
Algunos tipos de fraudes en línea
Un anzuelo (phishing) es un fraude en línea que utiliza envíos masivos de
correo con el fin de apropiarse de información confidencial sobre el usuario, normalmente de tipo bancario. Los correos anzuelos están diseñados para parecerse lo más posible a mensajes informativos de entidades bancarias y organizaciones conocidas. Estos correos incluyen vínculos a imitaciones de sitios Internet creados por piratas que reproducen el de la organización legítima. En estos sitios, se invita al usuario a introducir, por ejemplo, el número de su tarjeta crédito y otra información confidencial.
Automarcación a sitios Internet de pago: es un tipo de estafa en línea que conecta sin autorización a servicios Internet de pago que suelen ser sitios con contenido pornográfico. Los programas de automarcación creados por piratas establecen conexiones por módem al servicio de pago. Estos
Amenazas a la seguridad del equipo 17
Advertencia
En lo que sigue, utilizamos la palabra "virus" para referirnos a cualquier programa malintencionado o peligroso. El tipo de programa malintencionado
sólo se indica cuando es necesario.
números tienen a menudo tarifas de conexión muy altas y el usuario se encuentra obligado a abonar facturas telefónicas enormes.
Publicidad intrusiva
Incluye las ventanas emergentes y los banners publicitarios que se abren
mientras utiliza su navegador. La información de estas ventanas no tiene en general ningún interés par el usuario. Las ventanas emergentes y los
banners publicitarios distraen la atención del trabajo y consumen ancho de banda.
Correo no deseado
Los correos no deseados son mensajes anónimos, con muchos tipos de contenidos diferentes: anuncios; mensajes políticos; peticiones de ayuda;
correos invitando a invertir grandes sumas o participar en modelos
piramidales; correos que buscan robar contraseñas y números de tarjeta, o
ser reenviados a sus amistades (cadenas de mensajes). El correo no deseado ("spam", correo no deseado) incrementa
notablemente la carga de los servidores de correo y el riesgo de perderse
información importante.
Kaspersky Internet Security utiliza dos métodos para detectar y bloquear estos
tipos de amenazas:
El método reactivo: es un método diseñado para buscar objetos
malintencionados en el que la aplicación utiliza actualizaciones constantes de bases de datos. Este método requiere que se produzca al menos una infección por virus para que la firma de la amenaza
pueda ser agregada a la base de datos y distribuida en una actualización.
El método proactivo, al contrario de la protección reactiva, es un
método que no se apoya en el análisis del código del objeto, sino en su comportamiento dentro del sistema. Este método tiene como finalidad la detección de nuevas amenazas que no se encuentran todavía dentro de las bases de aplicación.
Al utilizar los dos métodos, Kaspersky Internet Security ofrece una protección
completa de su equipo contra amenazas conocidas y desconocidas.
18 Kaspersky Internet Security 7.0
1.4. Síntomas de infección
Un cierto número de síntomas permiten saber que su equipo está infectado. Los siguientes eventos son síntomas seguros de una infección en el equipo:
mensajes, imágenes que aparecen en pantalla o efectos de sonido
inhabituales;
la bandeja de su CDROM se abre y cierra inesperadamente;  el equipo abre de forma aleatoria un programa sin su intervención; aparecen advertencias en pantalla acerca de un programa en su equipo
que intenta conectarse a Internet, aunque no haya iniciado esta acción;
Existen numerosos rasgos típicos de infección por virus a través del correo:
amigos o conocidos le hablan de mensajes que nunca ha enviado;  su buzón almacena un gran número de mensajes sin remite ni
encabezados.
Conviene observar que estos síntomas pueden tener causas distintas de los
virus. Por ejemplo, en el caso del correo, los mensajes infectados pueden haber sido enviados utilizando su remite, pero no desde su equipo.
También existen indicios indirectos de que si equipo está infectado:
su equipo se congela o bloquea frecuentemente;  su equipo carga programas con lentitud;  no puede arrancar el sistema operativo;  los archivos y carpetas desaparecen o sus contenidos han sido
alterados;
existen frecuentes accesos al disco duro (la luz parpadea);  el navegador Internet (Microsoft Internet Explorer) se congela o se
comporta de manera errática (por ejemplo, no puede cerrar la ventana
de un programa).
