Estimado usuario,
Gracias por elegir nuestro producto. Esperamos que esta documentación le ayude en su trabajo y le aporte respuestas
acerca del uso y funcionamiento de este producto software.
Cualquier reproducción o distribución de estos materiales, inclusive su traducción, requiere autorización escrita de
Kaspersky Lab.
Este documento y las ilustraciones asociadas sólo pueden ser utilizados con fines de información, no con fines
comerciales o personales.
Este documento está sujeto a cambios sin previo aviso. Para la última versión de este documento, visite el sitio Web de
Kaspersky Lab en la dirección http://www.kaspersky.com/sp/docs.
Kaspersky Lab no asume ninguna responsabilidad por el contenido, la calidad, la relevancia o la exactitud de los
materiales utilizados en este documento cuyos derechos son propiedad de terceras partes, ni por los daños potenciales
asociados al uso de estos documentos.
Este documento menciona marcas comerciales tanto registradas como sin registrar. Todas las marcas comerciales
mencionadas pertenecen a sus respectivos propietarios.
KASPERSKY MOBILE SECURITY 8.0 ......................................................................................................................... 7
Consultas acerca de la aplicación ........................................................................................................................... 7
Fuentes de información para consultas independientes .................................................................................... 8
Contacto con el Departamento de ventas .......................................................................................................... 8
Contacto con el Servicio de Soporte Técnico ..................................................................................................... 9
Foros Web sobre aplicaciones Kaspersky Lab .................................................................................................. 9
Requisitos hardware y software ............................................................................................................................. 10
Kit de distribución .................................................................................................................................................. 10
KASPERSKY MOBILE SECURITY PARA SYMBIAN OS ........................................................................................... 11
Instalación de Kaspersky Mobile Security .............................................................................................................. 11
Primeros pasos ...................................................................................................................................................... 12
Activación del programa ................................................................................................................................... 13
Ejecución del programa.................................................................................................................................... 14
Visualización de la información del programa .................................................................................................. 16
Protección en tiempo real ...................................................................................................................................... 16
Acerca de la protección en tiempo real ................................ ............................................................................ 16
Activación y desactivación de la protección en tiempo real.............................................................................. 17
Selección de objetos para analizar .................................................................................................................. 18
Selección de acciones aplicadas a objetos ...................................................................................................... 18
Visualización del icono de protección .............................................................................................................. 19
Análisis bajo demanda ........................................................................................................................................... 20
Acerca del análisis bajo demanda .................................................................................................................... 21
Ejecución manual del análisis .......................................................................................................................... 21
Configuración de análisis planificados ............................................................................................................. 23
Selección de objetos para analizar .................................................................................................................. 24
Selección de acciones aplicadas a objetos ...................................................................................................... 25
Configuración del análisis de la ROM .............................................................................................................. 27
Configuración del análisis de archivos comprimidos ........................................................................................ 28
Control de la retroiluminación ........................................................................................................................... 29
Acerca de la cuarentena .................................................................................................................................. 30
Visualización de objetos en cuarentena ........................................................................................................... 31
Restauración de objetos desde la cuarentena ................................................................................................. 31
Eliminación de objetos en cuarentena ............................................................................................................. 32
Acerca del componente Anti-Spam .................................................................................................................. 33
Modos del componente Anti-Spam .................................................................................................................. 34
Creación de una lista negra ............................................................................................................................. 35
Creación de una entrada nueva ................................................................................................................. 35
Modificación de una entrada existente ....................................................................................................... 36
Eliminación de una entrada individual ........................................................................................................ 37
Eliminación de todas las entradas .............................................................................................................. 38
Creación de una lista blanca ............................................................................................................................ 39
Creación de una entrada nueva ................................................................................................................. 39
Modificación de una entrada existente ....................................................................................................... 40
Eliminación de una entrada individual ........................................................................................................ 41
Eliminación de todas las entradas .............................................................................................................. 42
Respuestas a mensajes y llamadas de contactos en la libreta de teléfonos .................................................... 42
Respuesta a mensajes de remitentes no numéricos ........................................................................................ 43
Selección de una acción aplicada a mensajes entrantes ................................................................................. 44
Selección de una acción aplicada a llamadas entrantes .................................................................................. 45
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
4
Control Parental ..................................................................................................................................................... 45
Acerca del Control Parental ............................................................................................................................. 45
Modos de funcionamiento del Control Parental ................................................................................................ 46
Creación de una lista negra ............................................................................................................................. 46
Creación de una entrada nueva ................................................................................................................. 47
Modificación de una entrada existente ....................................................................................................... 48
Eliminación de una entrada individual ........................................................................................................ 48
Eliminación de todas las entradas .............................................................................................................. 49
Creación de una lista blanca ............................................................................................................................ 49
Creación de una entrada nueva ................................................................................................................. 50
Modificación de una entrada existente ....................................................................................................... 50
Eliminación de una entrada individual ........................................................................................................ 51
Eliminación de todas las entradas .............................................................................................................. 52
Bloqueo del dispositivo..................................................................................................................................... 54
Eliminación de datos personales ...................................................................................................................... 56
Acerca del componente de cifrado ................................................................................................................... 63
Cifrado de datos ............................................................................................................................................... 64
Descifrado de datos ......................................................................................................................................... 64
Información de datos cifrados .......................................................................................................................... 65
Bloqueo del acceso a los datos cifrados .......................................................................................................... 65
Actualización de las bases del programa............................................................................................................... 66
Acerca de la actualización de las bases del programa .................................................................................... 67
Visualización de información sobre las bases de datos ................................................................ ................... 67
Actualización en itinerancia .............................................................................................................................. 69
Configuración de la conexión ........................................................................................................................... 70
Registros de actividad del programa ..................................................................................................................... 71
Acerca de los registros de actividad ................................................................................................................. 71
Visualización de los registros ........................................................................................................................... 71
Eliminación de entradas del registro ................................................................................................................ 72
Visualización de la ventana de estado ................................................................................................................... 72
Control de notificaciones con sonido ..................................................................................................................... 73
Administración de la licencia .................................................................................................................................. 73
Visualización de la información del programa .................................................................................................. 74
Renovación de la licencia................................................................................................................................. 74
Desinstalación del programa ................................................................................................................................. 75
KASPERSKY MOBILE SECURITY PARA MICROSOFT WINDOWS MOBILE .......................................................... 79
Instalación de Kaspersky Mobile Security .............................................................................................................. 79
Primeros pasos ...................................................................................................................................................... 80
Activación del programa ................................................................................................................................... 81
Ejecución del programa.................................................................................................................................... 82
Interfaz gráfica de usuario ................................................................................................................................ 82
Visualización de la información del programa .................................................................................................. 84
Protección en tiempo real ...................................................................................................................................... 84
Acerca de la protección en tiempo real ................................ ............................................................................ 85
Activación y desactivación de la protección en tiempo real.............................................................................. 85
Selección de una acción aplicada a objetos ..................................................................................................... 86
Análisis bajo demanda ........................................................................................................................................... 87
Acerca del análisis bajo demanda .................................................................................................................... 87
Ejecución manual del análisis .......................................................................................................................... 88
Configuración de análisis planificados ............................................................................................................. 90
Selección de objetos para analizar .................................................................................................................. 90
Selección de una acción aplicada a objetos ..................................................................................................... 91
Acerca de la cuarentena .................................................................................................................................. 93
Visualización de objetos en cuarentena ........................................................................................................... 93
Restauración de objetos desde la cuarentena ................................................................................................. 93
Eliminación de objetos en cuarentena ............................................................................................................. 94
Acerca del componente Anti-Spam .................................................................................................................. 96
Modos del componente Anti-Spam .................................................................................................................. 96
Creación de una lista negra ............................................................................................................................. 97
Creación de una entrada nueva ................................................................................................................. 97
Modificación de una entrada existente ....................................................................................................... 98
Eliminación de una entrada ................................................................ ................................ ........................ 99
Creación de una lista blanca .......................................................................................................................... 100
Creación de una entrada nueva ............................................................................................................... 100
Modificación de una entrada existente ..................................................................................................... 101
Eliminación de una entrada ................................................................ ................................ ...................... 102
Respuestas a mensajes y a llamadas de contactos en la libreta de teléfonos ............................................... 103
Respuesta a mensajes de remitentes no numéricos ...................................................................................... 104
Selección de una acción aplicada a mensajes entrantes ............................................................................... 106
Selección de una acción aplicada a llamadas entrantes ................................................................................ 107
Control Parental ................................................................................................................................................... 107
Acerca del Control Parental ........................................................................................................................... 107
Modos de funcionamiento del Control Parental .............................................................................................. 108
Creación de una lista negra ........................................................................................................................... 109
Creación de una entrada nueva ............................................................................................................... 109
Modificación de una entrada existente ..................................................................................................... 110
Eliminación de una entrada ................................................................ ................................ ...................... 111
Creación de una lista blanca .......................................................................................................................... 112
Creación de una entrada nueva ............................................................................................................... 112
Modificación de una entrada existente ..................................................................................................... 113
Eliminación de una entrada ................................................................ ................................ ...................... 114
Bloqueo del dispositivo................................................................................................................................... 116
Eliminación de datos personales .................................................................................................................... 118
Acerca del componente de cifrado ................................................................................................................. 125
Cifrado de datos ............................................................................................................................................. 125
Descifrado de datos ....................................................................................................................................... 126
Bloqueo del acceso a los datos cifrados ........................................................................................................ 127
Actualización de las bases del programa............................................................................................................. 129
Acerca de la actualización de las bases del programa .................................................................................. 129
Visualización de información sobre las bases ................................................................................................ 129
Registros de actividad del programa ................................................................................................................... 131
Acerca de los registros de actividad ............................................................................................................... 131
Visualización de los registros ......................................................................................................................... 131
Eliminación de entradas del registro .............................................................................................................. 132
Administración de la licencia ................................................................................................................................ 133
Visualización de la información del programa ................................................................................................ 134
Renovación de la licencia............................................................................................................................... 134
Desinstalación del programa ............................................................................................................................... 135
CRYPTO EX LTD. ..................................................................................................................................................... 141
Consultas acerca de la aplicación ................................................................................................ ..................................... 7
Requisitos hardware y software ...................................................................................................................................... 10
Kit de distribución ................................ ................................................................ ........................................................... 10
KASPERSKY MOBILE SECURITY 8.0
Kaspersky Mobile Security 8.0 está diseñado para garantizar la protección de dispositivos móviles que se ejecutan en
los sistemas Symbian OS y Microsoft Windows Mobile, contra programas maliciosos, llamadas o mensajes no
solicitados. El programa ofrece las siguientes características:
Protección en tiempo realdel sistema de archivos del terminal; interceptación y análisis de:
todos los objetos entrantes, transmitidos mediante conexiones inalámbricas (puerto infrarrojo, Bluetooth),
mensajes EMS y MMS, durante la sincronización con el PC y la carga de archivos desde un navegador;
archivos abiertos en el dispositivo móvil;
programas instalados desde la interfaz del dispositivo móvil.
análisis de los objetos del sistema de archivosen las tarjetas de expansión conectadasal dispositivo móvil,
a petición del usuario o de forma planificada.
aislamiento seguro de objetos infectados en cuarentena.
actualización de las bases de Kaspersky Mobile Security utilizadas para detectar programas maliciosos y
eliminar objetos peligrosos.
bloqueo de mensajes SMS y llamadas entrantes o salientes no deseados.
bloqueo del terminal o eliminación de los datos de usuario en caso de acciones no autorizadas, como por
ejemplo, en caso de robo.
protección del dispositivo móvil dentro de la red.
protección por cifrado de una carpeta (salvo las del sistema) dentro de la memoria del dispositivo o de una
tarjeta de expansión, mediante las funciones de cifrado integradas dentro del sistema.
recepción de las coordenadas geográficas del dispositivo.
Kaspersky Mobile Security ofrece posibilidades de configuración flexibles, puede mostrar el estado actual de protección
antivirus y el registro de eventos donde se registran las acciones de la aplicación.
El programa posee un sistema de menús sencillo y una interfaz de usuario intuitiva.
Cuando detecta un programa malicioso, Kaspersky Mobile Security puede neutralizar el objeto infectado (si es posible
desinfectarlo), eliminarlo o moverlo a cuarentena. En este caso, no se guarda copia del objeto eliminado.
CONSULTAS ACERCA DE LA APLICACIÓN
Si tiene cualquier pregunta relativa a la compra, instalación o uso de Kaspersky Mobile Security, puede hallar fácilmente
la respuesta en una de nuestras fuentes de información.
Kaspersky Lab dispone de varias fuentes de información acerca del programa. A la hora de resolver su consulta, puede
escoger la opción que más se adapte a sus necesidades valorando la importancia o la urgencia de su consulta.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
8
En esta sección
Fuentes de información para consultas independientes.................................................................................................... 8
Contacto con el Departamento de Ventas ......................................................................................................................... 8
Contacto con el Servicio de Soporte Técnico ................................................................................................ .................... 9
Foros Web sobre aplicaciones Kaspersky Lab .................................................................................................................. 9
FUENTES DE INFORMACIÓN PARA CONSULTAS INDEPENDIENTES
Dispone de las siguientes fuentes de información acerca del programa:
Página del programa en el sitio Web de Kaspersky Lab
Base de Conocimientos o "Knowledge Base"
Sistema de ayuda online
Documentación
Página del programa en el sitio Web de Kaspersky Lab.
http://www.kaspersky.com/sp/anti-virus_mobile
Esta página ofrece información general acerca de Kaspersky Mobile Security, sus funcionalidades y características.
Puede adquirir Kaspersky Mobile Security o renovar la licencia de uso en nuestra tienda online ("E-Tienda").
Base de Conocimientos
https://support.kaspersky.com/sp/desktop
Esta página contiene artículos publicados por los expertos del servicio de Soporte Técnico.
Los artículos contienen información útil así como respuestas a preguntas frecuentes relativas a la compra,
instalación y uso de Kaspersky Mobile Security. Están organizados por temas, por ejemplo "Work with key files"
(Operar con archivos llave), "Database Udpate" (Actualización de la bases) o "Troubleshooting" (Solución de
problemas). Los artículos contestan a preguntas no sólo relacionadas con Kaspersky Mobile Security, sino también
con otros productos Kaspersky Lab; pueden incluir noticias generales del Servicio de Soporte Técnico.
Sistema de ayuda online
Si tiene alguna pregunta acerca de Kaspersky Mobile Security, puede acudir a la ayuda online.
Para abrir la ayuda, elija la ficha correspondiente y seleccione Ayuda.
Documentación
La Guía de Usuario contiene información detallada sobre las funciones de la aplicación y sobre cómo trabajar con
ellas, así como consejos y recomendaciones de configuración.
Los archivos PDF de la documentación están incluidos dentro del producto Kaspersky Mobile Security (CD de
instalación).
Puede descargar los archivos electrónicos de estos documentos en el sitio de Kaspersky Lab.
CONTACTO CON EL DEPARTAMENTO DE VENTAS
Si tiene alguna pregunta acerca de la elección o compra de Kaspersky Mobile Security o acerca de la ampliación de la
licencia, puede llamar por teléfono a nuestros especialistas del Departamento de Ventas en nuestra sede de España:
+34 913.98.37.52
El servicio se ofrece en español.
