Kaspersky lab MOBILE SECURITY 8.0 User Manual [es]

Guía de usuario

KASPERSKY MOBILE
SECURITY 8.0
2
Estimado usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación le ayude en su trabajo y le aporte respuestas
acerca del uso y funcionamiento de este producto software. Cualquier reproducción o distribución de estos materiales, inclusive su traducción, requiere autorización escrita de
Kaspersky Lab. Este documento y las ilustraciones asociadas sólo pueden ser utilizados con fines de información, no con fines
comerciales o personales.
Este documento está sujeto a cambios sin previo aviso. Para la última versión de este documento, visite el sitio Web de
Kaspersky Lab en la dirección http://www.kaspersky.com/sp/docs. Kaspersky Lab no asume ninguna responsabilidad por el contenido, la calidad, la relevancia o la exactitud de los
materiales utilizados en este documento cuyos derechos son propiedad de terceras partes, ni por los daños potenciales
asociados al uso de estos documentos. Este documento menciona marcas comerciales tanto registradas como sin registrar. Todas las marcas comerciales
mencionadas pertenecen a sus respectivos propietarios.
© Kaspersky Lab 1997-2009
Tfno.: +34 913.98.37.52
Fax: +34 915.188.729
http://www.kaspersky.es
http://support.kaspersky.com/sp/
Fecha de revisión: 30 de julio de 2009
3
ÍNDICE DE CONTENIDOS
KASPERSKY MOBILE SECURITY 8.0 ......................................................................................................................... 7
Consultas acerca de la aplicación ........................................................................................................................... 7
Fuentes de información para consultas independientes .................................................................................... 8
Contacto con el Departamento de ventas .......................................................................................................... 8
Contacto con el Servicio de Soporte Técnico ..................................................................................................... 9
Foros Web sobre aplicaciones Kaspersky Lab .................................................................................................. 9
Requisitos hardware y software ............................................................................................................................. 10
Kit de distribución .................................................................................................................................................. 10
KASPERSKY MOBILE SECURITY PARA SYMBIAN OS ........................................................................................... 11
Instalación de Kaspersky Mobile Security .............................................................................................................. 11
Primeros pasos ...................................................................................................................................................... 12
Activación del programa ................................................................................................................................... 13
Ejecución del programa.................................................................................................................................... 14
Interfaz gráfica ................................................................................................................................................. 14
Código secreto ................................................................................................................................................. 15
Visualización de la información del programa .................................................................................................. 16
Protección en tiempo real ...................................................................................................................................... 16
Acerca de la protección en tiempo real ................................ ............................................................................ 16
Activación y desactivación de la protección en tiempo real.............................................................................. 17
Selección de objetos para analizar .................................................................................................................. 18
Selección de acciones aplicadas a objetos ...................................................................................................... 18
Visualización del icono de protección .............................................................................................................. 19
Análisis bajo demanda ........................................................................................................................................... 20
Acerca del análisis bajo demanda .................................................................................................................... 21
Ejecución manual del análisis .......................................................................................................................... 21
Configuración de análisis planificados ............................................................................................................. 23
Selección de objetos para analizar .................................................................................................................. 24
Selección de acciones aplicadas a objetos ...................................................................................................... 25
Configuración del análisis de la ROM .............................................................................................................. 27
Configuración del análisis de archivos comprimidos ........................................................................................ 28
Control de la retroiluminación ........................................................................................................................... 29
Cuarentena ............................................................................................................................................................ 30
Acerca de la cuarentena .................................................................................................................................. 30
Visualización de objetos en cuarentena ........................................................................................................... 31
Restauración de objetos desde la cuarentena ................................................................................................. 31
Eliminación de objetos en cuarentena ............................................................................................................. 32
Anti-Spam .............................................................................................................................................................. 33
Acerca del componente Anti-Spam .................................................................................................................. 33
Modos del componente Anti-Spam .................................................................................................................. 34
Creación de una lista negra ............................................................................................................................. 35
Creación de una entrada nueva ................................................................................................................. 35
Modificación de una entrada existente ....................................................................................................... 36
Eliminación de una entrada individual ........................................................................................................ 37
Eliminación de todas las entradas .............................................................................................................. 38
Creación de una lista blanca ............................................................................................................................ 39
Creación de una entrada nueva ................................................................................................................. 39
Modificación de una entrada existente ....................................................................................................... 40
Eliminación de una entrada individual ........................................................................................................ 41
Eliminación de todas las entradas .............................................................................................................. 42
Respuestas a mensajes y llamadas de contactos en la libreta de teléfonos .................................................... 42
Respuesta a mensajes de remitentes no numéricos ........................................................................................ 43
Selección de una acción aplicada a mensajes entrantes ................................................................................. 44
Selección de una acción aplicada a llamadas entrantes .................................................................................. 45
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
4
Control Parental ..................................................................................................................................................... 45
Acerca del Control Parental ............................................................................................................................. 45
Modos de funcionamiento del Control Parental ................................................................................................ 46
Creación de una lista negra ............................................................................................................................. 46
Creación de una entrada nueva ................................................................................................................. 47
Modificación de una entrada existente ....................................................................................................... 48
Eliminación de una entrada individual ........................................................................................................ 48
Eliminación de todas las entradas .............................................................................................................. 49
Creación de una lista blanca ............................................................................................................................ 49
Creación de una entrada nueva ................................................................................................................. 50
Modificación de una entrada existente ....................................................................................................... 50
Eliminación de una entrada individual ........................................................................................................ 51
Eliminación de todas las entradas .............................................................................................................. 52
Antirrobo ................................................................................................................................................................ 52
Acerca del componente Antirrobo .................................................................................................................... 53
Función SMS-Bloqueo ..................................................................................................................................... 53
Bloqueo del dispositivo..................................................................................................................................... 54
Función SMS-Borra .......................................................................................................................................... 55
Eliminación de datos personales ...................................................................................................................... 56
Función SIM-Vigila ........................................................................................................................................... 57
Función SMS-Busca ........................................................................................................................................ 58
Determinar las coordenadas del dispositivo ..................................................................................................... 59
Función SMS invisible ...................................................................................................................................... 60
Firewall .................................................................................................................................................................. 61
Acerca del componente Firewall ...................................................................................................................... 61
Selección del nivel de seguridad del Firewall ................................................................................................... 61
Configuración de notificaciones sobre intentos de conexión ............................................................................ 62
Cifrado ................................................................................................................................................................... 63
Acerca del componente de cifrado ................................................................................................................... 63
Cifrado de datos ............................................................................................................................................... 64
Descifrado de datos ......................................................................................................................................... 64
Información de datos cifrados .......................................................................................................................... 65
Bloqueo del acceso a los datos cifrados .......................................................................................................... 65
Actualización de las bases del programa............................................................................................................... 66
Acerca de la actualización de las bases del programa .................................................................................... 67
Visualización de información sobre las bases de datos ................................................................ ................... 67
Actualización manual ....................................................................................................................................... 67
Actualizaciones planificadas ............................................................................................................................ 68