En el 90% de estos casos estos problemas son provocados indirectamente por
disfunciones de hardware o software. Aunque estos síntomas no aparenten guardar relación con una infección, se recomienda un análisis completo de su equipo (ver 5.3 pág. 63) si se manifiestan por sí solos.
Amenazas a la seguridad del equipo 19
1.5. Qué hacer si sospecha una
infección
Si observa que su equipo se comporta de forma sospechosa...
1. Mantenga la calma. Esta es la regla de oro: le evitará la pérdida de datos importantes.
2. Desconecte su equipo de Internet o de la red local, si la tiene.
3. Si el equipo no puede arrancar desde su disco duro (su equipo presenta un error al encenderlo), intente arrancar el sistema en Modo a prueba de fallos o con el disquete de emergencia de Microsoft Windows creado cuando instaló el sistema operativo.
4. Antes de nada, haga una copia de seguridad de su trabajo en soportes extraíbles (disquete, CD/DVD, disco de memoria flash, etc.).
5. Instale Kaspersky Internet Security, si no lo ha hecho antes.
6. Actualice las bases de datos y los módulos de aplicación (ver 5.7 en la página 67). Si es posible, recupere las actualizaciones por Internet desde un equipo no infectado, en casa de un amigo, en un locutorio Internet o en el trabajo. Lo mejor es utilizar un equipo diferente, porque si se conecta a Internet con un equipo infectado, corre el riesgo de que el virus envíe información importante a los malhechores o que el virus se propague a todas las direcciones de su libreta. Por ello, si sospecha
que su equipo está infectado, debe inmediatamente desconectarlo de
Internet. Las actualizaciones de firmas de amenazas en disquete también se pueden obtener de Kaspersky Lab o de sus distribuidores para actualizar con ellos el programa.
7. Seleccione el nivel de seguridad recomendado por los expertos de Kaspersky Lab.
8. Ejecute un análisis completo del equipo (ver 5.3 pág. 63).
1.6. Prevención de la infección
Ninguna medida, por muy segura o prudente que sea, puede garantizarle la
protección al 100% de su equipo contra virus y troyanos pero, con este conjunto de reglas en mente, reducirá significativamente la probabilidad de ataques de virus y el grado de los posibles daños.
Uno de los métodos básicos para luchar contra los virus es, como en medicina,
saber prevenir a tiempo. Las medidas de prevención para equipos comprenden
20 Kaspersky Internet Security 7.0
un número muy reducido de reglas que le permitirán disminuir significativamente
la probabilidad de verse infectado por un virus y perder sus datos.
A continuación enumeramos una lista de reglas básicas de seguridad que, si las aplica, ayudarán a reducir los riesgos de ataques por virus.
Regla 1: Utilice un software antivirus y programas de seguridad Internet. Para
ello:
Instale Kaspersky Internet Security tan pronto como pueda.  De forma regular (ver 5.7 pág. 67) actualice las bases de aplicación del
programa. En caso de epidemias víricas, las actualizaciones de las bases de aplicación se producen varias veces al día a partir de los
servidores de Kaspersky Lab, actualizados inmediatamente.
Establezca la configuración recomendada por Kaspersky Lab para su
equipo. La protección estará funcionando continuamente en cuanto encienda el equipo y esto hará más difícil la penetración de virus en su
equipo.
Seleccione la configuración recomendada por los expertos de
Kaspersky Lab para el análisis completo y planifique análisis al menos una vez por semana. Si no ha instalado el componente Firewall, le recomendamos hacerlo para proteger su equipo cuando utiliza Internet.
Regla nº 2: Tenga cuidado cuando copia datos nuevos en su equipo:
Analice todas las unidades de discos extraíbles (disquetes, CD/DVD y
tarjetas de memoria, etc.) antes de utilizarlos (ver 5.5 pág. 65).
Trate el correo con precaución. No abra ningún archivo que le llegue
por correo si no está realmente seguro de estar esperándolo, incluso si se lo envía una persona que conoce.
Tenga cuidado con la información obtenida en Internet. Si algún sitio
Internet le sugiere instalar un nuevo programa, compruebe que dispone de un certificado de seguridad.