Puede enviar sus preguntas al Departamento de Venta a la dirección de correo retail@kaspersky.es
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
9
CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO
Si ya ha adquirido Kaspersky Mobile Security, puede obtener información acerca del producto en el Servicio de Soporte
Técnico de Kaspersky Lab bien por teléfono o bien por Internet.
Los especialistas del Servicio de Soporte Técnico responderán a sus preguntas acerca de la instalación y uso del
programa y, si su equipo está infectado, le ayudarán a eliminar las consecuencias de las acciones del software
malicioso.
Antes de entrar en contacto con el Servicio de Soporte Técnico, lea primero las reglas sobre cómo hacer consultas al
Soporte Técnico (http://support.kaspersky.com/support/rules).
Preguntas por correo al Servicio de Soporte Técnico
Puede enviar su consulta a los especialistas del Servicio de Soporte Técnico completando el formulario Web del
servicio de ayuda (Helpdesk) en la dirección http://support.kaspersky.ru/helpdesk.html?LANG=sp.
Puede redactar su pregunta en cualquier de los idiomas alemán, español, francés, inglés o ruso.
Para enviar un mensaje de correo con su pregunta, debe comunicar el número de clienteque recibió al registrarse
en el sitio Web del Servicio de Soporte Técnico junto con su contraseña.
Si todavía no es usuario registrado de alguna aplicación de Kaspersky Lab, puede completar el formulario de registro del
Servicio de ayuda (https://support.kaspersky.com/sp/personalcabinet/registration/ ). Durante su registro, especifique el
código de activación de la aplicación o el nombre del archivo llave de licencia.
Recibirá la respuesta de un especialista del Servicio de Soporte Técnico en su Oficina Personal
(https://support.kaspersky.com/sp/PersonalCabinet) así como en la dirección de correo electrónico especificada en
su consulta.
Describa en el formulario Web el problema encontrado con el máximo detalle posible. En los campos obligatorios,
especifique:
Tipo de consulta. Elija el asunto más cercano al tipo de problema encontrado, por ejemplo,
"Instalar/Desinstalar el producto" o "Desinfección de virus". Si no encuentra una consulta apropiada, elija
"Pregunta general".
Nombre y número de la versión de la aplicación.
Texto de la consulta.Describa el problema encontrado con el máximo detalle posible.
Número y contraseña de cliente. Escriba su ID de cliente y contraseña que recibió al registrarse en el sitio del
Servicio de Soporte Técnico.
Dirección electrónica. Los expertos del Servicio de Soporte Técnico contestarán a su pregunta en dicha
dirección de correo.
Soporte Técnico Telefónico
Antes de ponerse en contacto con el Servicio de Soporte Técnico local
(http://support.kaspersky.com/sp/support/support_local) o internacional
(http://support.kaspersky.com/sp/support/international), prepare toda la información
(http://support.kaspersky.com/sp/support/details ) sobre su tipo de dispositivo móvil y aplicaciones antivirus que
tenga instaladas. Esto facilitará a nuestros especialistas procesar su consulta tan pronto como sea posible.
Teléfono Soporte Técnico para España: 902 902 888
FOROS WEB SOBRE APLICACIONES KASPERSKY LAB
Si su pregunta no requiere respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros usuarios
de aplicaciones antivirus de Kaspersky Lab en el foro Web de Kaspersky Lab http://forum.kaspersky.com.
El foro permite consultar temas, dejar comentarios, crear temas nuevos y utilizar el motor de búsqueda.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
10
REQUISITOS HARDWARE Y SOFTWARE
Kaspersky Mobile Security 8.0 está diseñado para su instalación en dispositivos móviles con uno de los sistemas
operativos siguientes:
Symbian OS 9.1, 9.2 y 9.3 Series 60 UI.
Microsoft Windows Mobile 5.0, 6.0, 6.1.
KIT DE DISTRIBUCIÓN
Puede adquirir Kaspersky Mobile Security por Internet (el kit de distribución y la documentación del programa se
suministran en formato electrónico). También puede adquirir Kaspersky Mobile Security en puntos de venta
especializadas. Para información detallada sobre métodos de compra y el kit de distribución, póngase en contacto con
nuestro Departamento de ventas en retail@kaspersky.es.
11
En esta sección
Instalación de Kaspersky Mobile Security ....................................................................................................................... 11
Primeros pasos ............................................................................................................................................................... 12
Protección en tiempo real ................................................................................................................................................ 16
Análisis bajo demanda .................................................................................................................................................... 20
Control de la retroiluminación .......................................................................................................................................... 29
Control Parental .............................................................................................................................................................. 45
Actualización de las bases del programa ........................................................................................................................ 66
Registros de actividad del programa ............................................................................................................................... 71
Visualización de la ventana de estado ............................................................................................................................ 72
Control de notificaciones con sonido ............................................................................................................................... 73
Administración de la licencia ........................................................................................................................................... 73
Desinstalación del programa ........................................................................................................................................... 75
KASPERSKY MOBILE SECURITY PARA
SYMBIAN OS
Esta sección describe el funcionamiento de Kaspersky Mobile Security 8.0 para terminales de dispositivos móviles bajo
Symbian versión 9.1, 9.2 y 9.3 Series 60 UI.
INSTALACIÓN DE KASPERSKY MOBILE SECURITY
Para instalar Kaspersky Mobile Security, siga estos pasos:
1. Copie el software de producto en su dispositivo móvil. Puede hacerlo siguiendo uno de los métodos siguientes:
en la página de descargas de la Web de Kaspersky Lab
mediante el programa Nokia PC Suite
con una tarjeta de expansión de memoria
2. Ejecute la instalación siguiendo uno de los siguientes métodos:
mediante el programa Nokia PC Suite;
ejecutando el paquete de distribución en el dispositivo.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
12
3. Aparece una pantalla de confirmación (figura siguiente); seleccione Sípara confirmar la instalación del
programa.
5. Si no coincide el sistema operativo con el idioma de Kaspersky Mobile Security, se mostrará un mensaje en pantalla. Para continuar con la instalación en español, haga clic en Aceptar.
6. Lea el contrato de licencia (figura siguiente). Si está conforme con todos los términos del contrato, elija
Aceptar. Si no está conforme con el contrato de licencia, elija Cancelar. La instalación de Kaspersky Mobile
Security terminará.
7. Asegúrese de que no existe otra aplicación antivirus instalada en su teléfono. Haga clic en Aceptar. A
continuación, se instalará Kaspersky Mobile Security en el dispositivo.
La versión instalada de Kaspersky Mobile Security no está prevista para creación y restauración de copias de seguridad.
PRIMEROS PASOS
Esta sección describe el inicio del programa, los requisitos para activarlo, el uso de la interfaz de usuario y la definición
del código secreto.
Figura 2: Contrato de licencia
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
13
En esta sección
Activación del programa .................................................................................................................................................. 13
Ejecución del programa ................................................................................................................................................... 14
Visualización de la información del programa ................................................................................................................. 16
ACTIVACIÓN DEL PROGRAMA
Para poder utilizar Kaspersky Mobile Security es necesario activarlo primero. El proceso requiere introducir un código de
activación y posteriormente recibir una llave que determina sus derechos y el periodo de utilización del programa.
Puede adquirir el código de activación en la dirección http://kasperskytienda.com.es/cata_home.html o en un distribuidor
de Kaspersky Lab.
Para activar Kaspersky Mobile Security, su dispositivo móvildebe disponer de conexión Internet.
Antes de activar el programa, asegúrese de que la configuración de hora y fecha del dispositivo corresponde con la
fecha y hora reales.
Para activar Kaspersky Mobile Security, siga estos pasos:
1. Abra el menú principal del dispositivo.
2. Cambie al menú Aplicaciones.
3. Seleccione KMS 8.0 y elija el comando Abrir en el menú Opciones.
4. Seleccione Escriba el códigoen el menú Opciones.
La ventana de activación de Kaspersky Mobile Security se abre en la pantalla del dispositivo móvil (figura
siguiente).
Figura 3: Ventana de activación del programa
5. Escriba el código en los 4 campos. El código de activación se compone de letras del alfabeto latino y de
números (no distingue mayúsculas o minúsculas). Después de introducir el código de activación, elija Activar
en el menú Opciones.
6. Cuando se solicite un punto de acceso, elija el tipo de conexión con el servidor.
El programa envía una petición HTTP de activación a un servidor de Kaspersky Lab y a continuación descarga
e instala el archivo llave.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
14
Si el código de activación introducido no es válido por cualquier razón, un mensaje aparece en la pantalla del dispositivo
móvil.
Si la instalación del archivo llave tiene éxito, la información de licencia se mostrará en pantalla. Para iniciar la ejecución
del programa, presione Aceptar.
EJECUCIÓN DEL PROGRAMA
Para iniciar Kaspersky Mobile Security, proceda de la siguiente manera:
1. Abra el menú principal del dispositivo.
2. Cambie al menú Aplicaciones.
3. Seleccione KMS 8.0 y elija el comando Abrir en el menú Opciones.
Después de iniciar el programa, una ventana con los componentes principales de Kaspersky Mobile Security (figura
siguiente) aparece en pantalla.
Protección en tiempo real: estado de la protección en tiempo real (ver sección "Protección en tiempo real" en
la página 16).
Último análisis completo: fecha del último análisis antivirus del dispositivo (ver sección "Análisis bajo
demanda" en la página 20).
Fecha de las bases: fecha de publicación de las bases instaladas en el dispositivo (ver sección "Actualización
de las bases del programa" en la página 66).
Anti-Spam: estado de protección contra mensajes entrantes no solicitados (ver sección "Anti-Spam" en la
página 33).
Firewall: nivel de protección del dispositivo contra actividades de red no deseadas (ver sección "Firewall" en la
página 61).
Para pasar a la interfaz de la aplicación, presione Aceptar.
INTERFAZ GRÁFICA
Los componentes del programa están agrupados de manera lógica con sus parámetros disponibles en siete fichas:
Antivirus contiene los parámetros de protección en tiempo real, protección bajo demanda, actualización de
bases y cuarentena, así como los parámetros de planificación de las tareas de análisis y actualización.
Antirrobo contiene los parámetros utilizados para bloquear el terminal y borra la información en caso de
pérdida o robo.
Cifradocontiene los parámetros utilizados para proteger la información almacenada en el dispositivo mediante
cifrado.
Figura 4: Ventana de estado del componente del programa
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
15
Anti-Spamcontiene los parámetros utilizados para filtrar tanto mensajes como llamadas entrantes no
deseados.
Control Parentalcontiene los parámetros utilizados para bloquear tanto llamadas como mensajes salientes no
deseados.
Firewallpermite configurar la protección del dispositivo cuando se utiliza en la red.
Informacióncontiene los parámetros generales de funcionamiento del programa, así como información sobre
el programa y las bases utilizadas. La ficha también incluye información sobre la licencia instalada y la
posibilidad de renovarlas.
Para desplazarse de una ficha a otra, utilice el joystick del dispositivo o elija Abrir la fichaen el menú Opciones (figura
siguiente).
Figura 5: El menú Opciones
Para regresar a la ventana de estado de los componentes del programa,
Seleccione Estado actualen el menú Opciones.
CÓDIGO SECRETO
El código secreto permite impedir el acceso no autorizado a la configuración de los componentes Antirrobo, Control
Parental y Cifrado, crear un SMS invisible, desinstalar el programa y tener acceso a los datos cifrados.
Puede definir el código secreto con uno de los métodos siguientes:
En la configuración de los componentes Antirrobo, Control parental o Cifrado.
Con el comando Cambiar códigoen el menú Configuración de la ficha Información.
Le recomendamos utilizar un código secreto de al menos 7 cifras.
Para establecer el código secreto en la ficha Información, haga lo siguiente:
1. Seleccione la ficha Información.
2. Elija Configuración, y a continuación, seleccione Cambiar código.
3. En el campo Escriba el nuevo código, especifique los dígitos de su código, presione Aceptar. Vuelva a
introducir este código en el campo Confirme el código.
Asimismo, si el código no está definido, puede introducirlo cuando abra por primera vez la configuración de los
componentes Antirrobo, Cifrado o Control Parental. Asimismo, los campos Escriba el nuevo código y Confirme el
código serán mostrados.
Para cambiar el código secreto, haga lo siguiente:
1. Seleccione la ficha Información.
2. Elija Configuración, y a continuación, seleccione Cambiar código.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
16
En esta sección
Acerca de la protección en tiempo real ........................................................................................................................... 16
Activación y desactivación de la protección en tiempo real ............................................................................................. 17
Selección de objetos para analizar .................................................................................................................................. 18
Selección de acciones aplicadas a objetos ..................................................................................................................... 18
Visualización del icono de protección .............................................................................................................................. 19
3. Escriba el código actual en el campo Escriba el código. Escriba el código nuevo en el campo Escriba el
nuevo código y vuelva a introducirlo en el campo Confirme el código para confirmarlo.
Si olvida el código secreto, no podrá utilizar las funciones de Kaspersky Mobile Security que requieren introducir dicho
código ni desinstalar el programa.
VISUALIZACIÓN DE LA INFORMACIÓN DEL PROGRAMA
Puede encontrar información general acerca del programa, acerca de su versión y los detalles del copyright.
Para visualizar información acerca del programa,
Seleccione Información en la ficha Acerca de (figura siguiente).
PROTECCIÓN EN TIEMPO REAL
Esta sección describe el funcionamiento de la protección en tiempo real de su dispositivo, su activación y la
configuración de sus parámetros.
ACERCA DE LA PROTECCIÓN EN TIEMPO REAL
La protección en tiempo real se inicia al arrancar el sistema operativo. Está cargada permanentemente dentro de la
memoria RAM del dispositivo y supervisa todos los archivos abiertos, guardados o ejecutados. Los archivos se analizan
de acuerdo con el algoritmo siguiente:
Figura 6: Visualización de la información del programa
1. El componente intercepta cualquier intento de acceso a cualquier archivo por parte del usuario o de un
programa.
K A S P E R S K Y M O B I L E S E C U R I T Y P ARA S Y M B I A N OS
17
2. El archivo se analiza en busca de objetos malicioso. Los objetos maliciosos son detectados al compararlos con
las bases del programa. Las bases contienen descripciones de todos los programas maliciosos conocidos hasta
la fecha junto con los métodos para su neutralización.
Después del análisis, Kaspersky Mobile Security puede tomar las acciones siguientes:
Si encontró código malicioso en el archivo, Kaspersky Mobile Security lo bloquea y aplica la acción prevista
en la configuración.
Si no se encuentra código malicioso, el archivo es restaurado inmediatamente.
Los resultados del análisis se guardan en el registro del programa (ver sección "Registros de actividad del programa" en
la página 71).
ACTIVACIÓN Y DESACTIVACIÓN DE LA PROTECCIÓN EN TIEMPO REAL
El programa permite administrar la protección en tiempo real del dispositivo contra objetos maliciosos.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiaren el menú Opciones.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restauraren el menú Opciones.
Para activar Protección en tiempo real, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Protección en tiempo real en la ventana Configuración.
