ANNEXE C. CONTRATO DE LICENCIA ................................................................... 355
CAPÍTULO 1. AMENAZAS A LA
SEGURIDAD DEL EQUIPO
A medida que las tecnologías de la información se desarrollan con rapidez y
ocupan todos los aspectos de la vida, también crece el número y el espectro de
los crímenes contra la seguridad de los datos.
Los cibercriminales han dado muestras de su interés por las actividades de
organizaciones administrativas o comerciales. Con sus intentos de robar o
revelar información confidencial, dañan la imagen profesional, interrumpen la
actividad comercial y pueden alterar los contenidos de datos de una
organización. Estos actos pueden causar daños considerables al capital,
tangible o intangible.
No sólo las grandes empresas están expuestas, los usuarios particulares
también pueden ser víctimas de ataques. Con el uso de diversas herramientas,
los criminales consiguen apoderarse de sus datos personales (cuenta bancaria,
números de tarjetas de crédito, contraseñas) o provocan fallos en el sistema.
Ciertos tipos de ataques permiten a los piratas apoderarse completamente del
equipo, del que sirven como integrante de una red fantasma de equipos
infectados, utilizados para atacar servidores, enviar correo no deseado, robar
información confidencial y propagar nuevos virus y troyanos.
En el mundo de hoy, todo el mundo sabe que la información tiene un valor y
debe ser protegida. Al mismo tiempo, la información debe estar disponible para
un determinado grupo de usuarios que la necesitan (empleados, clientes y
socios de negocio, por ejemplo). De ahí proviene la necesidad de crear un
sistema de seguridad integral, que tenga en cuenta todas las posibles fuentes
de amenazas, sean humanas o fabricadas por otras personas, o desastres
naturales, y utilizar un abanico completo de medidas defensivas en todos los
niveles: físico, administrativo y software.
1.1.Fuentes de amenazas
Una persona o grupo de personas, incluso algún fenómeno independiente de la
actividad humana, puede amenazar a la seguridad de la información. De
acuerdo con esto, todas las fuentes de amenazas pueden dividirse en tres
grupos:
El factor humano. Este grupo de amenazas incluye las acciones de
personas que disponen (o no) de acceso autorizado a la información.
Las amenazas de este grupo se subdividen en:
12 Kaspersky Internet Security 7.0
Externas, que incluyen a los cibercriminales, los piratas ("hacker"
en inglés), las estafas por Internet, los colaboradores sin
escrúpulos y las organizaciones criminales.
Internas, donde se incluyen las actuaciones del personal de la
organización y los usuarios de PC personales. Las acciones
tomadas por este grupo pueden ser deliberadas o accidentales.
El factor tecnológico. Este grupo de amenazas se relaciona con
problemas de orden técnico, por ejemplo, equipos que se vuelven
obsoletos, software y hardware de mala calidad a la hora de procesar
información. Todo ello conduce a fallos en los equipos y, a menudo, a
pérdidas de datos.
Los desastres naturales. Este grupo de amenazas incluye cualquier
número de eventos de origen natural o independientes de la actividad
humana.
Es necesario tener en cuenta estas tres fuentes de amenazas al desarrollar un
sistema de protección de la seguridad. Esta Guía del usuario tan sólo cubre
aquéllas que están directamente relacionadas con la especialidad de Kaspersky
Lab, es decir, las amenazas externas que dependen de factores humanos.
1.2. Cómo se propagan las
amenazas
A medida que se desarrollan las tecnologías informáticas y las herramientas de
comunicaciones, los piratas disponen de posibilidades mayores para la
propagación de amenazas. Examinemos esto con más detalle:
Internet
Internet es excepcional porque no es propiedad de nadie y nada sabe de
fronteras geográficas. En gran medida, ha favorecido el desarrollo de
innumerables recursos Web y el intercambio de información. Hoy día,
cualquiera tiene acceso a información en Internet o puede crear su propia
página Web.
Sin embargo, las impresionantes características de la red mundial ofrecen a
los piratas la posibilidad de cometer crímenes, e Internet hace más difícil
detectarlos y castigarlos.
Los piratas colocan virus y otros programas malintencionados en sitios
Internet, presentándolos como software gratuito. Además, las secuencias de
comandos ejecutadas automáticamente cuando se cargan ciertas páginas
Web, pueden realizar acciones hostiles en su equipo, modificando el
Amenazas a la seguridad del equipo13
Registro del sistema, recuperando sus datos personales sin su autorización
e instalando programas malintencionados.
Mediante el uso de las tecnologías de la red, los piratas pueden asaltar
equipos remotos y servidores corporativos. Estos ataques pueden llegar a
desactivar o utilizar recursos dentro de redes zombies, y tener acceso
completo a algún recurso o información que éste contenga.
Además, porque es posible utilizar por Internet tarjetas de crédito y dinero
electrónico, en tiendas en línea, subastas y servicios bancarios, las estafas
de red se han hecho cada vez más frecuentes.
Intranet
La intranet se denomina red interna, especialmente diseñada para
administrar información dentro de una misma organización o un red
doméstica. Una intranet es un espacio unificado de almacenamiento,
intercambio y acceso a información para todos los equipos de la red. Por
ello, si cualquier equipo de la red está infectado, otros también corren
riesgos reales de infección. Para evitar este tipo de situaciones, es
necesario proteger tanto el perímetro de la red como cada equipo individual.