Si descarga un archivo ejecutable de Internet o de la red local,
asegúrese de analizarlo con Kaspersky Internet Security.
Sea prudente cuando visita sitios Internet. Muchos sitios están
infectados por peligrosos virus en secuencias de comandos y por gusanos de Internet.
Regla nº 3: Preste especial atención a la información de Kaspersky Lab.
En la mayoría de los casos, Kaspersky Lab le informa de una nueva crisis
antes de alcanzar su mayor virulencia. El riesgo correspondiente de
infección sigue siendo bajo, y puede protegerse contra nuevas infecciones al descargar bases actualizadas de la aplicación.
Amenazas a la seguridad del equipo 21
Regla nº 4: No confíe en mensajes ficticios acerca de virus, como software de
broma y mensajes acerca de amenazas de infección.
Regla nº 5: Utilice la herramienta Microsoft Windows Update e instale
regularmente las actualizaciones del sistema operativo Microsoft Windows.
Regla nº 6: Compre copias legales de software en distribuidores oficiales. Regla nº 7: Limite el número de personas que tienen acceso a su equipo. Regla nº 8: Reduzca el riesgo de consecuencias desagradables en caso de
posible infección:
Haga copias de seguridad regulares de sus datos. Si pierde sus datos,
podrá restaurar el sistema con relativa facilidad a partir de sus copias de seguridad. Guarde los disquetes, CD/DVD, tarjetas de memoria flash y otros medios de almacenamiento del software de distribuciones y otras informaciones importantes en un lugar seguro.
Cree un Disco de emergencia (ver 19.4 pág. 289) que le permita
arrancar el equipo con un sistema operativo limpio.
Regla nº 9: Revise la lista del software instalado en su equipo con regularidad.
Esto puede hacerlo con el servicio Agregar o quitar programas del Panel
de Control o simplemente examinando el contenido de la carpeta Archivos de programa. Es posible que se encuentre con software instalado sin su
consentimiento en su equipo, por ejemplo, mientras navegaba por Internet o instalaba otro programa. Programas como esos son casi siempre software de riesgo.
CAPÍTULO 2. KASPERSKY
INTERNET SECURITY 7.0
Kaspersky Internet Security 7.0 es una nueva generación de productos de seguridad para los datos.
Lo que realmente diferencia Kaspersky Internet Security 7.0 de otro software, incluso de otros productos Kaspersky Lab, es su acercamiento polivalente a la seguridad de los datos en el equipo del usuario.
2.1. Novedades de Kaspersky
Internet Security 7.0
Kaspersky Internet Security 7.0 (llamado a continuación "Kaspersky Internet Security" o "el programa") es básicamente una nueva forma de tratar el problema de la seguridad de los datos. La característica principal del programa es la unificación y mejora notable de las características existente en todos los productos comercializados, en una solución de protección única. El programa ofrece protección contra virus, ataques de correo no deseado e intrusiones de piratas. Módulos nuevos aportan protección contra amenazas desconocidas y
ciertos tipos de fraude por Internet, así como la posibilidad de controlar el acceso del usuario a Internet.
No será necesario instalar varios programas en su equipo para disponer de
seguridad total. Es suficiente instalar Kaspersky Internet Security 7.0. Su protección integral controla todas la vías de datos entrantes y salientes. La
configuración flexible de todos los componentes de aplicación permite ajustar al máximo Kaspersky Internet Security a las necesidades de cada usuario. La configuración del programa puede realizarse desde un mismo lugar.
Presentamos a continuación las nuevas características de Kaspersky Internet
Security 7.0.
Nuevas características de protección
Kaspersky Internet Security le protege contra programas
malintencionados conocidos y aquellos que todavía no han sido descubiertos. El componente de Defensa proactiva (ver Capítulo 10 pág. 132) es la principal ventaja del programa. Está diseñado para analizar el comportamiento de las aplicaciones instaladas en su equipo, supervisar los cambios en el Registro del sistema y luchar contra
Kaspersky Internet Security 7.0 23
amenazas ocultas. El componente utiliza un analizador heurístico
capaz de detectar y registrar varios tipos de programas malintencionados, que le permite anular las acciones malignas y restaurar el sistema al estado anterior a los daños.