3. Establezca el valor Activopara el parámetro de Protección.
4. Presione Atrás para guardar los cambios.
Figura 7: Activación de la protección en tiempo real
Para desactivar la protección en tiempo real, haga lo siguiente:
1. Seleccione Configuración en la ficha Antivirus
2. Seleccione Protección en tiempo real en la ventana Configuración
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
18
3. Establezca el valor Inactivopara el parámetro de Protección
4. Presione Atrás para guardar los cambios
Los especialistas de Kaspersky Lab recomiendan no desactivar la protección, ya que esto podría conducir a la infección por virus del equipo o a la pérdida de datos.
SELECCIÓN DE OBJETOS PARA ANALIZAR
Puede seleccionar el tipo de objetos que deben ser analizados por la protección en tiempo real.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restauraren el menú Opciones.
Para seleccionar el tipo de objetos que deben ser analizados, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Protección en tiempo real en la ventana Configuración.
3. Seleccione el tipo de archivos que deben ser analizados por la protección en tiempo real con el parámetro Objetos para análisis:
Todos los archivos: analiza todos los tipos de archivos.
Sólo ejecutables: analiza sólo programas ejecutables (por ejemplo, *.exe, *.sis, *.mdl, *.app).
4. Seleccione Aceptar para guardar los cambios.
SELECCIÓN DE ACCIONES APLICADAS A OBJETOS
Es posible configurar la reacción del programa cuando detecta la presencia de un objeto malicioso.
Figura 8: Selección de objetos para analizar
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
19
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restaurar en el menú Opciones.
Para configurar la reacción del programa ante un objeto malicioso, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Protección en tiempo real en la ventana Configuración.
3. Seleccione la respuesta del programa cuando detecta un objeto infectado en el parámetro Acción.
Registro: pasa por alto el objeto malicioso y agrega información sobre su detección en el registro del
programa.
Eliminar: elimina los objetos maliciosos sin informar al usuario.
Cuarentena: mueve a cuarentena los objetos maliciosos.
4. Seleccione Aceptar para guardar los cambios.
Figura 9: Configuración de la respuesta del programa ante un objeto malicioso
VISUALIZACIÓN DEL ICONO DE PROTECCIÓN
El icono refleja en la pantalla del dispositivo el estado de la protección en tiempo real. Si la protección en tiempo real
está activada, se muestra un icono de color, en otro caso, el icono aparece gris.
Puede configurar la visualización en pantalla del icono de protección del dispositivo.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restaurar en el menú Opciones.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
20
Para configurar la visualización del icono de estado de la protección, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Protección en tiempo real en la ventana Configuración.
3. Seleccione Ver icono protección. Configure la visualización en pantalla del icono de protección del dispositivo:
Siempre: el icono del programa se mostrará en la pantalla del dispositivo.
Sólo en menú: el icono del programa se mostrará en el menú del dispositivo y en el menú de Kaspersky
Mobile Security.
Nunca: no se muestra el icono.
4. Seleccione Aceptar para guardar los cambios.
ANÁLISIS BAJO DEMANDA
Esta sección describe el funcionamiento del componente Analizar, describe también cómo configurar el análisis antivirus
de su dispositivo y la planificación de tareas de análisis automáticas.
Figura 10: Configuración del estado de protección
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
21
En esta sección
Acerca del análisis bajo demanda ................................................................................................................................... 21
Ejecución manual del análisis ......................................................................................................................................... 21
Configuración de análisis planificados............................................................................................................................. 23
Selección de objetos para analizar .................................................................................................................................. 24
Selección de acciones aplicadas a objetos ..................................................................................................................... 25
Configuración del análisis de la ROM ............................................................................................................................. 27
Configuración del análisis de archivos comprimidos ....................................................................................................... 28
Control de la retroiluminación .......................................................................................................................................... 29
ACERCA DEL ANÁLISIS BAJO DEMANDA
Kaspersky Mobile Security permite ejecutar un análisis completo o parcial de la memoria del dispositivo, de las tarjetas
de memoria, de los mensajes y de la memoria del sistema en busca de objetos maliciosos.
El archivo se analiza en busca de objetos maliciosos. Los objetos maliciosos son detectados al compararlos con las
bases de la aplicación. Las bases contienen descripciones de todos los programas maliciosos conocidos hasta la fecha
junto con los métodos para su neutralización. Si Kaspersky Mobile Security encuentra código malicioso en el archivo, lo
bloquea y aplica la acción prevista en la configuración.
Es posible iniciar el análisis manualmente o de forma planificada.
Los resultados del análisis bajo demanda se guardan en el registro del programa (ver sección "Registros de actividad del
programa" en la página 71).
EJECUCIÓN MANUAL DEL ANÁLISIS
Puede iniciar manualmente un análisis en cualquier momento siempre y cuando sea apropiado, por ejemplo, cuando el
dispositivo no está ocupado realizando otras tareas.
Para iniciar manualmente un análisis antivirus, proceda de la forma siguiente:
1. Seleccione Analizar en la ficha Antivirus.
2. En la ventana Analizar(figura siguiente) seleccione la cobertura de análisis del dispositivo:
Análisis completo: analiza toda la memoria y las tarjetas flash del dispositivo.
Analizar la RAM: analiza los procesos en ejecución dentro de la memoria del sistema así como los
archivos de proceso correspondientes.
Analizar mens: análisis de todos los mensajes.
Analizar carpeta: selecciona y analiza una carpeta determinada del sistema de archivos o de una tarjeta
de extensión conectada.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
22
Cuando selecciona Analizar carpeta, se abre una ventana mostrando el sistema de archivos del
dispositivo. Utilice los botones del joystick para desplazarse por el sistema de archivos de su dispositivo.
Para analizar una carpeta, seleccione la carpeta que desea analizar y seleccione Analizaren el menú Opciones.
Figura 11: Analizar (ficha)
Inmediatamente después de iniciarse el análisis, se abre una ventana mostrando el estado actual del proceso: número
de objetos analizados, ruta del objeto analizado en ese momento y porcentaje de progreso (figura siguiente).
Figura 12: La ventana Analizar
En presencia de un objeto infectado, se aplica la acción especificada por el parámetro Acción (ver sección "Selección
de la acción aplicada a un objeto" en la página 25) en la configuración del análisis.
La aplicación sólo pregunta por la acción a aplicar (figura siguiente) si el parámetro Acción tiene el valor Preguntar.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
23
Figura 13: Mensaje de virus detectado
Después de terminar el análisis, la aplicación presentará en pantalla estadísticas generales acerca de los objetos
maliciosos detectados y eliminados.
De forma predeterminada, la retroiluminación se desactiva automáticamente durante el análisis para ahorrar batería.
Puede activar la retroiluminación con Retroiluminación en el menú Configuración de la ficha Información.
CONFIGURACIÓN DE ANÁLISIS PLANIFICADOS
Kaspersky Mobile Security permite planificar el análisis automático del dispositivo a horas predeterminadas. El análisis
se realiza en segundo plano. En presencia de un objeto infectado, se aplica la acción prevista por el parámetros
Analizar.
El análisis planificado está desactivado por defecto.
Para configurar la visualización del icono de estado de la protección, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Planificación del análisis en la ventana abierta.
3. Configure los parámetros Análisis auto:
Cada día: realiza el análisis todos los días. Especifique la Hora análisis en el campo de entrada.
Cada semana: el análisis se realiza una vez por semana. Especifique el Día análisis y la Hora análisis.
Inactivo: desactiva la ejecución del análisis planificado.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
24
4. Presione Atrás para guardar los cambios.
Figura 14: Configuración de análisis planificados
SELECCIÓN DE OBJETOS PARA ANALIZAR
El programa permite determinar qué tipos de objetos deben ser analizados en busca de código malicioso.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiaren el menú Opciones.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restauraren el menú Opciones.
Para seleccionar los objetos que deben ser analizados, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Analizar en la ventana abierta.
3. Especifique el valor del parámetro Objetos para análisis:
Todos los archivos: analiza todos los archivos.
Sólo ejecutables: analiza sólo programas ejecutables (por ejemplo, *.exe, *.sis, *.mdl, *.app).
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
25
4. Haga clic en Aceptar para guardar los cambios.
Figura 15: Selección de objetos para analizar
SELECCIÓN DE ACCIONES APLICADAS A OBJETOS
Es posible configurar las acciones de la aplicación ante un objeto malicioso.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restauraren el menúOpciones.
Para configurar la respuesta del programa, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
26
2. Seleccione Analizar en la ventana Configuración (figura siguiente).
Figura 16: Configuración de las acciones aplicadas a objetos
3. Utilice la opción Acciónpara seleccionar la respuesta de la aplicación cuando detecta un objeto malicioso
(figura siguiente):
Eliminar: elimina los objetos maliciosos que detecta sin informar al usuario.
Cuarentena: mueve a cuarentena los objetos maliciosos detectados.
Preguntar: cuando detecta un objeto infectado, abre una notificación y pregunta por la acción.
Registrar evento: ignora objeto malicioso y agrega información acerca desu detección en el registro del
programa.
Intentar desinfectar: desinfecta los objetos maliciosos. Si la desinfección no es posible, aplica la acción
especificada por el parámetro Si falla la desinfección.
4. Si seleccionó la opción Intentar desinfectar como respuesta de la aplicación, utilice Si falla la desinfección
(figura siguiente) para seleccionar la acción realizada por la aplicación, si resulta imposible desinfectar el objeto:
Figura 17: Selección de acciones aplicadas a objetos
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A SY M B I AN OS
27
Eliminar: elimina los objetos maliciosos sin informar al usuario.
Cuarentena: mueve a cuarentena los objetos.
Preguntar: pregunta por la acción cuando detecta un objeto infectado.
Registrar evento: agrega información sobre la detección de un objeto infectado en el registro del
programa.
Figura 18: Selección de una segunda acción
5. Haga clic en Aceptar para guardar los cambios.
CONFIGURACIÓN DEL ANÁLISIS DE LA ROM
La ROM contiene archivos de sistema necesarios para la carga del sistema operativo del dispositivo. Es posible activar o
desactivar el análisis de la ROM.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restauraren el menú Opciones.
Para activar el análisis la ROM del dispositivo, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Analizar en la ventana Configuración.
3. Seleccione Síen el parámetro Analizar la ROM.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
28
4. Presione Atrás para guardar los cambios.
Figura 19: Activar el análisis de la ROM del dispositivo
Para desactivar el análisis la ROM del dispositivo, ejecute los pasos siguientes:
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Analizar en la ventana Configuración.
3. Seleccione Noen el parámetro Analizar la ROM.
4. Presione Atrás para guardar los cambios.
CONFIGURACIÓN DEL ANÁLISIS DE ARCHIVOS COMPRIMIDOS
Puede activar o desactivar la extracción de archivos comprimidos para analizar su contenido.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración. Abra la ventana Configuración y
seleccione Restauraren el menú Opciones.
Para activar la extracción de archivos comprimidos, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Analizar en la ventana Configuración.
3. Seleccione Síen el parámetro Descomprimir archivos.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
29
4. Presione Atrás para guardar los cambios.
Figura 20: Configuración del análisis de archivos comprimidos
CONTROL DE LA RETROILUMINACIÓN
El programa permite configurar el uso de la retroiluminación durante la ejecución de un análisis antivirus.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones.
De forma predeterminada, la aplicación utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restauraren el menú Opciones.
Para configurar la retroiluminación, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Información.
2. Seleccione el valor deseado para el parámetro Retroiluminación en la ventana abierta:
Si desea que la retroiluminación se mantenga permanentemente durante la ejecución de un análisis
antivirus, elija el valor Sí.
Si desea que la retroiluminación se desactive automáticamente, elija No.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
30
En esta sección
Acerca de la cuarentena .................................................................................................................................................. 30
Visualización de objetos en cuarentena .......................................................................................................................... 31
Ver también ..................................................................................................................................................................... 31
Eliminación de objetos en cuarentena ............................................................................................................................. 32
3. Presione Atrás para guardar los cambios.
Figura 21: Control de la retroiluminación
CUARENTENA
Esta sección describe el funcionamiento de la cuarentena y de la administración de objetos infectados en cuarentena.
ACERCA DE LA CUARENTENA
La cuarentena es una zona de almacenamiento especial donde Kaspersky Mobile Security conserva los objetos
potencialmente maliciosos detectados durante un análisis o por la actividad de la protección en tiempo real.
Los objetos en cuarentena se almacenan comprimidos de tal forma que quedan desactivados y, por tanto, no suponen
ninguna amenaza para el dispositivo. Los objetos pueden posteriormente ser eliminados o restaurados por el usuario.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
31
Ver también
Acerca de la cuarentena .................................................................................................................................................. 30
Restauración de objetos desde la cuarentena ................................................................................................................ 31
Eliminación de objetos en cuarentena ............................................................................................................................. 32
VISUALIZACIÓN DE OBJETOS EN CUARENTENA
Para ver la lista de objetos en cuarentena,
Seleccione Cuarentena en la ficha Antivirus (figura siguiente).
Figura 22: Ficha Antivirus
Abra la ventana Cuarentena que muestra la lista de objetos almacenados en la cuarentena (figura siguiente).
Figura 23: Cuarentena (ventana)
RESTAURACIÓN DE OBJETOS DESDE LA CUARENTENA
Seleccione Cuarentena en la ficha Antivirus.
1. Seleccione Cuarentena en la ficha Antivirus.
2. En la ventana Cuarentena abierta, seleccione el objeto que desea restaurar.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
32
3. Seleccione Restauraren el menú Opciones. El objeto seleccionado es restaurado desde la cuarentena a su
carpeta de origen.
Figura 24: Restauración de objetos desde la cuarentena
ELIMINACIÓN DE OBJETOS EN CUARENTENA
Para eliminar un objeto determinado de la cuarentena, haga lo siguiente (ver figura más adelante):
1. Seleccione Cuarentena en la ficha Antivirus.
2. En la ventana Cuarentena abierta, seleccione el objeto que desea eliminar.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
33
En esta sección
Acerca del componente Anti-Spam ................................................................................................................................. 33
Modos del componente Anti-Spam ................................................................................................................................. 34
Creación de una lista negra ............................................................................................................................................. 35
Creación de una lista blanca ........................................................................................................................................... 39
Respuestas a mensajes y llamadas de contactos en la libreta de teléfonos ................................................................... 42
Respuesta a mensajes de remitentes no numéricos ....................................................................................................... 43
Selección de una acción aplicada a mensajes entrantes ................................................................................................ 44
Selección de una acción aplicada a llamadas entrantes ................................................................................................. 45
3. Seleccione Eliminar en el menú Opciones. El objeto seleccionado queda eliminado.
Figura 25: Eliminación de un objeto de la cuarentena
Para eliminar todos los objetos en cuarentena:
1. Seleccione Cuarentena en la ficha Antivirus.
2. En el menú Opciones abierto, seleccione Eliminar todo. Todos los objetos de la cuarentena quedarán
eliminados.
ANTI-SPAM
Esta sección describe el funcionamiento del componente Anti-Spam y explica cómo crear listas negras y blancas, así
como configurar los modos de funcionamiento y otros parámetros del componente.