Correo
Porque prácticamente cada equipo dispone de clientes de correo instalados
y porque existen programas malintencionados que aprovechan el contenido
de la libreta de direcciones, se dan las condiciones necesarias para la
propagación de programas malintencionados. Sin saberlo, el usuario de un
equipo de red infectado envía mensajes infectados hacia otros destinatarios
y éstos a su vez envían otros, etc. Por ejemplo, es común que un archivo
infectado circule sin ser detectado cuando se distribuye información
comercial dentro del sistema de correo interno de una organización. Cuando
esto ocurre, ya no son unas pocas personas las que resultan infectadas.
Pueden ser centenares o miles de empleados, que todos juntos suman
decenas de miles de suscriptores.
Detrás de las amenazas propias de programas malintencionados, nos
encontramos con la planificación del correo no deseado ("spam" en inglés, o
correo basura). Si bien no constituye una amenaza directa al equipo, el
correo no deseado aumenta la carga de los servidores de correo, les roba
ancho de banda, satura su buzón y consume horas de tiempo, con el
consiguiente perjuicio económico.
Observe también que los piratas han empezado a utilizar programas de
buzoneo electrónico y técnicas de ingeniería social, con el fin de convencer
a los usuarios para que abran estos mensajes y hagan clic en el vínculo de
un determinado sitio Internet. De ahí que filtración del correo no deseado
sea útil para muchos fines: para detener el correo no deseado; para
14 Kaspersky Internet Security 7.0
contrarrestar nuevos tipos de exploración remota, como los anzuelos
(phishing); para detener la propagación de programas malintencionados.
Medios de almacenamiento extraíbles
Los medios extraíbles (disquetes, CD-ROM y unidades USB de memoria
flash) son ampliamente utilizados para almacenar y transmitir información.
Cuando abre un archivo que contiene código malintencionado en un soporte
de almacenamiento extraíble, puede dañar los datos almacenados en local
en su equipo y propagar el virus hacia otras unidades de disco de su
equipo, o hacia otros equipos de la red.
1.3.Tipos de amenazas
Existe hoy día un gran número de amenazas que pueden afectar la seguridad
del equipo. Esta sección presenta la amenazas bloqueadas por Kaspersky
Internet Security.
Gusanos
Esta categoría de programas malintencionados se propagan a sí mismo
aprovechando las vulnerabilidades de los sistemas operativos. Esta
categoría se nombró así por la forma en que los gusanos "reptan" de un
equipo a otro, usando las redes y el correo. Esta característica permite a los
gusanos propagarse realmente rápido.
Los gusanos penetran en el equipo, buscan direcciones de red de otros
equipos y envían otras tantas copias de sí mismos, una por dirección.
Además, los gusanos utilizan a menudo los datos de las libretas de
direcciones del cliente de correo. Algunos de estos programas
malintencionados crean en ocasiones archivos de trabajo en los discos de
sistema, pero pueden ejecutarse sin consumir ningún recurso del sistema,
excepto la RAM.
Virus
Los virus son programas que infectan otros programas, inyectan su propio
código en ellos para tomar el control de los archivos infectados cuando son
abiertos. Esta definición sencilla explica la acción básica que produce la
infección por un virus.
Troyanos
Los caballos de Troya (o "troyanos") son programas que actúan en equipos
sin autorización, eliminan información en discos, cuelgan el sistema, roban
datos confidenciales, etc. Esta clase de programa malintencionado no es un
virus en el sentido tradicional, ya que no infecta otros equipos o datos. Los
troyanos no penetran por efracción en los equipos sino que son propagados
Amenazas a la seguridad del equipo15
por piratas, escondidos dentro de software corriente. Los daños que pueden
causar pueden llegar a superar considerablemente los causados por
ataques de virus tradicionales.
Recientemente, los gusanos se han convertido en el tipo más extendido de
software malintencionado, seguidos de virus y troyanos. Algunos programas
malintencionados toman sus características de dos o incluso las tres categorías.
Software publicitario o adware
El software publicitario viene incluido dentro de programas, sin conocimiento
del usuario, y está diseñado para mostrar publicidad. En general, el
software publicitario se incluye dentro de programas distribuidos
gratuitamente. Las publicidades aparecen en la interfaz del programa. Estos
programas también suelen recopilar datos personales acerca del usuario y
mandarlo al desarrollador; modifican los parámetros del navegador (páginas
de inicio y de búsqueda, niveles de seguridad, etc.) y generan tráfico fuera
del control del usuario. Todo esto puede conducir a una pérdida de
seguridad y ser causa directa de pérdidas económicas.
Software espía o spyware
Este software recoge información acerca de un usuario u organización sin
su conocimiento. El software espía a menudo consigue escapar
completamente a la detección. En general, el objetivo del software espía es:
rastrear las acciones de un usuario en el equipo;
recopilar información sobre el contenido del disco; en estos casos,
suele explorar numerosos directorios y el Registro del sistema para
compilar la lista de software instalado en el equipo;
recoger información sobre la calidad de la conexión, el ancho de
banda, la velocidad del módem, etc.