El programa protege a los usuarios contra procesos ocultos (rootkits) y
marcadores telefónicos; bloquea pancartas publicitarias (banners)
ventanas emergentes y secuencias de comandos malévolas descargadas de sitios Web; detecta sitios con anzuelos (phishing) y
protege a los usuarios contra la transmisión no autorizada de datos confidenciales (contraseñas para conexiones Internet, correo o
servidores ftp).
La tecnología del componente Antivirus de archivos ha sido mejorada
para reducir la carga del procesador y de los subsistemas de disco y
mejorar la velocidad de los análisis con las tecnologías iChecker e
iSwift. Al trabajar de este modo, el programa evita tener que realizar análisis repetidos de los archivos.
El proceso de análisis se ejecuta ahora en segundo plano, lo que
permite al usuario seguir trabajando con el equipo. Si se produce una
petición simultánea de recursos, el análisis antivirus se detiene hasta que termine la operación del usuario y continúa de nuevo en el punto
donde se detuvo.
Tareas individualizadas permiten analizar zonas críticas del equipo y
objetos de inicio, cuya infección podría causar serios problemas, así
como detectar procesos ocultos (rootkits) que disimulan software
dañino en su sistema. Puede configurar estas tareas para que se
ejecuten cada vez que se inicia el sistema.
La protección del correo contra programas malintencionados y correo
no deseado ha sido mejorada significativamente. El programa analiza los mensajes enviados por los protocolos siguientes en busca de virus y de mensajes no deseados:
IMAP, SMTP, POP3, sin tener en cuenta el cliente de correo
utilizado;
NNTP (sólo análisis antivirus), sin tener en cuenta el cliente de
correo;
Independiente del protocolo (MAPI, HTTP), mediante el uso de
complementos para Microsoft Office Outlook y The Bat!
Complementos especiales están disponibles para los clientes de correo
más utilizados como Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) y The Bat!. Permiten llevar la protección
antivirus y antispam directamente al cliente de correo.
24 Kaspersky Internet Security 7.0
El componente Anti-Spam es capaz de aprender mientras trabaja con
los mensajes de la bandeja de entrada, tomando en cuenta cómo
controla su propio correo y ofreciendo una flexibilidad máxima en la configuración de la detección del correo no deseado. La función de
autoaprendizaje descansa sobre el algoritmo iBayes. Puede crear listas blancas y negras de remitentes y de frases para clasificar un mensaje como indeseado.
El componente Anti-Spam utiliza una base de anzuelos, capaz de filtrar
los correos diseñados para conseguir información bancaria
confidencial.
El programa filtra el tráfico entrante y saliente, rastrea y bloquea las
amenazas y los ataques más comunes de la red y le permite
conectarse a Internet en modo invisible.
Cuando trabaja con redes, también puede definir en cuáles confía al
100% y cuáles deben ser supervisada con absoluto rigor.
La función de notificación al usuario (ver 19.9.1 pág. 303) ha sido
ampliada para algunos eventos que se producen durante el
funcionamiento del programa. Puede elegir el método de notificación de
cada uno de estos eventos: correos, sonidos, mensajes emergentes.
El programa es ahora capaz de analizar el tráfico que utiliza el
protocolo SSL.
Las nuevas características incluyen la tecnología de autoprotección de
la aplicación, la protección contra el acceso remoto no autorizado a los servicios de Kaspersky Internet Security y la protección con contraseña de la configuración del programa. Estas características evitan las desactivación de la protección por programas malintencionados, piratas
o, usuarios no autorizados.
Se incluye la opción de crear un disco de emergencia. Con este disco,
puede rearrancar el sistema operativo después del ataque de un virus y
analizarlo en busca de objetos malignos.
Un nuevo componente de Kaspersky Internet Security, el Control
parental, permite a los usuarios controlar el acceso del equipo a
Internet. Esta característica autoriza o prohíbe al usuario el acceso a determinados recursos Internet. Este componente también ofrece la posibilidad de limitar el tiempo de conexión.
Un nuevo agente de noticias ha sido incluido. Este módulo está
diseñado para la entrega en tiempo real de noticias de Kaspersky Lab.
Se incluye soporte para la versión 6 del protocolo IP (IPv6).