ACERCA DEL COMPONENTE ANTI-SPAM
El componente Anti-Spam impide la recepción no deseada de mensajes y llamadas en el dispositivo móvil. Esta
protección se realiza filtrando de los mensajes SMS y llamadas entrantes mediante el uso de dos listas; negra y blanca.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
34
Las listas contienen números de teléfono o muestras de frases que son típicas en mensajes SMS indeseados o en SMS
corrientes, según el caso.
Si se detecta al menos una coincidencia entre un número de teléfono o una frase en la lista blanca, no se hacen más
comprobaciones y la llamada o el mensaje entrante se entrega en el dispositivo. La recepción de un mensaje SMS o
llamada proveniente de un número de teléfono presente en la lista negra, o de un mensaje SMS con texto presente en la
lista negra, queda por tanto bloqueada.
Los datos de los mensajes SMS y llamadas bloqueados quedan registrados en el registro de actividad del componente
(ver sección "Registros de actividad del programa Registros" en la página71).
MODOS DEL COMPONENTE ANTI-SPAM
Un modo Anti-Spam es un conjunto de parámetros que determinan cómo proteger su dispositivo contra la recepción no
deseada de mensajes o llamadas.
Los modos Anti-Spam siguientes están disponibles:
Ambas listas: el filtrado de mensajes SMS y llamadas entrantes utiliza las dos listas; negra y blanca. Cuando
se recibe un mensaje SMS o una llamada desde un número que no aparece en ninguna de las listas, el
componente Anti-Spam informa al usuario y pide confirmación para bloquear o autorizar la llamada o mensaje y agregar su número de teléfono a la lista negra o blanca. Es el nivel predeterminado.
Lista negra: se bloquean los mensajes SMS y llamadas que coinciden con entradas de la lista negra. Todos los
demás mensajes SMS y llamadas son autorizados.
Lista blanca: se autorizan los mensajes SMS y llamadas que coinciden con entradas de la lista blanca. Todos
los demás mensajes SMS y llamadas quedan bloqueados.
Desactivar: no se realiza ningún filtrado de mensajes SMS o llamadas.
Para seleccionar un modo de funcionamiento Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Abra la ficha Anti-Spam.
2. Seleccione Configuracióny a continuación Anti-Spamen el menú.
3. En la ventana abierta, seleccione el modo requerido y presione Atrás para guardar los cambios y cerrar la
ventana.
Figura 26: Selección del modo de funcionamiento Anti-Spam
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
35
En esta sección
Creación de una entrada nueva ...................................................................................................................................... 35
Modificación de una entrada existente ............................................................................................................................ 36
Eliminación de una entrada individual ............................................................................................................................. 37
Eliminación de todas las entradas ................................................................................................................................... 38
CREACIÓN DE UNA LISTA NEGRA
Las entradas de esta lista contiene los números de teléfono de mensajes SMS y llamadas cuya recepción será
bloqueada por el componente Anti-Spam así como muestras de texto que, si aparecen dentro de un mensaje SMS
entrante, determinarán el bloqueo de dicho mensaje.
Los datos de los mensajes SMS y llamadas bloqueados quedan registrados en el registro de actividad del componente
(ver sección "Registros de actividad del programa" en la página 71).
CREACIÓN DE UNA ENTRADA NUEVA
Para agregar una entrada a la lista negra del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Anti-Spam.
2. Seleccione Agregar entradaen el menú Opciones.
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: acción que debe aplicarse a un mensaje o llamada:
Sólo SMS: únicamente bloquea los mensajes SMS entrantes.
Sólo llamadas:únicamente bloquea las llamadas entrantes.
SMS y llamadas: bloquea los mensajes SMS y llamadas entrantes.
Número de teléfono: número de teléfono bloqueado para recepción de mensajes SMS o llamadas. El
teléfono puede comenzar por un número, letra o signo "+" y sólo puede incluir caracteres alfanuméricos.
Además, cuando especifica un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de caracteres y "?" - cualquier carácter único).
Texto: texto cuya detección permite bloquear la recepción del mensaje SMS. Este parámetro sólo está
disponible si el valor Sólo SMSestá seleccionado.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
36
4. Presione Atrás para guardar los cambios.
Figura 27: Agregar una nueva entrada
MODIFICACIÓN DE UNA ENTRADA EXISTENTE
Para modificar una entrada existente, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Anti-Spam.
2. Seleccione Modificar entradaen el menú Opciones.
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: la acción debe aplicarse a un mensaje o llamada de tipo:
Sólo SMS: únicamente bloquea los mensajes SMS entrantes.
Sólo llamadas:únicamente bloquea las llamadas entrantes.
SMS y llamadas: bloquea los mensajes SMS y llamadas entrantes.
Número de teléfono: número de teléfono bloqueado para recepción de mensajes SMS o llamadas. El
teléfono puede comenzar por un número, letra o signo "+" y sólo puede incluir caracteres alfanuméricos.
Además, cuando especifica un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de caracteres y "?" - cualquier carácter único).
Texto: texto cuya detección permite bloquear la recepción del mensaje SMS.Este parámetro sólo está
disponible si el valor Sólo SMSestá seleccionado.
K ASP E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
37
4. Presione Atrás para guardar los cambios.
Figura 28: Modificación de una entrada existente
ELIMINACIÓN DE UNA ENTRADA INDIVIDUAL
Para eliminar una entrada individual de la lista negra, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Anti-Spam.
2. Seleccione la entrada que desea eliminar en la lista.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
38
3. Seleccione Eliminar entradaen el menú Opciones.
Figura 29: Eliminación de una entrada existente
ELIMINACIÓN DE TODAS LAS ENTRADAS
Para eliminar todas las entradas, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Anti-Spam.
2. Seleccione Eliminar todoen el menú Opciones.
Figura 30: Eliminación de todas las entradas
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
39
En esta sección
Creación de una entrada nueva ...................................................................................................................................... 39
Modificación de una entrada existente ............................................................................................................................ 40
Eliminación de una entrada individual ............................................................................................................................. 41
Eliminación de todas las entradas ................................................................................................................................... 42
CREACIÓN DE UNA LISTA BLANCA
La Lista blanca contiene entradas con números de teléfono cuyos mensajes SMS y llamadas son autorizados por el
componente Anti-Spam, así como texto cuya detección permite autorizar la recepción de un mensaje SMS.
CREACIÓN DE UNA ENTRADA NUEVA
Para agregar una entrada a la lista blanca del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Anti-Spam.
2. Seleccione Agregar entradaen el menú Opciones.
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: acción que debe aplicarse a un mensaje o llamada:
Sólo SMS: únicamente autoriza los mensajes SMS entrantes.
Sólo llamadas: únicamente autoriza las llamadas entrantes.
SMS y llamadas: autoriza las llamadas y mensajes SMS entrantes.
Número de teléfono: número de teléfono autorizado para recepción de mensajes SMS o llamadas. El
teléfono puede comenzar por un número, letra o signo "+" y sólo puede incluir caracteres alfanuméricos.
Además, cuando especifica un número puede utilizar los caracteres genéricos "?" y "*" (donde "*"
representa una secuencia de caracteres y "?" - cualquier carácter único).
Texto: texto cuya detección permite autorizar la recepción del mensaje SMS.Este parámetro sólo está
disponible si el valor Sólo SMS está seleccionado.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
40
4. Presione Atrás para guardar los cambios.
Figura 31: Agregar una nueva entrada
MODIFICACIÓN DE UNA ENTRADA EXISTENTE
Para modificar una entrada existente, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Anti-Spam.
2. Seleccione Modificar entrada en el menú Opciones.
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: acción que debe aplicarse a un mensaje o llamada:
Sólo SMS: únicamente autoriza los mensajes SMS entrantes.
Sólo llamadas:únicamente autoriza las llamadas entrantes.
SMS y llamadas: autoriza las llamadas y mensajes SMS entrantes.
Número de teléfono: número de teléfono autorizado para recepción de mensajes SMS o llamadas. El
teléfono puede comenzar por un número, letra o signo "+" y sólo puede incluir caracteres alfanuméricos.
Además, cuando especifica un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de caracteres y "?" - cualquier carácter único).
Texto: texto cuya detección permite autorizar la recepción del mensaje SMS. Este parámetro sólo está
disponible si el valor Sólo SMSestá seleccionado.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
41
4. Presione Atrás para guardar los cambios.
Figura 32: Modificación de una entrada existente
ELIMINACIÓN DE UNA ENTRADA INDIVIDUAL
Para eliminar una entrada individual de la lista negra, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Anti-Spam.
2. Seleccione la entrada que desea eliminar en la lista.
3. Seleccione Eliminar entradaen el menú Opciones.
Figura 33: Eliminación de una entrada existente
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
42
ELIMINACIÓN DE TODAS LAS ENTRADAS
Para eliminar todas las entradas, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Anti-Spam.
2. Seleccione Eliminar todoen el menú Opciones.
Figura 34: Eliminación de todas las entradas
RESPUESTAS A MENSAJES Y LLAMADAS DE CONTACTOS EN LA
LIBRETA DE TELÉFONOS
Puede configurar la respuesta del componente Anti-Spam a los mensajes SMS y llamadas provenientes de números
presentes en la libreta de teléfonos, sin tener en cuenta la configuración de las listas negra o blanca.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restauraren el menú Opciones.
Para configurar la respuesta del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Anti-Spam.
2. En la ventana abierta, asigne un valor al parámetro Autorizar contactos:
Si desea que componente Anti-Spam autorice la recepción de mensajes SMS y llamadas de números
presentes en la libreta de teléfonos, seleccione el valor Sí.
Si desea que el componente Anti-Spam asegure el filtrado en función de si el número se encuentra en
alguna de las listas blanca o negra, elija el valor No.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
43
3. Presione Atrás para guardar los cambios.
Figura 35: Autorización de contactos de la libreta de teléfonos
RESPUESTA A MENSAJES DE REMITENTES NO NUMÉRICOS
Es posible configurar la respuesta del software cuando se reciben mensajes SMS provenientes de remitentes no
numéricos (que constan sólo de letras).
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiaren el menú Opciones.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restauraren el menú Opciones.
Para configurar la respuesta del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Anti-Spam.
2. En la ventana abierta, asigne un valor al parámetro Bloquear núm. ocultos:
Para activar la eliminación automática de los mensajes de remitentes no numéricos, elija Sí.
Si desea que el componente Anti-Spam asegure el filtrado en función de si el número se encuentra en
alguna de las listas blanca o negra, elija el valor No.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
44
3. Presione Atrás para guardar los cambios.
Figura 36: Bloqueo de mensajes y llamadas de remitentes no numéricos
SELECCIÓN DE UNA ACCIÓN APLICADA A MENSAJES ENTRANTES
El componente Anti-Spam sugiere configurar la respuesta a mensajes SMS provenientes de números de teléfono que no
están presentes en ninguna de las listas blanca o negra. Estos mensajes son interceptados por el componente AntiSpam cuando el modo Ambas listas está definido (ver sección "Anti-Spam" en la página 34), y se muestra una
notificación en la pantalla del dispositivo (figura siguiente).
Figura 37: Advertencia del componente Anti-Spam
Los comandos del menú Opciones permiten aplicar al mensaje una de las acciones siguientes:
Agregar a la lista blanca: autoriza la recepción de mensajes y agrega los números de teléfono de los
remitentes a la lista blanca.
Agregar a la lista negra: prohíbe los mensajes y agrega los números de teléfono de los remitentes a la lista
negra.
Ignorar: autoriza la recepción del mensaje. En este caso, no se agrega el número del remitente a ninguna de
las listas.
Los datos de los mensajes prohibidos se guardan en el registro del programa (ver sección "Registros de actividad del
programa" en la página 71).
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
45
En esta sección
Acerca del Control Parental ............................................................................................................................................. 45
Modos de funcionamiento del Control Parental ............................................................................................................... 46
Creación de una lista negra ............................................................................................................................................. 46
Creación de una lista blanca ........................................................................................................................................... 49
SELECCIÓN DE UNA ACCIÓN APLICADA A LLAMADAS ENTRANTES
El componente Anti-Spam sugiere configurar la respuesta a llamadas de números de teléfono que no están presentes en
ninguna de las listas blanca o negra. Después de terminar la llamada, se muestra una notificación en la pantalla del
dispositivo (figura siguiente).
Figura 38: Selección de acciones aplicadas a llamadas entrantes
Los comandos del menú Opciones permiten aplicar al número de teléfono de la llamada entrante una de las acciones
siguientes:
A lista blanca: agrega el número de teléfono del remitente a la lista blanca.
A lista negra: agrega el número de teléfono del remitente a la lista negra.
Ignorar: no agrega el número del remitente a ninguna de las listas.
Los datos de las llamadas bloqueadas se guardan en el registro del programa (ver sección "Registros de actividad del
programa" en la página 71).
CONTROL PARENTAL
Esta sección describe el funcionamiento del componente Control Parental y explica cómo crear las listas negra y blanca,
así como cómo configurar los modos de funcionamiento y otros parámetros del componente.
ACERCA DEL CONTROL PARENTAL
El funcionamiento del componente Control Parental se realiza filtrando los mensajes SMS y llamadas salientes mediante
el uso de dos listas: negra y blanca.
Cuando se detecta una coincidencia, la exploración se detiene. Los mensajes SMS y las llamadas que coinciden con
cualquier entrada de la lista negra quedan bloqueados y los mensajes o llamadas que coinciden con cualquier entrada
de la lista blanca son autorizados.
El Control Parental sólo bloquea los mensajes SMS enviados mediante las herramientas estándar del dispositivo.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
46
Cuando abre el componente Control Parental por primera vez, debe definir un código secreto (ver página 15) (si no lo
definió anteriormente). El código secreto sirve para impedir el acceso no autorizado a la configuración del Control
Parental. El código sirve también para tener acceso a la configuración de los componentes de Cifrado y Antirrobo.
La información sobre la actividad del componente se agrega al registro del programa (ver sección "Registros de
actividad del programa" en la página 71).
MODOS DE FUNCIONAMIENTO DEL CONTROL PARENTAL
Un modo del Control Parental es un conjunto de parámetros que determinan cómo proteger su dispositivo contra el
envío no deseado de mensajes o llamadas.
Los modos de Control Parental siguientes están disponibles:
Lista negra: se bloquean los mensajes SMS y llamadas a números que coinciden únicamente con entradas de
la lista negra. Todos los demás mensajes son autorizados.
Lista blanca: se autorizan los mensajes SMS y llamadas a números que coinciden con entradas de la lista
blanca. Todos los demás mensajes quedan prohibidos.
Inactivo: el Control Parental está desactivado.No se realiza ningún filtrado de mensajes SMS o llamadas.
Para seleccionar el modo del control parental, haga lo siguiente (ver figura más adelante):
1. Seleccione la ficha Control parental.
2. Seleccione Configuracióny a continuación Control Parentalen el menú.
3. Seleccione el modo requerido y presione Aceptar para guardar los cambios.
CREACIÓN DE UNA LISTA NEGRA
Las entradas de la lista negra contienen números de teléfono que permiten al Control Parental bloquear el envío de SMS
y llamadas.
Los datos de los mensajes SMS y llamadas bloqueados quedan registrados en la sección Registro(ver sección
"Registros de actividad del programa" en la página 71).