Software de riesgo
Entre las aplicaciones potencialmente peligrosas se incluye software que no
tiene características malignas, pero que forma parte del entorno de
desarrollo de programas malintencionados o que puede ser utilizado por los
piratas como componente auxiliar para programas malintencionados. Esta
categoría de programas incluye software con puertas traseras y
vulnerabilidades, así como herramientas de administración remota,
interceptores de teclado, clientes IRC, servidores FTP y las herramientas de
uso genérico para detener procesos o disimular su actividad.
Otro tipo de programa malintencionado que se asemeja a este tipo de software
publicitario, espía o de riesgo es aquél que se presenta como un complemento
de su navegador Internet para reencaminar el tráfico. El navegador se conectará
a sitios Internet diferentes de los intencionados.
16 Kaspersky Internet Security 7.0
Bromas
Este software no supone ningún riesgo directo pero presenta mensajes
indicando que estos daños sí se han producido o pueden producirse bajo
algunas condiciones. Estos programas a menudo advierten al usuario de
peligros que no existen, como el anuncio del reformateo del disco (aunque
no se produzca en realidad ningún formateo) o de la detección de virus en
archivos no infectados.
Procesos ocultos o rootkits
Son herramientas utilizadas para disimular actividades dañinas. Disimulan
la presencia de programas malintencionados para evitar ser detectados por
programas antivirus. Los procesos ocultos modifican el sistema operativo y
las funciones básicas de un equipo para ocultar su propia presencia y las
acciones del pirata en los equipos infectados.
Otros programas peligrosos
Son programas creados para generar ataques DoS en servidores remotos o
para penetrar en otros equipos así como programas que intervienen en el
entorno de desarrollo de programas malintencionados. Este tipo de
programas incluye herramientas de efracción, compiladores de virus,
buscadores de vulnerabilidades, programas de recuperación de
contraseñas y otros tipos de programas para atacar recursos en la red o
penetrar en un sistema.
Ataques de piratas
Estos ataques los inician los propios piratas o programas malintencionados.
Su objetivo es robar la información de un equipo remoto, provocar fallos en
su funcionamiento o tomar el control completo de los recursos del sistema.
Encontrará una descripción de ataques de red existentes en la sección
12.1.3 en la página 178.
Algunos tipos de fraudes en línea
Un anzuelo (phishing) es un fraude en línea que utiliza envíos masivos de
correo con el fin de apropiarse de información confidencial sobre el usuario,
normalmente de tipo bancario. Los correos anzuelos están diseñados para
parecerse lo más posible a mensajes informativos de entidades bancarias y
organizaciones conocidas. Estos correos incluyen vínculos a imitaciones de
sitios Internet creados por piratas que reproducen el de la organización
legítima. En estos sitios, se invita al usuario a introducir, por ejemplo, el
número de su tarjeta crédito y otra información confidencial.
Automarcación a sitios Internet de pago: es un tipo de estafa en línea
que conecta sin autorización a servicios Internet de pago que suelen ser
sitios con contenido pornográfico. Los programas de automarcación creados
por piratas establecen conexiones por módem al servicio de pago. Estos
Amenazas a la seguridad del equipo17
Advertencia
En lo que sigue, utilizamos la palabra "virus" para referirnos a cualquier
programa malintencionado o peligroso. El tipo de programa malintencionado
sólo se indica cuando es necesario.
números tienen a menudo tarifas de conexión muy altas y el usuario se
encuentra obligado a abonar facturas telefónicas enormes.
Publicidad intrusiva
Incluye las ventanas emergentes y los banners publicitarios que se abren
mientras utiliza su navegador. La información de estas ventanas no tiene en
general ningún interés par el usuario. Las ventanas emergentes y los
banners publicitarios distraen la atención del trabajo y consumen ancho de
banda.
Correo no deseado
Los correos no deseados son mensajes anónimos, con muchos tipos de
contenidos diferentes: anuncios; mensajes políticos; peticiones de ayuda;
correos invitando a invertir grandes sumas o participar en modelos
piramidales; correos que buscan robar contraseñas y números de tarjeta, o
ser reenviados a sus amistades (cadenas de mensajes).
El correo no deseado ("spam", correo no deseado) incrementa
notablemente la carga de los servidores de correo y el riesgo de perderse
información importante.
Kaspersky Internet Security utiliza dos métodos para detectar y bloquear estos
tipos de amenazas:
El método reactivo: es un método diseñado para buscar objetos
malintencionados en el que la aplicación utiliza actualizaciones
constantes de bases de datos. Este método requiere que se produzca
al menos una infección por virus para que la firma de la amenaza
pueda ser agregada a la base de datos y distribuida en una
actualización.
El método proactivo, al contrario de la protección reactiva, es un
método que no se apoya en el análisis del código del objeto, sino en su
comportamiento dentro del sistema. Este método tiene como finalidad
la detección de nuevas amenazas que no se encuentran todavía dentro
de las bases de aplicación.
Al utilizar los dos métodos, Kaspersky Internet Security ofrece una protección
completa de su equipo contra amenazas conocidas y desconocidas.
18 Kaspersky Internet Security 7.0
1.4. Síntomas de infección
Un cierto número de síntomas permiten saber que su equipo está infectado. Los
siguientes eventos son síntomas seguros de una infección en el equipo:
mensajes, imágenes que aparecen en pantalla o efectos de sonido
inhabituales;
la bandeja de su CDROM se abre y cierra inesperadamente;
el equipo abre de forma aleatoria un programa sin su intervención;
aparecen advertencias en pantalla acerca de un programa en su equipo
que intenta conectarse a Internet, aunque no haya iniciado esta acción;
Existen numerosos rasgos típicos de infección por virus a través del correo:
amigos o conocidos le hablan de mensajes que nunca ha enviado;
su buzónalmacena un gran número de mensajes sin remite ni
encabezados.