Kaspersky Internet Security 7.0 25
Nuevas características de la interfaz de aplicación
La nueva interfaz de Kaspersky Internet Security simplifica y facilita el
uso de las funciones del programa. Asimismo, para modificar la
apariencia del programa puede crear y utilizar sus propias imágenes y
combinaciones de color.
El programa le proporciona regularmente consejos mientras lo utiliza:
Kaspersky Internet Security muestra mensajes de información acerca del nivel de protección e incluye una sección de Ayuda completa. Un Asistente de seguridad integrado en la aplicación ofrece una vista completa del estado de protección del equipo y permite encontrar directamente la solución a los problemas.
Nuevas características de actualización del programa
Esta versión de la aplicación introduce un nuevo procedimiento de
actualización mejorado: Kaspersky Internet Security comprueba automáticamente si están disponibles nuevos paquetes de actualización. Cuando detecta la presencia de nuevas actualizaciones,
las descarga e instala en el equipo.
Las descargas son incrementales, ignorando los archivos que ya han
sido descargados. Esto permite reducir el tráfico de descarga para actualizaciones a la décima parte.
Las actualizaciones son descargadas desde el origen más eficiente. Puede evitar usar un servidor proxy, descargando las actualizaciones
del programa desde un origen local. Esto reduce notablemente el tráfico del servidor proxy.
Una función para deshacer las actualizaciones ha sido implementada,
para recuperar la versión anterior de las bases de aplicación en caso de producirse daños o errores durante la copia de archivos.
Se incluye una nueva característica que permite distribuir las
actualizaciones a una carpeta local donde otros equipos de la red pueden recuperarlas, para reducir el tráfico Internet.
2.2. Elementos de defensa de
Kaspersky Internet Security
Kaspersky Internet Security está diseñado pensando en las posibles fuentes de amenazas. Dicho de otro modo, cada amenaza está controlada por separado
por un componente de programa, que supervisa y toma las acciones necesarias para prevenir sus efectos malintencionados en los datos del usuario. Esta
26 Kaspersky Internet Security 7.0
organización flexible del sistema permite configurar con facilidad cualquiera de los componentes y ajustar éstos a las necesidades específicas de un usuario en
particular, o de toda la organización. Kaspersky Internet Security incluye:
Componentes de protección en tiempo real (ver 2.2.1 en la página 26)
que ofrecen protección en tiempo real de las transferencias y de las
rutas de entrada de todos los datos, en su equipo.
Tareas de análisis antivirus (ver 2.2.2 en la página 29) utilizadas para
analizar archivos, carpetas, unidades o zonas individuales en busca de virus, o para realizar un análisis completo del equipo.
Actualizaciones (ver 2.2.3 en la página 29) para asegurar la puesta al
día de los módulos internos de aplicación y de las bases de datos
utilizadas para buscar software malintencionado, detectar ataques de piratas y filtrar correo indeseado.
2.2.1. Componentes de protección en
tiempo real
Los siguientes componentes de protección proporcionan la defensa en tiempo
real de su equipo:
Antivirus de archivos
Un sistema de archivos puede contener virus y otros programas peligrosos. Los programas malintencionados pueden mantenerse dentro del sistema de
archivos durante años después de haber sido introducidos algún día con un disquete o por Internet, sin manifestarse de ningún modo. Pero basta con
abrir el archivo infectado o, por ejemplo, intentar copiarlo a un disco para activar el virus instantáneamente.
Antivirus de archivos que supervisa el sistema de archivos del equipo. Analiza todos los archivos que pueden ser abiertos, ejecutados o guardados en su equipo y en todas las unidades de disco asociadas. El programa intercepta cada intento de acceso a un archivo y analiza dicho archivo en
busca de virus conocidos, sólo es posible seguir usando el archivo si no está infectado o ha sido neutralizado por el componente Antivirus de archivos. Si no es posible reparar un archivo por cualquier razón, se eliminará y una copia del archivo se guardará en el Respaldo (ver 19.2 pág. 268), o desplazado a cuarentena (ver 19.1 en la página 264).
Antivirus del correo
El correo es ampliamente utilizado por los piratas para difundir programas malintencionados, y uno de los medios más comunes de propagación de
Kaspersky Internet Security 7.0 27
gusanos. Es por ello extremadamente importante supervisar todos los mensajes de correo electrónico.