Figura 39: Modos de funcionamiento del control parental
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
47
En esta sección
Creación de una entrada nueva ...................................................................................................................................... 47
Modificación de una entrada existente ........................................................................................................................... 48
Eliminación de una entrada individual ............................................................................................................................. 48
Eliminación de todas las entradas ................................................................................................................................... 49
CREACIÓN DE UNA ENTRADA NUEVA
Para agregar una entrada a la lista negra del Control parental, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Control parental.
2. Seleccione Agregar entradaen el menú Opciones.
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: acción que debe aplicarse a un mensaje o llamada:
Sólo SMS: únicamente bloquea los mensajes SMS salientes.
Sólo llamadas: únicamente bloquea las llamadas salientes.
SMS y llamadas: bloquea los mensajes SMS y llamadas salientes.
Número de teléfono: número de teléfono autorizado para envío de mensajes SMS o llamadas.El teléfono
puede comenzar por un número o por el signo "+" y sólo puede incluir dígitos. Además, cuando especifica
un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de
caracteres y "?" - cualquier carácter único).
4. Presione Atrás para guardar los cambios.
Figura 40: Agregar una nueva entrada
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
48
MODIFICACIÓN DE UNA ENTRADA EXISTENTE
Para modificar una entrada existente, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Control Parental.
2. Seleccione Modificar entrada en el menú Opciones.
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: la acción que debe aplicarse a un mensaje o llamada de tipo:
Sólo SMS: únicamente bloquea los mensajes SMS salientes.
Sólo llamadas: únicamente bloquea llamadas salientes.
SMS y llamadas: bloquea los mensajes SMS y llamadas salientes.
Número de teléfono: número de teléfono autorizado para envío de mensajes SMS o llamadas.El teléfono
puede comenzar por un número o por el signo "+" y sólo puede incluir dígitos. Además, cuando especifica
un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de
caracteres y "?" - cualquier carácter único).
4. Presione Atrás para guardar los cambios.
ELIMINACIÓN DE UNA ENTRADA INDIVIDUAL
Para eliminar una entrada individual de la lista negra:
1. Seleccione Lista negra en la ficha Control Parental.
2. Seleccione la entrada que desea eliminar.
Figura 41: Modificación de una entrada existente
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
49
3. Seleccione Eliminar entradaen el menú Opciones.
Figura 42: Eliminación de una entrada existente
ELIMINACIÓN DE TODAS LAS ENTRADAS
Para eliminar todas las entradas, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Control Parental.
2. Seleccione Eliminar todoen el menú Opciones.
Figura 43: Eliminación de todas las entradas
CREACIÓN DE UNA LISTA BLANCA
Las entradas de la Lista blancacontienen números de teléfono que permiten al Control Parental autorizar el envío de
SMS y llamadas.
K A S P E R S K Y M OBI L E S E C U R I T Y 8. 0
50
En esta sección
Creación de una entrada nueva ...................................................................................................................................... 50
Modificación de una entrada existente ............................................................................................................................ 50
Eliminación de una entrada individual ............................................................................................................................. 51
Eliminación de todas las entradas ................................................................................................................................... 52
CREACIÓN DE UNA ENTRADA NUEVA
Para agregar una entrada a la lista blanca del Control Parental, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Control Parental.
2. Seleccione Agregar entradaen el menú Opciones.
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: acción que debe aplicarse a un mensaje o llamada:
Sólo SMS: únicamente autoriza los mensajes SMS salientes.
Sólo llamadas: únicamente autoriza llamadas salientes.
SMS y llamadas: autoriza las llamadas y mensajes SMS salientes.
Número de teléfono: número de teléfono autorizado para envío de mensajes SMS o llamadas.El teléfono
puede comenzar por un número o por el signo "+" y sólo puede incluir dígitos. Además, cuando especifica
un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de
caracteres y "?" - cualquier carácter único).
4. Presione Atrás para guardar los cambios.
Figura 44: Agregar una nueva entrada
MODIFICACIÓN DE UNA ENTRADA EXISTENTE
Para modificar una entrada existente, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Control Parental.
2. Seleccione Agregar entradaen el menú Opciones.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
51
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: acción que debe aplicarse a un mensaje o llamada:
Sólo SMS: únicamente autoriza los mensajes SMS salientes.
Sólo llamadas: únicamente autoriza llamadas salientes.
SMS y llamadas: autoriza las llamadas y mensajes SMS salientes.
Número de teléfono: número de teléfono autorizado para envío de mensajes SMS o llamadas.El teléfono
puede comenzar por un número o por el signo "+" y sólo puede incluir dígitos. Además, cuando especifica
un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de
caracteres y "?" - cualquier carácter único).
4. Presione Atrás para guardar los cambios.
Figura 45: Modificación de una entrada existente
ELIMINACIÓN DE UNA ENTRADA INDIVIDUAL
Para eliminar una entrada individual de la lista blanca, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Control Parental.
2. Seleccione la entrada que desea eliminar.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
52
3. Seleccione Eliminar entradaen el menú Opciones.
Figura 46: Eliminación de una entrada existente
ELIMINACIÓN DE TODAS LAS ENTRADAS
Para eliminar todas las entradas, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Control Parental.
2. Seleccione Eliminar todoen el menú Opciones.
Figura 47: Eliminación de todas las entradas
ANTIRROBO
Esta sección describe el funcionamiento del componente Antirrobo, destinado a proteger la información almacenada en
el dispositivo, en caso de pérdida.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
53
En esta sección
Acerca del componente Antirrobo ................................................................................................................................... 53
Bloqueo del dispositivo .................................................................................................................................................... 54
Eliminación de datos personales ..................................................................................................................................... 56
Determinación de las coordenadas del dispositivo .......................................................................................................... 59
El componente Antirrobo está diseñado para garantizar la protección de los datos conservados en el dispositivo móvil
contra accesos no autorizados en caso de pérdida o robo.
El componente incluye las funciones siguientes:
SMS-Bloqueo: permite bloquear el dispositivo a petición del usuario.
SMS-Borra permite eliminar los datos personales (todos los contactos, mensajes, galería, calendario, registro,
parámetros de conexión a red), los datos de tarjetas de memoria así como los archivos de la carpeta C:\Datos.
SIM-Vigila: permite, cuando se reemplaza la tarjeta SIM o se enciende el dispositivo sin ella, enviar el nuevo
número de teléfono al número o dirección de correo especificados, y bloquear el terminal robado.
SMS-Busca permite recibir las coordenadas geográficas del dispositivo en otros terminales o en una dirección
de correo determinada, mediante un mensaje SMS. Esta función sólo funciona para dispositivos con receptor
GPS integrado.
El SMS invisible permite eliminar los datos personales del dispositivo, bloquearlo y recuperar sus coordenadas
geográficas mediante un mensaje SMS especial.
Cuando abre el componente Antirrobo por primera vez, debe definir un código secreto (ver página 15) (si no lo definió
anteriormente). El código secreto sirve para impedir el acceso no autorizado a la configuración del Antirrobo. El código
sirve también para tener acceso a la configuración de los componentes de Control Parental y Cifrado así como la
creación de un SMS invisible.
La información sobre la actividad del componente se agrega al registro del programa (ver sección "Registros de
actividad del programa" en la página 71).
FUNCIÓN SMS-BLOQUEO
La función SMS-Bloqueo permite bloquear el dispositivo en caso necesario. Sólo podrá desbloquear el dispositivo
después de introducir el código secreto.
Para activar la función SMS-Bloqueo, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antirrobo.
2. Seleccione SMS-Bloqueo en la ventana abierta.
3. Con el comando Cambiar en la ficha Opciones, defina el valor Activo.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
54
4. Presione Atrás para guardar los cambios.
Figura 48: Activación de la función SMS-Bloqueo
BLOQUEO DEL DISPOSITIVO
Puede bloquear el dispositivo, si la función SMS-Bloqueo está activada:
con la función SMS invisible;
mediante las funciones estándar de creación de mensajes SMS de su teléfono.
Para crear un mensaje SMS con la función SMS Invisible, haga lo siguiente (ver figura más adelante).
1. Seleccione SMS invisible en la ficha Antirrobo.
2. Seleccione SMS-Bloqueo y presione Siguiente.
3. Escriba el número de teléfono del dispositivo que desea bloquear. Presione Siguiente.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
55
4. Escriba el código secreto y presione Enviar.
Figura 49: Bloqueo del dispositivo
Para crear un mensaje SMS utilizando las funciones estándar de su teléfono:
Envíe al dispositivo que necesita bloquear un mensaje SMS con el texto block:<código>(dónde <código> es el
código secreto definido en el dispositivo receptor). El mensaje no distingue mayúsculas o minúsculas, ni son
importantes los espacios antes o después de los dos puntos (:).
FUNCIÓN SMS-BORRA
La función SMS-Borra permite eliminar los datos personales (todos los contactos, mensajes, galería, calendario,
registro, parámetros de conexión a red), los datos de tarjetas de memoria así como los archivos de la carpeta C:\Datos,
en cuanto el dispositivo recibe un mensaje SMS especial.
Para configurar la función SMS-Borra, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antirrobo.
2. En la ventana abierta, seleccione SMS-Borra.
3. En la ventana abierta, seleccione los datos que serán eliminados cuando el dispositivo reciba un mensaje SMS
especial.
Si desea eliminar los datos personales, seleccione Eliminar datos y elija el valor Sí.
Los contactos serán eliminados tanto en la libreta de teléfonos del dispositivo, como en la tarjeta SIM.
Si desea eliminar los archivos personales (de la carpeta C:\Datos), seleccione Eliminar datos y elija el
valor Sí.
Para eliminar los datos de todas las tarjetas de expansión instaladas, seleccione Eliminar arch. tarjeta y
establezca el valor Sí.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
56
4. Haga clic en Aceptar para guardar los cambios.
Figura 50: Configuración de la función SMS-Borra
ELIMINACIÓN DE DATOS PERSONALES
Puede eliminar los datos personales del dispositivo, si la función SMS-Borra está activada:
con la función SMS invisible;
mediante las funciones estándar de creación de mensajes SMS de su teléfono.
Para crear un mensaje SMS con la función SMS Invisible, haga lo siguiente (ver figura más adelante).
1. Seleccione SMS invisible en la ficha Antirrobo.
2. Seleccione SMS-Borra y presione Siguiente.
3. Escriba el número de teléfono del dispositivo cuyos datos deben ser eliminados. Presione Siguiente.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
57
4. Escriba el código secreto especificado en el dispositivo receptor del mensaje y presione Enviar.
Figura 51: Eliminación de datos personales
Para crear un mensaje SMS utilizando las funciones estándar de su teléfono:
Envíe al dispositivo que necesita bloquear un mensaje SMS con el texto clean:<código> (dónde <código> es el
código secreto definido en el dispositivo receptor. El mensaje no distingue mayúsculas o minúsculas, ni son
importantes los espacios antes o después de los dos puntos (:).
FUNCIÓN SIM-VIGILA
SIM-Vigila: permite, cuando se reemplaza la tarjeta SIM en el dispositivo, enviar el nuevo número de teléfono al número
o dirección de correo especificados, y bloquear el terminal robado o perdido.
De forma predeterminada la función SIM-Vigila está desactivada.
Para configurar la función SIM-Vigila, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antirrobo.
2. Seleccione SIM-Vigila en la ventana abierta.
3. En el menú abierto (figura siguiente) configure los parámetros que controla el reemplazo de la tarjeta SIM en el
dispositivo.
En el campo Número de teléfono, escriba el número de teléfono del terminal receptor al que se enviará el
nuevo número de su dispositivo, después de reemplazar la tarjeta SIM. Este número debe comenzar por un
dígito o por "+" y sólo puede incluir dígitos.
En el campo Dirección electrónica, escriba la dirección de correo donde desea recibir el nuevo número si
se sustituye la tarjeta SIM del dispositivo.
Para bloquear el dispositivo después de reemplazar la tarjeta SIM o de encender el dispositivo sin ella,
defina el parámetro Bloquear dispositivo a Sí. Puede desbloquear el dispositivo introduciendo el código
secreto. De forma predeterminada, el bloqueo del terminal no está activado.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
58
4. Presione Aceptar para guardar los cambios realizados.
Figura 52: Configuración de la función SIM-Vigila
FUNCIÓN SMS-BUSCA
La función SMS-Busca permite recibir las coordenadas geográficas del dispositivo desde otros terminales o en una
dirección de correo determinada, mediante un mensaje SMS.
Esta función sólo funciona para dispositivos dotados de receptor GPS integrado. En caso necesario, el receptor se
activará automáticamente.
Sólo puede recuperar las coordenadas si el dispositivo se encuentra en zona de cobertura de los satélites. Si no hay
satélite disponible cuando se produce la petición, se realizarán intentos de búsqueda de satélites periódicamente,
mientras no se reinicie el dispositivo.
Para activar la función SMS-Busca, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antirrobo.
2. En la ventana abierta, seleccione SMS-Busca.
3. En la ventana abierta, especifique la dirección de correo (parámetro Dirección electrónica) si desea recibir las
coordenadas del terminal por correo además de por mensaje SMS, y presione Aceptar.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
59
4. Seleccione Sí en la ventana abierta.
Figura 53: Configuración de la función SMS-Busca función
DETERMINAR LAS COORDENADAS DEL DISPOSITIVO
Puede recuperar las coordenadas del dispositivo, si la función SMS-Busca está activada:
con la función SMS invisible;
mediante las funciones estándar de creación de mensajes SMS de su teléfono.
Para crear un mensaje SMS con la función SMS Invisible, haga lo siguiente (ver figura más adelante):
1. Seleccione SMS invisible en la ficha Antirrobo.
2. Seleccione SMS-Busca y presione Siguiente.
3. Escriba el número de teléfono del dispositivo cuyos datos deben ser eliminados. Presione Siguiente.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
60
4. Escriba el código secreto especificado en el dispositivo receptor del mensaje y presione Enviar.
Figura 54: Determinación de las coordenadas del dispositivo
Para crear un mensaje SMS utilizando las funciones estándar de su teléfono:
Envíe al dispositivo que necesita bloquear un mensaje SMS con el texto find:<código> (dónde <código> es el
código secreto definido en el dispositivo receptor. El mensaje no distingue mayúsculas o minúsculas, ni son
importantes los espacios antes o después de los dos puntos (:).
Se recibirá un mensaje SMS con las coordenadas del dispositivo en el teléfono que las solicitó así como en la dirección
de correo, si se especificó en la configuración (ver sección "Función SMS-Busca" en la página 58).
FUNCIÓN SMS INVISIBLE
La función SMS invisible permite enviar al dispositivo robado un mensaje SMS especial para bloquear el terminal,
borrar los datos personales o recibir sus coordenadas desde otro terminal.
Para crear un SMS invisible, haga lo siguiente (ver figura más adelante):
1. Seleccione SMS invisible en la ficha Antirrobo.
2. Seleccione la función deseada:
SMS-Bloqueo(ver sección "Función SMS-Bloqueo" en la página 53).
SMS-Borra(ver sección "Función SMS-Borra" en la página 55).
SMS-Busca(ver sección "Función SMS-Busca" en la página 58).
La función utilizada debe estar activada en el dispositivo receptor.
Presione Siguiente.