Conviene observar que estos síntomas pueden tener causas distintas de los
virus. Por ejemplo, en el caso del correo, los mensajes infectados pueden haber
sido enviados utilizando su remite, pero no desde su equipo.
También existen indicios indirectos de que si equipo está infectado:
su equipo se congela o bloquea frecuentemente;
su equipo carga programas con lentitud;
no puede arrancar el sistema operativo;
los archivos y carpetas desaparecen o sus contenidos han sido
alterados;
existen frecuentes accesos al disco duro (la luz parpadea);
el navegador Internet (Microsoft Internet Explorer) se congela o se
comporta de manera errática (por ejemplo, no puede cerrar la ventana
de un programa).
En el 90% de estos casos estos problemas son provocados indirectamente por
disfunciones de hardware o software. Aunque estos síntomas no aparenten
guardar relación con una infección, se recomienda un análisis completo de su
equipo (ver 5.3 pág. 63) si se manifiestan por sí solos.
Amenazas a la seguridad del equipo19
1.5. Qué hacer si sospecha una
infección
Si observa que su equipo se comporta de forma sospechosa...
1. Mantenga la calma. Esta es la regla de oro: le evitará la pérdida de
datos importantes.
2. Desconecte su equipo de Internet o de la red local, si la tiene.
3. Si el equipo no puede arrancar desde su disco duro (su equipo
presenta un error al encenderlo), intente arrancar el sistema en Modo a
prueba de fallos o con el disquete de emergencia de Microsoft Windows
creado cuando instaló el sistema operativo.
4. Antes de nada, haga una copia de seguridad de su trabajo en soportes
extraíbles (disquete, CD/DVD, disco de memoria flash, etc.).
5. Instale Kaspersky Internet Security, si no lo ha hecho antes.
6. Actualice las bases de datos y los módulos de aplicación (ver 5.7 en la
página 67). Si es posible, recupere las actualizaciones por Internet
desde un equipo no infectado, en casa de un amigo, en un locutorio
Internet o en el trabajo. Lo mejor es utilizar un equipo diferente, porque
si se conecta a Internet con un equipo infectado, corre el riesgo de que
el virus envíe información importante a los malhechores o que el virus
se propague a todas las direcciones de su libreta. Por ello, si sospecha
que su equipo está infectado, debe inmediatamente desconectarlo de
Internet. Las actualizaciones de firmas de amenazas en disquete
también se pueden obtener de Kaspersky Lab o de sus distribuidores
para actualizar con ellos el programa.
7. Seleccione el nivel de seguridad recomendado por los expertos de
Kaspersky Lab.
8. Ejecute un análisis completo del equipo (ver 5.3 pág. 63).
1.6.Prevención de la infección
Ninguna medida, por muy segura o prudente que sea, puede garantizarle la
protección al 100% de su equipo contra virus y troyanos pero, con este conjunto
de reglas en mente, reducirá significativamente la probabilidad de ataques de
virus y el grado de los posibles daños.
Uno de los métodos básicos para luchar contra los virus es, como en medicina,
saber prevenir a tiempo. Las medidas de prevención para equipos comprenden
20 Kaspersky Internet Security 7.0
un número muy reducido de reglas que le permitirán disminuir significativamente
la probabilidad de verse infectado por un virus y perder sus datos.
A continuación enumeramos una lista de reglas básicas de seguridad que, si las
aplica, ayudarán a reducir los riesgos de ataques por virus.
Regla nº 1:Utilice un software antivirus y programas de seguridad Internet. Para
ello:
Instale Kaspersky Internet Security tan pronto como pueda.
De forma regular (ver 5.7 pág. 67) actualice las bases de aplicación del
programa. En caso de epidemias víricas, las actualizaciones de las
bases de aplicación se producen varias veces al día a partir de los
servidores de Kaspersky Lab, actualizados inmediatamente.
Establezca la configuración recomendada por Kaspersky Lab para su
equipo. La protección estará funcionando continuamente en cuanto
encienda el equipo y esto hará más difícil la penetración de virus en su
equipo.
Seleccione la configuración recomendada por los expertos de
Kaspersky Lab para el análisis completo y planifique análisis al menos
una vez por semana. Si no ha instalado el componente Firewall, le
recomendamos hacerlo para proteger su equipo cuando utiliza Internet.
Regla nº 2:Tenga cuidado cuando copia datos nuevos en su equipo:
Analice todas las unidades de discos extraíbles (disquetes, CD/DVD y
tarjetas de memoria, etc.) antes de utilizarlos (ver 5.5 pág. 65).
Trate el correo con precaución. No abra ningún archivo que le llegue
por correo si no está realmente seguro de estar esperándolo, incluso si
se lo envía una persona que conoce.
Tenga cuidado con la información obtenida en Internet. Si algún sitio
Internet le sugiere instalar un nuevo programa, compruebe que dispone
de un certificado de seguridad.
Si descarga un archivo ejecutable de Internet o de la red local,
asegúrese de analizarlo con Kaspersky Internet Security.