El componente Anti-Virus del correo analiza todos los correos entrantes y salientes de su equipo. Analiza los mensajes en busca de programas
malintencionados, y sólo los distribuye a su destinatario cuando no contiene
objetos peligrosos.
Antivirus Internet
Cuando visita algunos sitios Web, se arriesga a provocar una infección en
su equipo, por virus instalados mediante secuencias de comandos
ejecutadas en estas páginas Web, así como por descargas de objetos
peligrosos.
El componente Antivirus Internet, especialmente diseñado para combatir
estos riesgos, intercepta y bloquea las secuencias de comandos de sitios Internet que suponen una amenaza, y supervisa en profundidad todo el tráfico HTTP.
Defensa proactiva
El número de programas malintencionados crece cada día. Estos programas se vuelven cada vez más complejos, al combinar varios tipos de
amenazas y al alterar sus vías de propagación. Son cada vez más difíciles de detectar.
Para detectar un nuevo programa malintencionado antes de darle tiempo a
causar daños, Kaspersky Lab ha desarrollado un componente especial: la
Defensa proactiva. Está diseñado para vigilar y analizar el comportamiento de todos los programas instalados en su equipo. Kaspersky Internet
Security decide, en función de sus acciones si un programa es
potencialmente peligroso. La defensa proactiva protege su equipo a la vez contra virus conocidos y otros nuevos que todavía no han sido descubiertos.
Antiespía
Varios fraudes en línea han aparecido recientemente (anzuelos,
automarcadores, robos de datos confidenciales como usuarios y contraseñas). Estas acciones pueden causar daños financieros.
El componente Antiespía rastrea y bloquea los intentos de fraude en línea en su equipo. Por ejemplo, este componente impedirá los intentos de automarcación telefónica no autorizados, analizará las páginas Web en
busca de anzuelos (phishing), interceptará el acceso o las descargas de datos no permitidas.
28 Kaspersky Internet Security 7.0
Firewall
Para penetrar en su equipo, los piratas utilizan cualquier posible agujero de
seguridad, puede ser una conexión de red, la transmisión de datos de
equipo a equipo, etc. El componente Firewall está diseñado para proteger su equipo mientras
navega en Internet y otras redes. Supervisa las conexiones entrantes y salientes, explora los puertos y los paquetes de datos.
Además, el componente Firewall bloquea las intrusiones no deseadas
(publicidad y ventanas emergentes), con lo que se reduce el tráfico Internet de bajada y le ahorra tiempo al usuario.
Anti-Spam
Si bien no constituye una amenaza directa al equipo, el correo no deseado
aumenta la carga de los servidores de correo, satura su buzón y consume su tiempo, con el consiguiente perjuicio económico.
El componente Anti-Spam se instala como un complemento del cliente de correo equipo y analiza todo el correo entrante en busca de contenidos indeseados. El componente señala todos los correos indeseados con un encabezado especial. Es posible configurar la forma en que el componente Anti-Spam procesa el correo no deseado (eliminar automáticamente, mover a una carpeta especial, etc.).
Control parental
Una de las características de Internet es la ausencia de censura, que permite a muchos sitios Web difundir información ilegal o no deseada, o contenidos destinados al público adulto. Otros muchos sitios Web aparecen cada día con contenidos racistas, pornografía, violencia, sobre el uso de armas y drogas ilícitas. Estos sitios suelen además contener un gran número de programas malintencionados que se ejecutan en su propio
equipo cuando los visita.
La restricción de acceso a estos sitios Web, en especial para menores, es
una nueva tarea esencial para el software de seguridad.
Control parental: es un componente diseñado para controlar el acceso del
usuario a determinados sitios de Internet. Incluye sitios con contenidos cuestionables o cualquier otro que el usuario puede elegir dentro de la
configuración de Kaspersky Internet Security. El control se ejerce no sólo sobre el contenido de los recursos solicitados, sino también sobre el tiempo
que se pasa navegando. El acceso Internet puede autorizarse en ciertas
horas y puede definirse un límite al tiempo total en línea, sobre un periodo
de 24 horas.