3. Escriba el número de teléfono del dispositivo al que se enviará el mensaje. Presione Siguiente.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
61
En esta sección
Acerca del componente Firewall ..................................................................................................................................... 61
Selección del nivel de seguridad del Firewall .................................................................................................................. 61
Configuración de notificaciones sobre intentos de conexión ........................................................................................... 62
4. Escriba el código secreto especificado en el dispositivo receptor del SMS y presione Enviar.
Figura 55: Configuración de la función SMS invisible
FIREWALL
Esta sección describe el funcionamiento del componente Firewall que supervisa la actividad en red del dispositivo y lo
protege a nivel de red.
ACERCA DEL COMPONENTE FIREWALL
El componente Firewall permite al usuario determinar qué conexiones de red deben ser autorizadas o prohibidas.
Información sobre la actividad del componente Firewall (ver sección "Registros de actividad del programa" en la página
71).
SELECCIÓN DEL NIVEL DE SEGURIDAD DEL FIREWALL
Para su funcionamiento, el componente Firewall utiliza varios niveles de seguridad. El nivel de seguridad determina qué
protocolos de red deben ser autorizados o prohibidos para la transferencia de información.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiaren el menú Opciones.
De forma predeterminada, la aplicación utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restaurar en el menú Opciones.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
62
Para seleccionar el nivel de seguridad del Firewall, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Firewall.
2. Seleccione Firewall. En la ventana abierta, seleccione el nivel de seguridad deseado:
Máximo: toda la actividad en red está prohibida, excepto las actualizaciones de las bases y la renovación
de la licencia.
Medio: todas las conexiones entrantes están prohibidas, las conexiones salientes sólo pueden
establecerse por los puertos SSH, HTTP, HTTPS, IMAP, SMTP, POP3.
Mínimo: sólo bloquea las conexiones entrantes.
Inactivo: autoriza cualquier actividad de red.
3. Seleccione Atrás para guardar los cambios y regresar a la ventana de Configuración.
Figura 56: Configuración del nivel de seguridad del Firewall
CONFIGURACIÓN DE NOTIFICACIONES SOBRE INTENTOS DE
CONEXIÓN
Es posible configurar la presentación de notificaciones al usuario en caso de que se den intentos de conexión
prohibidos por el nivel de seguridad seleccionado para el Firewall;
1. Seleccione Configuración en la ficha Firewall.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
63
En esta sección
Acerca del componente de cifrado .................................................................................................................................. 63
Cifrado de datos .............................................................................................................................................................. 64
Descifrado de datos......................................................................................................................................................... 64
Información de datos cifrados ......................................................................................................................................... 65
Bloqueo del acceso a los datos cifrados ......................................................................................................................... 65
2. Elija el valor Activopara el parámetro Notificaciones.
Figura 57: Configuración de notificaciones sobre intentos de conexión
CIFRADO
Esta sección describe el funcionamiento del componente responsable de proteger los datos del dispositivo mediante
cifrado.
ACERCA DEL COMPONENTE DE CIFRADO
El cifrado permite proteger datos dentro de una carpeta determinada para evitar su consulta por personas no autorizadas
incluso en caso de que puedan tener acceso al dispositivo.
Cuando abre el componente de Cifrado por primera vez debe definir un código secreto (si no lo definió anteriormente). El
código secreto sirve para impedir el acceso no autorizado al componente de Cifrado y a los propios datos cifrados. El
código sirve también para tener acceso a la configuración de los componentes Antirrobo y Control Parental.
El cifrado de los datos dentro de la carpeta se realiza en cuanto se ejecuta el comando Cifrar, tras lo cual el cifrado o
descifrado de datos se produce "al vuelo", es decir en el momento en que los datos son escritos, extraídos o
consultados.
La información sobre la actividad del componente se agrega al registro del programa (ver sección "Registros de
actividad del programa" en la página 71).
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
64
CIFRADO DE DATOS
El componente de cifrado permite cifrar cualquier carpeta, excepto las de sistema, presente en la memoria del
dispositivo o en tarjetas de expansión de memoria.
Para proteger mediante cifrado una carpeta del dispositivo, haga lo siguiente (ver figura más adelante):
1. Seleccione Cifrar en la ficha Cifrado.
2. En la ventana abierta, seleccione la carpeta que desea cifrar.
Para desplazarse dentro del sistema de archivos, utilice el lápiz o los botones de su dispositivo. Arriba, Abajo:
Para desplazarse dentro del directorio seleccionado, Izquierda, Derecha: Para cambiar el nivel actual de
carpeta.
Para iniciar el cifrado de la carpeta seleccionada, utilice Cifraren el menú Opciones.
El cifrado de los datos dentro de la carpeta se realiza en cuanto se ejecuta el comando y el proceso de cifrado o el
descifrado se produce "al vuelo"; es decir en el momento en que los datos son escritos, extraídos o consultados.
Es posible cifrar una únicacarpeta mediante la función Cifrado. Si desea cifrar otra carpeta, debe descifrar la actual
carpeta cifrada. Tras el cifrado, el comando Cifrar cambia a Descifrar, lo que le permite descifrar de nuevo los datos
cifrados (ver sección "Descifrado de datos" en la página 64).
DESCIFRADO DE DATOS
Es posible descifrar todos los datos previamente cifrados (ver sección "Cifrado de datos" en la página 64).
Para descifrar completamente la carpeta cifrada previamente,
Seleccione Descifrar en la ficha Cifrado (figura siguiente).
Figura 58: Cifrado de datos
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
65
Figura 59: Descifrado de datos
Tras el descifrado, el comando Descifrar cambia a Cifrar, que le permite cifrar de nuevo los datos (ver sección "Cifrado
de datos" en la página 64).
INFORMACIÓN DE DATOS CIFRADOS
Si activó el cifrado, puede comprobar cuál es la carpeta actualmente cifrada.
Para ver qué carpeta está cifrada, haga lo siguiente (ver figura más adelante):
1. Abra la ficha Cifrado.
2. Seleccione Información. Se muestra la ruta de la carpeta cifrada.
Figura 60: Información de datos cifrados
BLOQUEO DEL ACCESO A LOS DATOS CIFRADOS
Puede impedir el acceso a los datos cifrados bien de forma inmediata, bien después de un cierto tiempo. Tras esto,
deberá introducir el código secreto de acceso a los datos cifrados.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
66
Para garantizar la protección de los datos cuando el dispositivo está en espera, puede configurar el bloqueo automático
del acceso a datos.
El parámetro Bloquear el acceso define el tiempo de inactividad del dispositivo tras apagarse la retroiluminación y
entrar en modo espera, transcurrido el cual deberá introducir el código secreto para tener acceso a los datos cifrados.
De forma predeterminada, el acceso está bloqueado inmediatamente después de desactivarse la retroiluminación (el
valor Sin retardoestá seleccionado).
Para activar el bloqueo diferido, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Cifrado.
2. Seleccione Bloquear el acceso en la ventana abierta.
3. Indique el tiempo deseado: 1 minuto, 5 minutos, 15 minutos o 1 hora.
4. Presione Atras para guardar los cambios.
También puede impedir de inmediato el acceso a los datos cifrados y activar la pregunta del código secreto.
Para un bloqueo inmediato del acceso, presione los botones 0 y 1 al mismo tiempo.
ACTUALIZACIÓN DE LAS BASES DEL PROGRAMA
Esta sección describe el funcionamiento del componente Actualizar. La actualización periódica de las bases es
necesaria para garantizar un funcionamiento seguro de Kaspersky Mobile Security.
Figura 61: Bloqueo del acceso a los datos cifrados
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
67
En esta sección
Acerca de la actualización de las bases del programa .................................................................................................... 67
Visualización de información sobre las bases ................................................................................................................. 67
Visualización de información sobre las bases ................................................................................................................. 67
Actualización en itinerancia ............................................................................................................................................. 69
Configuración de la conexión .......................................................................................................................................... 70
ACERCA DE LA ACTUALIZACIÓN DE LAS BASES DEL PROGRAMA
La búsqueda de programas maliciosos es posible gracias a los registros que se incluyen en las bases de datos del
programa y que contienen descripciones y técnicas de neutralización de todos los programas maliciosos conocidos
hasta la fecha; así como la descripción de otros objetos no deseados. Es de suma importancia mantener sus bases
actualizadas.
Puede actualizar sus bases de datos de forma manual o de forma planificada. Las actualizaciones se descargan desde
los servidores de Kaspersky Lab por Internet, lo cual requiere una conexión a Internet.
Para ver información detallada acerca de las bases de datos utilizadas, seleccione Info. de bases en la ficha Información.
La información sobre la actualización de bases de datos se agrega al registro del programa (ver sección "Registros de
actividad del programa" en la página 71).
VISUALIZACIÓN DE INFORMACIÓN SOBRE LAS BASES DE DATOS
Para visualizar información acerca de las bases de datos instaladas (figura siguiente),
Seleccione Info. de bases en la ficha Información.
Figura 62: La ficha Información
ACTUALIZACIÓN MANUAL
Puede iniciar el proceso de actualización manual en cualquier momento.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
68
Para ejecutar una actualización manual de las base antivirus,
Seleccione Actualizar en la ficha Antivirus (figura siguiente). El programa inicia la actualización de las bases desde
el servidor a través de la conexión seleccionada cuando activó el programa. Si es necesario, puede cambiar el
punto de acceso en la configuración de laactualización (ver sección "Configuración de la conexión" en la página
70).
Figura 63: Actualización manual
ACTUALIZACIONES PLANIFICADAS
Las actualizaciones regulares son un requisito previo para una protección eficaz del dispositivo contra objetos
maliciosos. Para su comodidad, es posible configurar actualizaciones automáticas de las bases en cualquier horario
apropiado.
Para planificar una actualización automática de las bases del programa, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. En la ventana abierta, seleccione Planificación de actualizacionesy configure los parámetros de Actualización auto.
Inactivo: no se ejecutan actualizaciones planificadas.
Cada día: realiza la actualización todos los días.Especifique la hora de actualización en el campo
correspondiente.
Cada semana: la actualización se realiza una vez por semana. Especifique la fecha y hora de actualización
en los campos correspondientes.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
69
3. Seleccione Atrás para guardar los cambios y regresar a la ventana de Configuración.
Figura 64: Configuración de actualizaciones planificadas
También es posible configurar los parámetros de actualización automática cuando su teléfono se encuentra en modo
itinerancia (ver sección "Actualización en itinerancia" en la página 69).
ACTUALIZACIÓN EN ITINERANCIA
Es posible configurar la desactivación automática de las actualizaciones planificadas cuando su teléfono se encuentra en
modo itinerancia. La actualización manual está disponible en modo normal.
Para desactivar automáticamente las actualizaciones planificadas cuando su teléfono se encuentra en modo
itinerancia, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Planificación de actualizaciones en la ventana abierta.
3. Asigne el valor Noal parámetro Autorizar itinerancia.
4. Seleccione Atrás para guardar los cambios y regresar a la ventana de Configuración.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
70
Figura 65: Configuración de actualizaciones en itinerancia
CONFIGURACIÓN DE LA CONEXIÓN
Para configurar los parámetros de conexión, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Actualizar en la ventana abierta.
3. Seleccione el punto de acceso (Punto de acceso) utilizado para conectar con el servidor de actualizaciones.
El punto de acceso debe configurarse con los parámetros suministrados por su proveedor.
De forma predeterminada, las actualizaciones son recuperadas desde el servidor de actualización de
Kaspersky Lab en la dirección: http://ftp.kaspersky.com/index/mobile.xml.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
71
En esta sección
Acerca de los registros de actividad ................................................................................................................................ 71
Visualización de los registros .......................................................................................................................................... 71
Eliminación de entradas del registro................................................................................................................................ 72
4. Haga clic en Aceptar para guardar los cambios.
Figura 66: Configuración de la conexión
Después de completar la actualización, la conexión establecida para la operación se interrumpe automáticamente. Si la
conexión ya estaba establecida antes de iniciar la actualización, sigue disponible para otras operaciones.
REGISTROS DE ACTIVIDAD DEL PROGRAMA
Esta sección describe el funcionamiento de los registros de actividad y la administración de la información que contiene.
ACERCA DE LOS REGISTROS DE ACTIVIDAD
Los registros almacenan los eventos de actividad de Kaspersky Mobile Security ordenados por hora de registro, del más
reciente al más antiguo.
VISUALIZACIÓN DE LOS REGISTROS
Para ver todas las entradas del registro, haga lo siguiente (ver figura más adelante):
1. Seleccione la opción correspondiente en el menú Registro de la ficha del componente del que desea conocer
la actividad (por ejemplo, la opción Registro en la ficha Antivirus).
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
72
2. Utilice los botones del mando para desplazarse por el Registro. Arriba, Abajo: para desplazarse dentro de los
mensajes del componente seleccionado, Izquierda, Derecha: para cambiar a los mensajes de otros
componentes.
Para ver información detallada sobre una entrada del registro,
Seleccione un mensaje y elija Detallesen el menú Opciones.
ELIMINACIÓN DE ENTRADAS DEL REGISTRO
Para eliminar todos los mensajes del registro:
1. Seleccione registro en el menú de la ficha de cualquier componente (por ejemplo, la opción registro en la ficha
Antivirus).
2. Seleccione Limpiar registroen el menú Opciones. Todas las entradas registradas para todos los
componentes se eliminarán.
VISUALIZACIÓN DE LA VENTANA DE ESTADO
Puede activar o desactivar la presentación de la ventana de estado cuando se inicia la aplicación.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiaren el menú Opciones.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restauraren el menú Opciones.
Para configurar la visualización de la ventana de estado, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Información.
2. Seleccione el valor deseado para el parámetro Ver pantalla de estado en la ventana abierta:
Para mostrar la ventana de estado cuando se inicia el programa, seleccione Sí.
Si no desea mostrar la ventana de estado, elija No.
3. Presione Atrás para guardar los cambios.
Figura 67: Configuración de la visualización de la ventana de estado
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
73
CONTROL DE NOTIFICACIONES CON SONIDO
Es posible configurar notificaciones con sonido, generadas por ciertos eventos: detección de objetos infectados, mensaje
sobre algún estado de la aplicación, etc. De forma predeterminada la reproducción de una señal sonora en caso de
detección de virus depende del propio perfil del dispositivo (valor Dependiendo del perfil).
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiaren el menú Opciones.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restauraren el menú Opciones.
Para configurar las notificaciones con sonido, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Información.
2. Seleccione Sonido en la ventana abierta.
3. Defina el valor deseado:
Si desea reproducir un sonido de notificación sin tener en cuenta el perfil de dispositivo seleccionado, elija
Activado.
Si prefiere que la reproducción de una señal sonora en caso de virus dependa del perfil del dispositivo, elija
el valor Según perfil.
Para desactivar las notificaciones con sonido, elija el valor Inactivado.