Sea prudente cuando visita sitios Internet. Muchos sitios están
infectados por peligrosos virus en secuencias de comandos y por
gusanos de Internet.
Regla nº3: Preste especial atención a la información de Kaspersky Lab.
En la mayoría de los casos, Kaspersky Lab le informa de una nueva crisis
antes de alcanzar su mayor virulencia. El riesgo correspondiente de
infección sigue siendo bajo, y puede protegerse contra nuevas
infecciones al descargar bases actualizadas de la aplicación.
Amenazas a la seguridad del equipo21
Regla nº 4:No confíe en mensajes ficticios acerca de virus, como software de
broma y mensajes acerca de amenazas de infección.
Regla nº 5: Utilice la herramienta Microsoft Windows Update e instale
regularmente las actualizaciones del sistema operativo Microsoft Windows.
Regla nº 6:Compre copias legales de software en distribuidores oficiales.
Regla nº 7:Limite el número de personas que tienen acceso a su equipo.
Regla nº 8:Reduzca el riesgo de consecuencias desagradables en caso de
posible infección:
Haga copias de seguridad regulares de sus datos. Si pierde sus datos,
podrá restaurar el sistema con relativa facilidad a partir de sus copias
de seguridad. Guarde los disquetes, CD/DVD, tarjetas de memoria
flash y otros medios de almacenamiento del software de distribuciones
y otras informaciones importantes en un lugar seguro.
Cree un Disco de emergencia (ver 19.4 pág. 289) que le permita
arrancar el equipo con un sistema operativo limpio.
Regla nº 9:Revise la lista del software instalado en su equipo con regularidad.
Esto puede hacerlo con el servicio Agregar o quitar programas del Panel
de Control o simplemente examinando el contenido de la carpeta Archivos
de programa. Es posible que se encuentre con software instalado sin su
consentimiento en su equipo, por ejemplo, mientras navegaba por Internet o
instalaba otro programa. Programas como esos son casi siempre software
de riesgo.
CAPÍTULO 2. KASPERSKY
INTERNET SECURITY 7.0
Kaspersky Internet Security 7.0 es una nueva generación de productos de
seguridad para los datos.
Lo que realmente diferencia Kaspersky Internet Security 7.0 de otro software,
incluso de otros productos Kaspersky Lab, es su acercamiento polivalente a la
seguridad de los datos en el equipo del usuario.
2.1. Novedades de Kaspersky
Internet Security 7.0
Kaspersky Internet Security 7.0 (llamado a continuación "Kaspersky Internet
Security" o "el programa") es básicamente una nueva forma de tratar el
problema de la seguridad de los datos. La característica principal del programa
es la unificación y mejora notable de las características existente en todos los
productos comercializados, en una solución de protección única. El programa
ofrece protección contra virus, ataques de correo no deseado e intrusiones de
piratas. Módulos nuevos aportan protección contra amenazas desconocidas y
ciertos tipos de fraude por Internet, así como la posibilidad de controlar el
acceso del usuario a Internet.
No será necesario instalar varios programas en su equipo para disponer de
seguridad total. Es suficiente instalar Kaspersky Internet Security 7.0.
Su protección integral controla todas la vías de datos entrantes y salientes. La
configuración flexible de todos los componentes de aplicación permite ajustar al
máximo Kaspersky Internet Security a las necesidades de cada usuario. La
configuración del programa puede realizarse desde un mismo lugar.
Presentamos a continuación las nuevas características de Kaspersky Internet
Security 7.0.
Nuevas características de protección
Kaspersky Internet Security le protege contra programas
malintencionados conocidos y aquellos que todavía no han sido
descubiertos. El componente de Defensa proactiva (ver Capítulo
10 pág. 132) es la principal ventaja del programa. Está diseñado para
analizar el comportamiento de las aplicaciones instaladas en su equipo,
supervisar los cambios en el Registro del sistema y luchar contra
Kaspersky Internet Security 7.023
amenazas ocultas. El componente utiliza un analizador heurístico
capaz de detectar y registrar varios tipos de programas
malintencionados, que le permite anular las acciones malignas y
restaurar el sistema al estado anterior a los daños.
El programa protege a los usuarios contra procesos ocultos (rootkits) y
ventanas emergentes y secuencias de comandos malévolas
descargadas de sitios Web; detecta sitios con anzuelos (phishing) y
protege a los usuarios contra la transmisión no autorizada de datos
confidenciales (contraseñas para conexiones Internet, correo o
servidores ftp).
La tecnología del componente Antivirus de archivos ha sido mejorada
para reducir la carga del procesador y de los subsistemas de disco y
mejorar la velocidad de los análisis con las tecnologías iChecker e
iSwift. Al trabajar de este modo, el programa evita tener que realizar
análisis repetidos de los archivos.
El proceso de análisis se ejecuta ahora en segundo plano, lo que
permite al usuario seguir trabajando con el equipo. Si se produce una
petición simultánea de recursos, el análisis antivirus se detiene hasta
que termine la operación del usuario y continúa de nuevo en el punto
donde se detuvo.
Tareas individualizadas permiten analizar zonas críticas del equipo y
objetos de inicio, cuya infección podría causar serios problemas, así
como detectar procesos ocultos (rootkits) que disimulan software
dañino en su sistema. Puede configurar estas tareas para que se
ejecuten cada vez que se inicia el sistema.