Actualización en itinerancia .............................................................................................................................. 69
Configuración de la conexión ........................................................................................................................... 70
Registros de actividad del programa ..................................................................................................................... 71
Acerca de los registros de actividad ................................................................................................................. 71
Visualización de los registros ........................................................................................................................... 71
Eliminación de entradas del registro ................................................................................................................ 72
Visualización de la ventana de estado ................................................................................................................... 72
Control de notificaciones con sonido ..................................................................................................................... 73
Administración de la licencia .................................................................................................................................. 73
Visualización de la información del programa .................................................................................................. 74
Renovación de la licencia................................................................................................................................. 74
Desinstalación del programa ................................................................................................................................. 75
KASPERSKY MOBILE SECURITY PARA MICROSOFT WINDOWS MOBILE .......................................................... 79
Instalación de Kaspersky Mobile Security .............................................................................................................. 79
Primeros pasos ...................................................................................................................................................... 80
Activación del programa ................................................................................................................................... 81
Ejecución del programa.................................................................................................................................... 82
Interfaz gráfica de usuario ................................................................................................................................ 82
Í N D I C E
5
Código secreto ................................................................ ................................................................................. 83
Visualización de la información del programa .................................................................................................. 84
Protección en tiempo real ...................................................................................................................................... 84
Acerca de la protección en tiempo real ................................ ............................................................................ 85
Activación y desactivación de la protección en tiempo real.............................................................................. 85
Selección de una acción aplicada a objetos ..................................................................................................... 86
Análisis bajo demanda ........................................................................................................................................... 87
Acerca del análisis bajo demanda .................................................................................................................... 87
Ejecución manual del análisis .......................................................................................................................... 88
Configuración de análisis planificados ............................................................................................................. 90
Selección de objetos para analizar .................................................................................................................. 90
Selección de una acción aplicada a objetos ..................................................................................................... 91
Cuarentena ............................................................................................................................................................ 92
Acerca de la cuarentena .................................................................................................................................. 93
Visualización de objetos en cuarentena ........................................................................................................... 93
Restauración de objetos desde la cuarentena ................................................................................................. 93
Eliminación de objetos en cuarentena ............................................................................................................. 94
Anti-Spam .............................................................................................................................................................. 95
Acerca del componente Anti-Spam .................................................................................................................. 96
Modos del componente Anti-Spam .................................................................................................................. 96
Creación de una lista negra ............................................................................................................................. 97
Creación de una entrada nueva ................................................................................................................. 97
Modificación de una entrada existente ....................................................................................................... 98
Eliminación de una entrada ................................................................ ................................ ........................ 99
Creación de una lista blanca .......................................................................................................................... 100
Creación de una entrada nueva ............................................................................................................... 100
Modificación de una entrada existente ..................................................................................................... 101
Eliminación de una entrada ................................................................ ................................ ...................... 102
Respuestas a mensajes y a llamadas de contactos en la libreta de teléfonos ............................................... 103
Respuesta a mensajes de remitentes no numéricos ...................................................................................... 104
Selección de una acción aplicada a mensajes entrantes ............................................................................... 106
Selección de una acción aplicada a llamadas entrantes ................................................................................ 107
Control Parental ................................................................................................................................................... 107
Acerca del Control Parental ........................................................................................................................... 107
Modos de funcionamiento del Control Parental .............................................................................................. 108
Creación de una lista negra ........................................................................................................................... 109
Creación de una entrada nueva ............................................................................................................... 109
Modificación de una entrada existente ..................................................................................................... 110
Eliminación de una entrada ................................................................ ................................ ...................... 111
Creación de una lista blanca .......................................................................................................................... 112
Creación de una entrada nueva ............................................................................................................... 112
Modificación de una entrada existente ..................................................................................................... 113
Eliminación de una entrada ................................................................ ................................ ...................... 114
Antirrobo .............................................................................................................................................................. 115
Acerca del componente Antirrobo .................................................................................................................. 115
Acción SMS-Bloqueo ..................................................................................................................................... 116
Bloqueo del dispositivo................................................................................................................................... 116
Acción SMS-Borra .......................................................................................................................................... 117
Eliminación de datos personales .................................................................................................................... 118
Acción SIM-Vigila ........................................................................................................................................... 119
Acción SMS-Busca ........................................................................................................................................ 120
Determinación de las coordenadas del dispositivo ........................................................................................ 121
Acción SMS invisible ...................................................................................................................................... 122
Firewall ................................................................................................................................................................ 123
Acerca del componente Firewall .................................................................................................................... 123
Selección del nivel de seguridad del Firewall ................................................................................................. 123
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
6
Cifrado ................................................................................................................................................................. 124
Acerca del componente de cifrado ................................................................................................................. 125
Cifrado de datos ............................................................................................................................................. 125
Descifrado de datos ....................................................................................................................................... 126
Bloqueo del acceso a los datos cifrados ........................................................................................................ 127
Actualización de las bases del programa............................................................................................................. 129
Acerca de la actualización de las bases del programa .................................................................................. 129
Visualización de información sobre las bases ................................................................................................ 129
Actualización manual ..................................................................................................................................... 130
Actualizaciones planificadas .......................................................................................................................... 130
Registros de actividad del programa ................................................................................................................... 131
Acerca de los registros de actividad ............................................................................................................... 131
Visualización de los registros ......................................................................................................................... 131
Eliminación de entradas del registro .............................................................................................................. 132
Administración de la licencia ................................................................................................................................ 133
Visualización de la información del programa ................................................................................................ 134
Renovación de la licencia............................................................................................................................... 134
Desinstalación del programa ............................................................................................................................... 135
GLOSARIO ................................................................................................................................................................ 138
KASPERSKY LAB ..................................................................................................................................................... 140
CRYPTO EX LTD. ..................................................................................................................................................... 141
ÍNDICE ...................................................................................................................................................................... 142
7
En esta sección
Consultas acerca de la aplicación ................................................................................................ ..................................... 7
Requisitos hardware y software ...................................................................................................................................... 10
Kit de distribución ................................ ................................................................ ........................................................... 10