4. Seleccione Aceptar para guardar los cambios.
Figura 68: Control de notificaciones con sonido
ADMINISTRACIÓN DE LA LICENCIA
Kaspersky Mobile Security permite visualizar la información correspondiente a la licencia actual así como renovarla si es
necesario.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
74
En esta sección
Visualización de la información del programa ................................................................................................................. 74
Renovación de la licencia ................................................................................................................................................ 74
VISUALIZACIÓN DE LA INFORMACIÓN DEL PROGRAMA
Para mostrar la información de licencia, haga lo siguiente (ver figura más adelante):
1. Seleccione Inf. licencia en la ficha Información.
2. Seleccione Licencia en la ventana abierta.
Figura 69: Visualización de la información de licencia
RENOVACIÓN DE LA LICENCIA
Para renovar su licencia, haga lo siguiente (ver figura más adelante):
1. Seleccione Inf. licencia en la ficha Información.
2. Seleccione Renovar en la ventana abierta.
La ventana de introducción del código se abre en la pantalla del dispositivo móvil.
3. Escriba el código en los 4 campos. El código de activación se compone de letras del alfabeto latino y de
números (no distingue mayúsculas o minúsculas). Después de introducir el código de activación, elija Activar
en el menú Opciones.
4. Cuando se solicite un punto de acceso, elija el tipo de conexión con el servidor.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
75
El programa envía una petición HTTP de activación a un servidor de KasperskyLab y a continuación descarga
e instala la llave.
Figura 70: Renovación de la licencia
Si el código de activación introducido no es válido por cualquier razón, un mensaje aparece en la pantalla del dispositivo
móvil.
Si la instalación de la llave tiene éxito, la información de licencia se mostrará en pantalla. Para continuar con el
programa, presione Aceptar.
DESINSTALACIÓN DEL PROGRAMA
Para desinstalar Kaspersky Mobile Security, proceda de la siguiente forma:
1. Asegúrese de que no existen datos cifrados (ver sección "Cifrado de datos" en la página 64).
2. Cerrar Kaspersky Mobile Security. Para ello:
a. Mantenga presionado el botón Menú.
b. Seleccione KMS 8.0en la lista de programas en ejecución.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
76
c. Seleccione Saliren el menú Opciones (figura siguiente).
3. Desinstalar Kaspersky Mobile Security
a. Abra el menú principal del dispositivo.
b. Cambie al menú Aplicaciones y elija Gest.aplics. (figura siguiente).
Figura 71: Salir del programa.
Figura 72: Apertura del gestor de aplicaciones
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
77
c. Seleccione KMS 8 en la lista de programas y presione Opciones (figura siguiente).
Figura 73: Selección de la aplicación
d. Seleccione el menú Eliminar (ver figura siguiente).
Figura 74: Desinstalación de la aplicación
e. Presione Síen la ventana para confirmar la desinstalación del programa.
f. Si el programa se lo solicita, introduzca el código secreto.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
78
g. Si desea guardar los parámetros del programa, los objetos en cuarentena o las listas del componente Anti-
Spam, active las casillas correspondientes a las opciones deseadas (figura siguiente).
Figura 75: La lista de parámetros se guardará
h. Reinicie el teléfono para completar el proceso de desinstalación del programa.
79
En esta sección
Instalación de Kaspersky Mobile Security ....................................................................................................................... 79
Primeros pasos ............................................................................................................................................................... 80
Protección en tiempo real ................................................................................................................................................ 84
Análisis bajo demanda .................................................................................................................................................... 87
Control Parental ............................................................................................................................................................ 107
Actualización de las bases del programa ...................................................................................................................... 129
Registros de actividad del programa ............................................................................................................................. 131
Administración de la licencia ......................................................................................................................................... 133
Desinstalación del programa ......................................................................................................................................... 135
KASPERSKY MOBILE SECURITY PARA
MICROSOFT WINDOWS MOBILE
Esta sección describe el funcionamiento de Kaspersky Mobile Security en dispositivos móviles con uno de los siguientes
sistemas operativos:
Microsoft Windows Mobile 5.0.
Microsoft Windows Mobile 6.0, 6.1.
INSTALACIÓN DE KASPERSKY MOBILE SECURITY
Para instalar Kaspersky Mobile Security, siga estos pasos:
1. Copie el archivo con extensión .CAB con el paquete de instalación del programa en eldispositivo móvil.
Puede hacerlo siguiendo uno de los siguientes métodos:
en la página de descargas del sitio de Kaspersky Lab;
mediante la aplicación Microsoft ActiveSync;
con una tarjeta de expansión de memoria.
2. Ejecute la instalación (abra el archivo con extensión.CABde la distribuciónen su dispositivo móvil).
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
80
3. Lea el contrato de licencia de usuario final. Si está conforme con todos los términos, elija Terminado. A
continuación, se instalará Kaspersky Mobile Security en el dispositivo. Si no está conforme con el contrato de
licencia, elija Cancelar.
Figura 76: Contrato de licencia
4. Seleccione el idioma de la interfaz de Kaspersky Mobile Security (figura siguiente) y haga clic en OK.
Figura 77: Selección del idioma del programa
5. Después de la instalación, se muestra un mensaje recomendando reiniciar el dispositivo. Para reiniciar el
dispositivo, presione Reiniciar.
PRIMEROS PASOS
Esta sección describe el inicio del programa, los requisitos para activarlo, el uso de la interfaz de usuario y la definición
del código secreto.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
81
En esta sección
Activación del programa .................................................................................................................................................. 81
Ejecución del programa ................................................................................................................................................... 82
Interfaz gráfica de usuario ............................................................................................................................................... 82
Visualización de la información del programa ................................................................................................................. 84
ACTIVACIÓN DEL PROGRAMA
Para poder utilizar Kaspersky Mobile Security es necesario activarlo primero. El proceso requiere introducir un código de
activación y posteriormente recibir una llave que permite determinar sus derechos y el periodo de licencia del programa.
Puede adquirir el código de activación en la página web http://kasperskytienda.com.es/cata_home.html o en un
distribuidor Kaspersky Lab.
Para activar Kaspersky Mobile Security, su dispositivo móvildebe disponer de conexión a Internet.
Antes de activar el programa, asegúrese de que la configuración de hora y fecha del dispositivo corresponde con la
fecha y hora reales.
Para activar Kaspersky Mobile Security, siga estos pasos:
1. Seleccione Programasen el menú Inicio.
2. Seleccione KMS8y ejecute el programa con el lápiz o con el botón central del mando.
3. Seleccione Escriba el código en la ventana abierta.
La ventana de activación de Kaspersky Mobile Security se abre en la pantalla del dispositivo (figura siguiente).
Figura 78: Introducción del código
4. Escriba el código en los 4 campos. El código de activación se compone de letras del alfabeto latino y de
números (no distingue mayúsculas o minúsculas). Presione Activardespués de introducir el código de
activación.
5. El programa envía una petición HTTP de activación a un servidor de KasperskyLab y a continuación descarga
e instala la llave.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
82
Si el código de activación introducido no es válido por cualquier razón, un mensaje aparece en la pantalla del
dispositivo móvil.
Si la instalación de la llave tiene éxito, un mensaje con la información de licencia se mostrará en pantalla. Para iniciar la
ejecución del programa, presione Aceptar.
EJECUCIÓN DEL PROGRAMA
Para iniciar Kaspersky Mobile Security, proceda de la forma siguiente:
1. Seleccione Programasen el menú Inicio.
2. Seleccione KMS8y ejecute el programa con el lápiz o con el botón central del mando.
Después de iniciar el programa, una ventana con los componentes principales de Kaspersky Mobile Security (figura
siguiente) aparece en pantalla.
Prot. tiempo real: estado de la protección en tiempo real.
Último analizado: fecha del último análisis antivirus del dispositivo.
Fecha de las bases: fecha de publicación de las bases de datos instaladas en el dispositivo.
Firewall: nivel de protección del dispositivo contra actividades de red no deseadas.
Anti-Spam: estado de protección contra mensajes entrantes no deseado.
Para ejecutar un análisis completo del dispositivo en busca de objetos maliciosos, utilice el botón Analizar o seleccione
la ficha con el Menú.
INTERFAZ GRÁFICA DE USUARIO
Los componentes del programa se agrupan de forma lógica con sus parámetros disponibles en siete fichas:
La ficha Antivirus contiene los parámetros de protección en tiempo real, protección bajo demanda,
actualización de bases y cuarentena, así como los parámetros de planificación de las tareas de análisis y
actualización.
La ficha Antirrobo contiene los parámetros utilizados para bloquear el terminal y borra la información en caso
de pérdida o robo.
La ficha Cifradocontiene los parámetros utilizados para proteger la información en el dispositivo mediante
cifrado.
Figura 79: Ventana de estado del componente del programa
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
83
La ficha Anti-Spamcontiene los parámetros utilizados para filtrar tanto mensajes como llamadas entrantes no
deseados.
La ficha Control Parentalcontiene los parámetros utilizados para bloquear tanto llamadas como mensajes
salientes no deseados.
La ficha Firewallpermite configurar la protección del dispositivo cuando se utiliza en red.
La ficha Informacióncontiene los parámetros generales de funcionamiento del programa, así como
información sobre el programa y las bases de datos utilizadas. La ficha también incluye información sobre la
licencia instalada y la posibilidad de renovarlas.
Para desplazarse por las fichas, presione el botón Menú y seleccione la ficha deseada (figura siguiente).
Figura 80: Menú del programa
Para volver a la Ventana de estado del componente del programa,
Seleccione Estado de la protección.
Para salir del programa, seleccione Salir.
CÓDIGO SECRETO
El código secreto impide el acceso no autorizado a la configuración de los componentes Antirrobo, Control Parental y
Cifrado; y sirve para crear un SMS invisible, desinstalar el programa y tener acceso a los datos cifrados.
Puede definir el código secreto con uno de los siguientes métodos:
Durante la configuración de los componentes siguientes:
Antirrobo (ver página 115).
Control Parental (ver página 107).
Cifrado (en la página 124).
Con Cambiar código en la ficha Información.
Le recomendamos utilizar un código secreto de al menos siete 7 cifras.
Para establecer el código secreto en la ficha Información, haga lo siguiente:
1. Seleccione Cambiar código en la ficha Información.
2. En el campo Escriba el nuevo código, especifique los dígitos de su código. Vuelva a introducir este código en
el campo Confirme el código.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
84
En esta sección
Acerca de la protección en tiempo real ........................................................................................................................... 85
Activación y desactivación de la protección en tiempo real ............................................................................................. 85
Selección de una acción aplicada a objetos .................................................................................................................... 86
Asimismo, si el código no está definido, puede introducirlo cuando abra por primera vez la configuración de los
componentes Antirrobo, Cifrado o Control Parental. Se mostrarán los campos Escriba el nuevo código y Confirme
el código.
Para cambiar el código secreto, haga lo siguiente:
1. Seleccione la ficha Información.
2. Elija Configuración, y a continuación, seleccione Cambiar código.
3. Escriba el código actual en el campo Escriba el código. Escriba el código nuevo en el campo Escriba el nuevo código vuelva a introducirlo en el campo Confirme el código para confirmarlo.
Si olvida el código secreto, no podrá utilizar las funciones asociadas de Kaspersky Mobile Security ni desinstalar el
programa.
VISUALIZACIÓN DE LA INFORMACIÓN DEL PROGRAMA
Puede mostrar información general acerca del programa, su versión y los detalles del copyright.
Para visualizar información acerca del programa,
Seleccione Información en la ficha Acerca del programa (figura siguiente).
Figura 81: La ficha Información
PROTECCIÓN EN TIEMPO REAL
Esta sección describe el funcionamiento de la protección en tiempo real de su dispositivo, su activación y la
configuración de sus parámetros.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
85
Ver también
Registros de actividad del programa ............................................................................................................................. 131
ACERCA DE LA PROTECCIÓN EN TIEMPO REAL
La protección en tiempo real se carga al mismo tiempo que el sistema operativo y se ejecuta en la memoria de su
dispositivo, analizando todos los archivos abiertos, guardados o ejecutados. Los archivos se analizan de acuerdo con el
algoritmo siguiente:
1. El componente intercepta cualquier intento de acceso a cualquier archivo por parte del usuario o de un
programa.
2. El archivo se analiza en busca de objetos maliciosos. Los objetos maliciosos se detectan al compararlos con las
bases de datos del programa. Las bases contienen descripciones de todos los programas maliciosos conocidos
hasta la fecha junto con los métodos para su neutralización.
Después del análisis, Kaspersky Mobile Security puede tomar las acciones siguientes:
Si encontró código malicioso en el archivo, Kaspersky Mobile Security lo bloquea y aplica la acción prevista
en la configuración.
Si no se encuentra código malicioso, el archivo es restaurado inmediatamente.
Los resultados del análisis se guardan en el registro del programa (ver sección "Registros de actividad del programa" en
la página 131).
ACTIVACIÓN Y DESACTIVACIÓN DE LA PROTECCIÓN EN TIEMPO REAL
El programa permite administrar la protección en tiempo real del dispositivo contra objetos maliciosos.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o el lápiz.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab.
Para activar Protección en tiempo real, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Configurar la protección en la pantalla abierta.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
86
3. Active la casilla Activar la protección junto a Estado de la protección en la pantalla abierta.
Figura 82: Activación de la protección en tiempo real
Para desactivar la protección en tiempo real, haga lo siguiente:
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Configuración de la protección en la pantalla abierta.
3. Desactive la casilla Activar la protección junto a Estado la protección en la pantalla abierta.
Los especialistas de Kaspersky Lab recomiendan fuertemente no desactivar la protección, ya que esto podría conducir a la infección por virus del equipo o a la pérdida de datos.
SELECCIÓN DE UNA ACCIÓN APLICADA A OBJETOS
Es posible configurar las acciones del programa cuando detecta la presencia de un objeto malicioso.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o el lápiz.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab.
Para configurar la respuesta del programa ante un objeto malicioso, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Configurar la protección en la pantalla abierta.
3. Seleccione la respuesta del programa cuando detecta un objeto infectado en el parámetro Acción Antivirus.
Cuarentena: mueve a cuarentena los objetos maliciosos.
Eliminar: elimina los objetos maliciosos sin informar al usuario.
Registrar evento: pasa por alto el objeto malicioso, agrega información acerca de su detección en el
registro del programa.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
87
En esta sección
Acerca del análisis bajo demanda .................................................................................................................................. 87
Ejecución manual del análisis ......................................................................................................................................... 88
Configuración de análisis planificados............................................................................................................................. 90
Selección de objetos para analizar .................................................................................................................................. 90
Selección de una acción aplicada a objetos .................................................................................................................... 91
4. Haga clic en Terminado para guardar los cambios.
ANÁLISIS BAJO DEMANDA
Esta sección describe el funcionamiento del componente Analizar, explica cómo configurar el análisis antivirus de su
dispositivo y la planificación de tareas de análisis automáticas.
ACERCA DEL ANÁLISIS BAJO DEMANDA
Permite ejecutar un análisis completo o parcial de la memoria del dispositivo y de la memoria del sistema en busca de
objetos maliciosos.
El archivo se analiza en busca de objetos maliciosos. Los objetos maliciosos son detectados al compararlos con las
bases de datos utilizadas por el programa. Las bases contienen descripciones de todos los programas maliciosos
conocidos hasta la fecha junto con los métodos para su neutralización. Si el programa encuentra código malicioso en el
archivo, Kaspersky Mobile Security lo bloquea y aplica la acción prevista en la configuración.
Es posible iniciar el análisis manualmente o de forma planificada.
Los resultados del análisis bajo demanda se guardan en el registro del programa (ver sección "Registros de actividad del
programa" en la página 131).