La protección del correo contra programas malintencionados y correo
no deseado ha sido mejorada significativamente. El programa analiza
los mensajes enviados por los protocolos siguientes en busca de virus
y de mensajes no deseados:
IMAP, SMTP, POP3, sin tener en cuenta el cliente de correo
utilizado;
NNTP (sólo análisis antivirus), sin tener en cuenta el cliente de
correo;
Independiente del protocolo (MAPI, HTTP), mediante el uso de
complementos para Microsoft Office Outlook y The Bat!
Complementos especiales están disponibles para los clientes de correo
más utilizados como Microsoft Office Outlook, Microsoft Outlook
Express (Windows Mail) y The Bat!. Permiten llevar la protección
antivirus y antispam directamente al cliente de correo.
24 Kaspersky Internet Security 7.0
El componente Anti-Spam es capaz de aprender mientras trabaja con
los mensajes de la bandeja de entrada, tomando en cuenta cómo
controla su propio correo y ofreciendo una flexibilidad máxima en la
configuración de la detección del correo no deseado. La función de
autoaprendizaje descansa sobre el algoritmo iBayes. Puede crear listas
blancas y negras de remitentes y de frases para clasificar un mensaje
como indeseado.
El componente Anti-Spam utiliza una base de anzuelos, capaz de filtrar
los correos diseñados para conseguir información bancaria
confidencial.
El programa filtra el tráfico entrante y saliente, rastrea y bloquea las
amenazas y los ataques más comunes de la red y le permite
conectarse a Internet en modo invisible.
Cuando trabaja con redes, también puede definir en cuáles confía al
100% y cuáles deben ser supervisada con absoluto rigor.
La función de notificación al usuario (ver 19.9.1 pág. 303) ha sido
ampliada para algunos eventos que se producen durante el
funcionamiento del programa. Puede elegir el método de notificación de
cada uno de estos eventos: correos, sonidos, mensajes emergentes.
El programa es ahora capaz de analizar el tráfico que utiliza el
protocolo SSL.
Las nuevas características incluyen la tecnología de autoprotección de
la aplicación, la protección contra el acceso remoto no autorizado a los
servicios de Kaspersky Internet Security y la protección con contraseña
de la configuración del programa. Estas características evitan las
desactivación de la protección por programas malintencionados, piratas
o, usuarios no autorizados.
Se incluye la opción de crear un disco de emergencia. Con este disco,
puede rearrancar el sistema operativo después del ataque de un virus y
analizarlo en busca de objetos malignos.
Un nuevo componente de Kaspersky Internet Security, el Control
parental, permite a los usuarios controlar el acceso del equipo a
Internet. Esta característica autoriza o prohíbe al usuario el acceso a
determinados recursos Internet. Este componente también ofrece la
posibilidad de limitar el tiempo de conexión.
Un nuevo agente de noticias ha sido incluido. Este módulo está
diseñado para la entrega en tiempo real de noticias de Kaspersky Lab.
Se incluye soporte para la versión 6 del protocolo IP (IPv6).
Kaspersky Internet Security 7.025
Nuevas características de la interfaz de aplicación
La nueva interfaz de Kaspersky Internet Security simplifica y facilita el
uso de las funciones del programa. Asimismo, para modificar la
apariencia del programa puede crear y utilizar sus propias imágenes y
combinaciones de color.
El programa le proporciona regularmente consejos mientras lo utiliza:
Kaspersky Internet Security muestra mensajes de información acerca
del nivel de protección e incluye una sección de Ayuda completa. Un
Asistente de seguridad integrado en la aplicación ofrece una vista
completa del estado de protección del equipo y permite encontrar
directamente la solución a los problemas.
Nuevas características de actualización del programa
Esta versión de la aplicación introduce un nuevo procedimiento de
actualización mejorado: Kaspersky Internet Security comprueba
automáticamente si están disponibles nuevos paquetes de
actualización. Cuando detecta la presencia de nuevas actualizaciones,
las descarga e instala en el equipo.
Las descargas son incrementales, ignorando los archivos que ya han
sido descargados. Esto permite reducir el tráfico de descarga para actualizaciones a la décima parte.
Las actualizaciones son descargadas desde el origen más eficiente.
Puede evitar usar un servidor proxy, descargando las actualizaciones
del programa desde un origen local. Esto reduce notablemente el
tráfico del servidor proxy.
Una función para deshacer las actualizaciones ha sido implementada,
para recuperar la versión anterior de las bases de aplicación en caso
de producirse daños o errores durante la copia de archivos.
Se incluye una nueva característica que permite distribuir las
actualizaciones a una carpeta local donde otros equipos de la red
pueden recuperarlas, para reducir el tráfico Internet.
2.2. Elementos de defensa de
Kaspersky Internet Security
Kaspersky Internet Security está diseñado pensando en las posibles fuentes de
amenazas. Dicho de otro modo, cada amenaza está controlada por separado
por un componente de programa, que supervisa y toma las acciones necesarias
para prevenir sus efectos malintencionados en los datos del usuario. Esta
26 Kaspersky Internet Security 7.0
organización flexible del sistema permite configurar con facilidad cualquiera de
los componentes y ajustar éstos a las necesidades específicas de un usuario en
particular, o de toda la organización.