Kaspersky Internet Security 7.0 29
2.2.2. Tareas de análisis antivirus
Además de supervisar constantemente todas las vías de penetración de los
programas malintencionados, es extremadamente importante analizar con regularidad su equipo. Esto es indispensable para detener la propagación de
programas malintencionados no detectados por los componentes de protección en tiempo real, debido al nivel bajo de protección seleccionado o por otras
razones. Kaspersky Internet Security ofrece las siguientes tareas de análisis antivirus:
Zonas críticas
Análisis antivirus de todas las zonas críticas del equipo. Se incluyen estos
elementos: memoria del sistema, objetos de inicio del sistema, registro de inicio maestro, carpetas del sistema Microsoft Windows. El objetivo es detectar con rapidez los virus activos en el sistema sin ejecutar un análisis del equipo completo.
Mi PC
Busca virus en su equipo mediante un análisis completo de todos los
discos, de la memoria y de los archivos.
Objetos de inicio
Analiza todos los programas de inicio automático que se cargan al arrancar el sistema, así como la memoria y los sectores de arranque de los discos
duros.
Búsqueda de procesos ocultos
Analiza el equipo en busca de procesos ocultos (rootkits) que disimulan programas malintencionados en el sistema operativo. Son herramientas que se infiltran en el sistema, ocultando tanto su presencia como la de otros procesos, carpetas y claves de Registro de otros programas malintencionados definidos en la configuración del proceso.
También tiene la opción de crear otras tareas de análisis antivirus y definir su planificación. Por ejemplo, puede crear una tarea de análisis de buzones de correo que se ejecute una vez a la semana y otra que ejecute un análisis
antivirus de la carpeta Mis documentos.
2.2.3. Actualizar
Para estar siempre protegido contra cualquier ataque, estar listo para eliminar un virus o cualquier otro programa peligroso, Kaspersky Internet Security cuenta con soporte en tiempo real. El componente de actualización está precisamente
30 Kaspersky Internet Security 7.0
diseñado para ello. Es responsable de la actualización de las bases y de los módulos de aplicación utilizados por Kaspersky Internet Security.
El servicio de distribución de actualizaciones puede guardar las bases y módulos
de programa descargados desde los servidores de Kaspersky Lab en una
carpeta loca y, a continuación, dar acceso a los demás equipos de la red para reducir el tráfico Internet.
2.2.4. Herramientas del programa
Kaspersky Internet Security incluye un cierto número de herramientas de soporte, diseñadas para ofrecer protección en tiempo real, aumentar las
posibilidades del programa y ayudarle mientras lo utiliza.
Informes y archivos de datos
Durante su ejecución, la aplicación genera un informe sobre todos los componente de protección en tiempo real, todas las tareas de análisis antivirus y las actualizaciones de la aplicación. Contiene información sobre
las operaciones completadas y el resultado de las mismas. Los detalles
sobre cualquier componente de Kaspersky Internet Security están
disponibles en la característica de Informes. En caso de problema, puede enviar estos informes a Kaspersky Lab para ser examinados por nuestros especialistas y recibir asistencia lo antes posible.
Kaspersky Internet Security coloca todos los objetos sospechosos en una zona especial llamada Cuarentena, donde son almacenados en formato
cifrado, para proteger el equipo contra cualquier infección. Es posible analizar estos objetos en busca de virus, restaurarlos a su ubicación de
origen o eliminarlos. Los objetos pueden moverse a cuarentena manualmente. Todos los objetos encontrados que fueron reparados durante el análisis son restaurados automáticamente a su ubicación de origen.
La zona de respaldo conserva copias de objetos desinfectados o eliminados
por la aplicación. Estas copias se crean por si es necesario restaurar los
objetos o para reconstituir el desarrollo de su infección. También las copias
de respaldo se conservan en formato cifrado para proteger el equipo contra
cualquier infección. Un objeto respaldado puede ser restaurado a su ubicación de origen o eliminado.
Activación
Cuando adquiere Kaspersky Internet Security, acepta un contrato de
licencia con Kaspersky Lab que gobierna el uso de la aplicación así como la disponibilidad de actualizaciones de las bases de aplicación y del servicio de Soporte técnico durante un periodo de tiempo determinado. Los términos
de uso y otros datos necesarios para que el programa sea completamente funcional son suministrados por un archivo llave.
Loading...
+ 330 hidden pages