Figura 83: Selección de la acción aplicada a un objeto
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
88
EJECUCIÓN MANUAL DEL ANÁLISIS
Puede iniciar manualmente un análisis bajo demanda en el momento más apropiado, por ejemplo, cuando el procesador
del dispositivo no está ocupado realizando otras tareas.
Para iniciar un análisis antivirus, haga lo siguiente (ver figura más adelante):
1. Seleccione Analizar en la ficha Antivirus.
2. En la pantalla abierta, seleccione la cobertura de análisis del dispositivo:
Análisis completo: análisis de toda la memoria del dispositivo y de las tarjetas de memoria.
Análisis de la memoria: analiza los procesos en ejecución dentro de la memoria del sistema así como los
archivos de proceso correspondientes.
Análisis de carpeta: selecciona y analiza una carpeta determinada del sistema de archivos o de una
tarjeta de extensión conectada.
Cuando Analizar carpetaestá seleccionado, se abre una ventana con el sistema de archivos del
dispositivo. Utilice los botones del joystick para desplazarse por el sistema de archivos de su dispositivo.
Para analizar una carpeta, seleccione la carpeta que desea analizar y seleccione Analizar en el Menú.
Figura 84: Ejecución manual del análisis
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
89
Inmediatamente después de iniciarse el análisis, se abre una ventana (figura siguiente) mostrando el estado actual de la
tarea: número de objetos analizados, ruta del objeto analizado en ese momento.
Figura 85: La ventana Analizar
Ante un objeto infectado (figura siguiente), se le aplica la acción prevista por la configuración del análisis (ver sección
"Selección de la acción aplicada a un objeto" en la página 91).
La aplicación sólo pregunta por la acción a aplicar (figura siguiente) si el parámetro Acción tiene el valor Preguntar.
Figura 86: Notificación de virus detectado
Después de terminar el análisis, la aplicación presentará en pantalla estadísticas generales acerca de los objetos
maliciosos detectados y eliminados.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
90
CONFIGURACIÓN DE ANÁLISIS PLANIFICADOS
Kaspersky Mobile Security permite planificar la ejecución de análisis automáticos a horas determinadas. El análisis se
realiza en segundo plano. En presencia de un objeto infectado, el programa aplica la acción prevista por la configuración
del análisis (ver sección "Selección de la acción aplicada a un objeto" en la página 91).
El análisis planificado está desactivado de forma predeterminada.
Para configurar la visualización del icono de estado de la protección, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Planificar análisis en la pantalla abierta.
3. En la pantalla abierta, planifique la ejecución del análisis:
Cada día: realiza el análisis todos los días. Especifique elTiempo.
Cada semana: el análisis se realiza una vez por semana. Especifique el Día de la semana y el Tiempo.
Inactivo: desactiva la ejecución del análisis planificado.
4. Haga clic en Terminado para guardar los cambios.
SELECCIÓN DE OBJETOS PARA ANALIZAR
El programa permite determinar qué tipos de objetos deben ser analizados en busca de código malicioso.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o el lápiz.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab.
Para seleccionar los objetos que deben ser analizados, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Configurar análisis en la pantalla abierta.
Figura 87: Planificación de un análisis automático
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
91
Si activa la casilla...
El programa realiza las accione siguientes durante el
análisis...
Comprimidos
extracción y análisis de todo el contenido del archivo
comprimido; análisis de todos los tipos de archivos
Sólo ejecutables
análisis sólo de programas ejecutables (por
ejemplo, *.exe, *.mdl, *.app); los comprimidos no se
extraen
Comprimidos y Sólo ejecutables
análisis sólo de programas ejecutables (por
ejemplo, *.exe, *.mdl, *.app); extracción y análisis de
los ejecutables presentes en archivos comprimidos;
3. Defina el parámetro Objetos para análisis:
La extracción es compatible con los tipos de archivos comprimidos siguientes: *.zip, *.sis y *.cab.
4. Haga clic en Atrás para guardar los cambios.
Figura 88: Selección de objetos que deben ser analizados
SELECCIÓN DE UNA ACCIÓN APLICADA A OBJETOS
Es posible configurar las acciones del programa cuando detecta la presencia de un objeto malicioso.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o el lápiz.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab.
Para configurar la respuesta del programa ante un objeto malicioso, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Configurar análisis en la pantalla abierta.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
92
En esta sección
Acerca de la cuarentena .................................................................................................................................................. 93
Visualización de objetos en cuarentena .......................................................................................................................... 93
Restauración de objetos desde la cuarentena ................................................................................................................ 93
Eliminación de objetos en cuarentena ............................................................................................................................. 94
3. Si desea que el programa intente reparar objetos infectados, active la casilla Intentar desinfectar en la sección
Acción Antivirus.
4. Configure la respuesta del programa a los objetos maliciosos en Acción Antivirus (si la casilla Intentar desinfectarestá activada, el parámetro indica Si falla la desinfección y determina qué acción debe aplicar el
programa si no es posible reparar el objeto):
Cuarentena: mueve a cuarentena los objetos.
Preguntar: pregunta por la acción cuando detecta un objeto infectado.
Eliminar: elimina los objetos maliciosos sin informar al usuario.
Registrar evento: pasa por alto el objeto malicioso, agrega información acerca de su detección en el
registro del programa.
5. Haga clic en Terminado para guardar los cambios.
Figura 89: Selección de la acción aplicada a un objeto
CUARENTENA
Esta sección describe el funcionamiento de la cuarentena y la administración de objetos infectados en cuarentena.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
93
Ver también
Acerca de la cuarentena .................................................................................................................................................. 93
Restauración de objetos desde la cuarentena ................................................................................................................ 93
Eliminación de objetos en cuarentena ............................................................................................................................. 94
ACERCA DE LA CUARENTENA
La cuarentena es una zona de almacenamiento especial donde Kaspersky Mobile Security conserva objetos
sospechosos de ser maliciosos, detectados durante un análisis o por la actividad de la protección en tiempo real.
Los objetos en cuarentena se almacenan comprimidos de tal forma que quedan desactivados y, por tanto, no suponen
ninguna amenaza para el dispositivo. Los objetos pueden posteriormente ser eliminados o restaurados por el usuario.
VISUALIZACIÓN DE OBJETOS EN CUARENTENA
Para ver la lista de objetos en cuarentena,
Seleccione Cuarentena en la ficha Antivirus. Esto abre la pantalla Cuarentena (figura siguiente), que muestra la
lista de objetos almacenados en la cuarentena (figura siguiente).
Figura 90: Visualización de objetos en cuarentena
RESTAURACIÓN DE OBJETOS DESDE LA CUARENTENA
Para restaurar objetos desde la cuarentena, haga lo siguiente (ver figura más adelante):
1. Seleccione Cuarentena en la ficha Antivirus.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
94
2. Entrar la pantalla Cuarentena abierta, seleccione el objeto que desea restaurar.
3. Presione Menú y seleccione Restaurar. El objeto seleccionado es restaurado desde la cuarentena a su carpeta
de origen.
Figura 91: Restauración de objetos desde la cuarentena
ELIMINACIÓN DE OBJETOS EN CUARENTENA
Para eliminar objetos en cuarentena, haga lo siguiente (ver figura más adelante):
1. Seleccione Cuarentena en la ficha Antivirus.
2. Entrar la pantalla Cuarentena abierta, seleccione el objeto que desea restaurar.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
95
En esta sección
Acerca del componente Anti-Spam ................................................................................................................................. 96
Modos del componente Anti-Spam ................................................................................................................................. 96
Creación de una lista negra ............................................................................................................................................. 97
Creación de una lista blanca ......................................................................................................................................... 100
Respuestas a mensajes y llamadas de contactos en la libreta de teléfonos ................................................................. 103
Respuesta a mensajes de remitentes no numéricos ..................................................................................................... 104
Selección de una acción aplicada a mensajes entrantes .............................................................................................. 106
Selección de una acción aplicada a llamadas entrantes ............................................................................................... 107
3. Presione Menú y seleccione Eliminar. El objeto seleccionado queda eliminado de la cuarentena.
Figura 92: Eliminación de un objeto de la cuarentena
Para eliminar todos los objetos de la cuarentena, haga lo siguiente:
1. Seleccione Cuarentena en la ficha Antivirus.
2. Presione Menú y seleccione Eliminar todo en la pantalla Cuarentena. Todos los objetos quedarán eliminados
de la cuarentena.
ANTI-SPAM
Esta sección describe el funcionamiento del componente Anti-Spam y explica cómo crear las listas negra y blanca, así
como la configuración de los modos de funcionamiento y otros parámetros del componente.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
96
ACERCA DEL COMPONENTE ANTI-SPAM
El componente Anti-Spam impide la recepción no deseada de mensajes y llamadas. Esta protección se realiza filtrando
los mensajes SMS y las llamadas entrantes mediante el uso de dos listas: negra y blanca. Las listas contienen números
de teléfono o muestras de frases que son típicas en mensajes SMS no deseados o normales, según el caso.
Si se detecta al menos una coincidencia entre un número de teléfono o una frase en la lista blanca, no se hacen más
comprobaciones y la llamada o el mensaje entrante se entrega en el dispositivo. La recepción de un mensaje SMS o
llamada proveniente de un número de teléfono presente en la lista negra, o de un mensaje SMS con texto presente en la
lista negra, queda por tanto bloqueada.
MODOS DEL COMPONENTE ANTI-SPAM
El modo Anti-Spam es un conjunto de parámetros que determinan cómo proteger su dispositivo contra la recepción no
deseada de mensajes o llamadas.
Los siguientes modos Anti-Spam están disponibles:
Autorizar todo: no se realiza ningún filtrado de mensajes SMS o llamadas.
Lista blanca: se autorizan los mensajes SMS y llamadas que coinciden con entradas de la lista blanca. Todos
los demás mensajes SMS y llamadas quedan bloqueados.
Lista negra: se bloquean los mensajes SMS y llamadas que coinciden con entradas de la lista negra. Todos los
demás mensajes SMS y llamadas son autorizados.
Ambas listas: el filtrado de mensajes SMS y llamadas entrantes utiliza las dos listas negra y blanca. Cuando
se recibe un mensaje SMS o una llamada desde un número que no aparece en ninguna de las listas, el
componente Anti-Spam informa al usuario y pide confirmación para bloquear o autorizar la llamada o mensaje y
agregar su número de teléfono a la lista negra o blanca. Este modo está seleccionado de forma
predeterminada.
Para seleccionar el modo de funcionamiento Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Anti-Spam.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
97
En esta sección
Creación de una entrada nueva ...................................................................................................................................... 97
Modificación de una entrada existente ............................................................................................................................ 98
Eliminación de una entrada ............................................................................................................................................. 99
2. En la pantalla abierta, seleccione el modo requerido y presione Terminado para guardar los cambios.
Figura 93: Selección del modo de funcionamiento
CREACIÓN DE UNA LISTA NEGRA
Esta lista contiene los números de teléfono de mensajes SMS y de llamadas cuya recepción será bloqueada por el
componente Anti-Spam así como muestras de texto que, si aparecen dentro de un mensaje SMS entrante, determinarán
el bloqueo de dicho mensaje.
Los datos de los mensajes SMS y llamadas bloqueados quedan registrados en el registro de actividad del componente
(ver sección "Registros de actividad del programa" en la página131).
CREACIÓN DE UNA ENTRADA NUEVA
Para agregar una entrada a la lista negra del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Anti-Spam.
2. Presione Menú y seleccione Agregar entrada.
3. Defina los siguientes parámetros en la pantalla abierta:
Número de teléfono: número de teléfono bloqueado para recepción de mensajes SMS o llamadas. El
teléfono puede comenzar por un número, letra o signo "+" y sólo puede incluir caracteres alfanuméricos.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
98
Además, cuando especifica un número puede utilizar los caracteres genéricos "*" y "?"(donde "*"
representa cualquier secuencia de caracteres y "?" cualquier carácter único).
Acción: acción que debe aplicarse a un mensaje o llamada:
Bloquear todo: bloquea los mensajes SMS y llamadas entrantes.
Bloquear llamadas: bloquea las llamadas entrantes únicamente.
Bloquear mensajes: bloquea los mensajes SMS entrantes únicamente.
Texto: texto cuya detección permite bloquear la recepción del mensaje SMS. El parámetro está disponible
si el valor Bloquear mensajesestá asignado al parámetro Acción.
4. Presione Terminado para guardar los cambios.
MODIFICACIÓN DE UNA ENTRADA EXISTENTE
Para modificar una entrada en la lista negra del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Anti-Spam.
2. Seleccione la entrada que desea modificar en la lista.
3. Presione Menú y seleccione Modificar entrada.
4. Modifique los parámetros siguientes en la pantalla abierta:
Número de teléfono: número de teléfono bloqueado para recepción de mensajes SMS o llamadas. El
teléfono puede comenzar por un número, letra o signo "+" y sólo puede incluir caracteres alfanuméricos.
Además, cuando especifica un número puede utilizar los caracteres genéricos "*" y "?" (donde "*"
representa cualquier secuencia de caracteres y "?" cualquier carácter único).
Acción: acción que debe aplicarse a un mensaje o llamada:
Bloquear todo: bloquea los mensajes SMS y llamadas entrantes.
Bloquear llamadas: bloquea las llamadas entrantes únicamente.
Bloquear mensajes: bloquea los mensajes SMS entrantes únicamente.
Figura 94: Agregar una nueva entrada
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
99
Texto: texto cuya detección permite bloquear la recepción del mensaje SMS. El parámetro está disponible
si el valor Bloquear mensajesestá asignado al parámetro Acción.
5. Presione Terminado para guardar los cambios.
Figura 95: Modificación de una entrada existente
ELIMINACIÓN DE UNA ENTRADA
Para eliminar una entrada de la lista negra del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Anti-Spam.
2. Seleccione la entrada que desea eliminar en la lista.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
100
En esta sección
Creación de una entrada nueva .................................................................................................................................... 100
Modificación de una entrada existente .......................................................................................................................... 101
Eliminación de una entrada ........................................................................................................................................... 102
3. Presione Menú y seleccione Eliminar entrada.
Figura 96: Eliminación de una entrada
CREACIÓN DE UNA LISTA BLANCA
Las entradas de la lista blanca contienen números de teléfono que permiten al componente Anti-Spam autorizar la
recepción de SMS y llamadas, así como textos que permiten autorizar la recepción de los mensajes SMS que los
contienen.
N
CREACIÓN DE UNA ENTRADA NUEVA
Para agregar una entrada a la lista blanca del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Anti-Spam.
2. Presione Menú y seleccione Agregar entrada.
3. Defina los parámetros siguientes en la pantalla abierta:
Número de teléfono: número de teléfono autorizado para recepción de mensajes SMS o llamadas. El
teléfono puede comenzar por un número, letra o signo "+" y sólo puede incluir caracteres alfanuméricos.
Además, cuando especifica un número puede utilizar los caracteres genéricos "*" y "?" (donde "*" representa cualquier secuencia de caracteres y "?" cualquier carácter único).
Acción: acción que debe aplicarse a un mensaje o llamada:
Autorizar todo: autoriza las llamadas y mensajes SMS entrantes.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.