Kaspersky Internet Security incluye:
Componentes de protección en tiempo real (ver 2.2.1 en la página 26)
que ofrecen protección en tiempo real de las transferencias y de las
rutas de entrada de todos los datos, en su equipo.
Tareas de análisis antivirus (ver 2.2.2 en la página 29) utilizadas para
analizar archivos, carpetas, unidades o zonas individuales en busca de
virus, o para realizar un análisis completo del equipo.
Actualizaciones (ver 2.2.3 en la página 29) para asegurar la puesta al
día de los módulos internos de aplicación y de las bases de datos
utilizadas para buscar software malintencionado, detectar ataques de
piratas y filtrar correo indeseado.
2.2.1. Componentes de protección en
tiempo real
Los siguientes componentes de protección proporcionan la defensa en tiempo
real de su equipo:
Antivirus de archivos
Un sistema de archivos puede contener virus y otros programas peligrosos.
Los programas malintencionados pueden mantenerse dentro del sistema de
archivos durante años después de haber sido introducidos algún día con un
disquete o por Internet, sin manifestarse de ningún modo. Pero basta con
abrir el archivo infectado o, por ejemplo, intentar copiarlo a un disco para
activar el virus instantáneamente.
Antivirus de archivos que supervisa el sistema de archivos del equipo.
Analiza todos los archivos que pueden ser abiertos, ejecutados o guardados
en su equipo y en todas las unidades de disco asociadas. El programa
intercepta cada intento de acceso a un archivo y analiza dicho archivo en
busca de virus conocidos, sólo es posible seguir usando el archivo si no
está infectado o ha sido neutralizado por el componente Antivirus de
archivos. Si no es posible reparar un archivo por cualquier razón, se
eliminará y una copia del archivo se guardará en el Respaldo
(ver 19.2 pág. 268), o desplazado a cuarentena (ver 19.1 en la página 264).
Antivirus del correo
El correo es ampliamente utilizado por los piratas para difundir programas
malintencionados, y uno de los medios más comunes de propagación de
Kaspersky Internet Security 7.027
gusanos. Es por ello extremadamente importante supervisar todos los
mensajes de correo electrónico.
El componente Anti-Virus del correo analiza todos los correos entrantes y
salientes de su equipo. Analiza los mensajes en busca de programas
malintencionados, y sólo los distribuye a su destinatario cuando no contiene
objetos peligrosos.
Antivirus Internet
Cuando visita algunos sitios Web, se arriesga a provocar una infección en
su equipo, por virus instalados mediante secuencias de comandos
ejecutadas en estas páginas Web, así como por descargas de objetos
peligrosos.
El componente Antivirus Internet, especialmente diseñado para combatir
estos riesgos, intercepta y bloquea las secuencias de comandos de sitios
Internet que suponen una amenaza, y supervisa en profundidad todo el
tráfico HTTP.
Defensa proactiva
El número de programas malintencionados crece cada día. Estos
programas se vuelven cada vez más complejos, al combinar varios tipos de
amenazas y al alterar sus vías de propagación. Son cada vez más difíciles
de detectar.
Para detectar un nuevo programa malintencionado antes de darle tiempo a
causar daños, Kaspersky Lab ha desarrollado un componente especial: la
Defensa proactiva. Está diseñado para vigilar y analizar el comportamiento
de todos los programas instalados en su equipo. Kaspersky Internet
Security decide, en función de sus acciones si un programa es
potencialmente peligroso. La defensa proactiva protege su equipo a la vez
contra virus conocidos y otros nuevos que todavía no han sido descubiertos.
Antiespía
Varios fraudes en línea han aparecido recientemente (anzuelos,
automarcadores, robos de datos confidenciales como usuarios y
contraseñas). Estas acciones pueden causar daños financieros.
El componente Antiespía rastrea y bloquea los intentos de fraude en línea
en su equipo. Por ejemplo, este componente impedirá los intentos de
automarcación telefónica no autorizados, analizará las páginas Web en
busca de anzuelos (phishing), interceptará el acceso o las descargas de
datos no permitidas.
28 Kaspersky Internet Security 7.0
Firewall
Para penetrar en su equipo, los piratas utilizan cualquier posible agujero de
seguridad, puede ser una conexión de red, la transmisión de datos de
equipo a equipo, etc.
El componente Firewallestá diseñado para proteger su equipo mientras
navega en Internet y otras redes. Supervisa las conexiones entrantes y
salientes, explora los puertos y los paquetes de datos.
Además, el componente Firewall bloquea las intrusiones no deseadas
(publicidad y ventanas emergentes), con lo que se reduce el tráfico Internet
de bajada y le ahorra tiempo al usuario.
Anti-Spam
Si bien no constituye una amenaza directa al equipo, el correo no deseado
aumenta la carga de los servidores de correo, satura su buzón y consume
su tiempo, con el consiguiente perjuicio económico.
El componente Anti-Spam se instala como un complemento del cliente de
correo equipo y analiza todo el correo entrante en busca de contenidos
indeseados. El componente señala todos los correos indeseados con un
encabezado especial. Es posible configurar la forma en que el componente
Anti-Spam procesa el correo no deseado (eliminar automáticamente, mover
a una carpeta especial, etc.).
Control parental
Una de las características de Internet es la ausencia de censura, que
permite a muchos sitios Web difundir información ilegal o no deseada, o
contenidos destinados al público adulto. Otros muchos sitios Web aparecen
cada día con contenidos racistas, pornografía, violencia, sobre el uso de
armas y drogas ilícitas. Estos sitios suelen además contener un gran
número de programas malintencionados que se ejecutan en su propio
equipo cuando los visita.
La restricción de acceso a estos sitios Web, en especial para menores, es
una nueva tarea esencial para el software de seguridad.
Control parental: es un componente diseñado para controlar el acceso del
usuario a determinados sitios de Internet. Incluye sitios con contenidos
cuestionables o cualquier otro que el usuario puede elegir dentro de la
configuración de Kaspersky Internet Security. El control se ejerce no sólo
sobre el contenido de los recursos solicitados, sino también sobre el tiempo
que se pasa navegando. El acceso Internet puede autorizarse en ciertas
horas y puede definirse un límite al tiempo total en línea, sobre un periodo
de 24 horas.
Kaspersky Internet Security 7.029
2.2.2. Tareas de análisis antivirus
Además de supervisar constantemente todas las vías de penetración de los
programas malintencionados, es extremadamente importante analizar con
regularidad su equipo. Esto es indispensable para detener la propagación de
programas malintencionados no detectados por los componentes de protección
en tiempo real, debido al nivel bajo de protección seleccionado o por otras
razones.
Kaspersky Internet Security ofrece las siguientes tareas de análisis antivirus:
Zonas críticas
Análisis antivirus de todas las zonas críticas del equipo. Se incluyen estos
elementos: memoria del sistema, objetos de inicio del sistema, registro de
inicio maestro, carpetas del sistema Microsoft Windows. El objetivo es
detectar con rapidez los virus activos en el sistema sin ejecutar un análisis
del equipo completo.
Mi PC
Busca virus en su equipo mediante un análisis completo de todos los
discos, de la memoria y de los archivos.
Objetos de inicio
Analiza todos los programas de inicio automático que se cargan al arrancar
el sistema, así como la memoria y los sectores de arranque de los discos
duros.
Búsqueda de procesos ocultos
Analiza el equipo en busca de procesos ocultos (rootkits) que disimulan
programas malintencionados en el sistema operativo. Son herramientas que
se infiltran en el sistema, ocultando tanto su presencia como la de otros
procesos, carpetas y claves de Registro de otros programas
malintencionados definidos en la configuración del proceso.
También tiene la opción de crear otras tareas de análisis antivirus y definir su
planificación. Por ejemplo, puede crear una tarea de análisis de buzones de
correo que se ejecute una vez a la semana y otra que ejecute un análisis
antivirus de la carpeta Mis documentos.
2.2.3.Actualizar
Para estar siempre protegido contra cualquier ataque, estar listo para eliminar un
virus o cualquier otro programa peligroso, Kaspersky Internet Security cuenta
con soporte en tiempo real. El componente de actualizaciónestá precisamente
30 Kaspersky Internet Security 7.0
diseñado para ello. Es responsable de la actualización de las bases y de los
módulos de aplicación utilizados por Kaspersky Internet Security.
El servicio de distribución de actualizaciones puede guardar las bases y módulos
de programa descargados desde los servidores de Kaspersky Lab en una
carpeta loca y, a continuación, dar acceso a los demás equipos de la red para
reducir el tráfico Internet.
2.2.4. Herramientas del programa
Kaspersky Internet Security incluye un cierto número de herramientas de
soporte, diseñadas para ofrecer protección en tiempo real, aumentar las
posibilidades del programa y ayudarle mientras lo utiliza.
Informes y archivos de datos
Durante su ejecución, la aplicación genera un informe sobre todos los
componente de protección en tiempo real, todas las tareas de análisis
antivirus y las actualizaciones de la aplicación. Contiene información sobre
las operaciones completadas y el resultado de las mismas. Los detalles
sobre cualquier componente de Kaspersky Internet Security están
disponibles en la característica de Informes. En caso de problema, puede
enviar estos informes a Kaspersky Lab para ser examinados por nuestros
especialistas y recibir asistencia lo antes posible.
Kaspersky Internet Security coloca todos los objetos sospechosos en una
zona especial llamada Cuarentena, donde son almacenados en formato
cifrado, para proteger el equipo contra cualquier infección. Es posible
analizar estos objetos en busca de virus, restaurarlos a su ubicación de
origen o eliminarlos. Los objetos pueden moverse a cuarentena
manualmente. Todos los objetos encontrados que fueron reparados durante
el análisis son restaurados automáticamente a su ubicación de origen.
La zona de respaldo conserva copias de objetos desinfectados o eliminados
por la aplicación. Estas copias se crean por si es necesario restaurar los
objetos o para reconstituir el desarrollo de su infección. También las copias
de respaldo se conservan en formato cifrado para proteger el equipo contra
cualquier infección. Un objeto respaldado puede ser restaurado a su
ubicación de origen o eliminado.
Activación
Cuando adquiere Kaspersky Internet Security, acepta un contrato de
licencia con Kaspersky Lab que gobierna el uso de la aplicación así como la
disponibilidad de actualizaciones de las bases de aplicación y del servicio
de Soporte técnico durante un periodo de tiempo determinado. Los términos
de uso y otros datos necesarios para que el programa sea completamente
funcional son suministrados por un archivo llave.
Loading...
+ 330 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.