KASPERSKY MOBILE SECURITY 8.0

Kaspersky Mobile Security 8.0 está diseñado para garantizar la protección de dispositivos móviles que se ejecutan en los sistemas Symbian OS y Microsoft Windows Mobile, contra programas maliciosos, llamadas o mensajes no solicitados. El programa ofrece las siguientes características:
Protección en tiempo real del sistema de archivos del terminal; interceptación y análisis de:
todos los objetos entrantes, transmitidos mediante conexiones inalámbricas (puerto infrarrojo, Bluetooth),
mensajes EMS y MMS, durante la sincronización con el PC y la carga de archivos desde un navegador;
archivos abiertos en el dispositivo móvil; programas instalados desde la interfaz del dispositivo móvil.
análisis de los objetos del sistema de archivos en las tarjetas de expansión conectadas al dispositivo móvil,
a petición del usuario o de forma planificada.
aislamiento seguro de objetos infectados en cuarentena.  actualización de las bases de Kaspersky Mobile Security utilizadas para detectar programas maliciosos y
eliminar objetos peligrosos.
bloqueo de mensajes SMS y llamadas entrantes o salientes no deseados.  bloqueo del terminal o eliminación de los datos de usuario en caso de acciones no autorizadas, como por
ejemplo, en caso de robo.
protección del dispositivo móvil dentro de la red.  protección por cifrado de una carpeta (salvo las del sistema) dentro de la memoria del dispositivo o de una
tarjeta de expansión, mediante las funciones de cifrado integradas dentro del sistema.
recepción de las coordenadas geográficas del dispositivo.
Kaspersky Mobile Security ofrece posibilidades de configuración flexibles, puede mostrar el estado actual de protección
antivirus y el registro de eventos donde se registran las acciones de la aplicación. El programa posee un sistema de menús sencillo y una interfaz de usuario intuitiva.
Cuando detecta un programa malicioso, Kaspersky Mobile Security puede neutralizar el objeto infectado (si es posible desinfectarlo), eliminarlo o moverlo a cuarentena. En este caso, no se guarda copia del objeto eliminado.

CONSULTAS ACERCA DE LA APLICACIÓN

Si tiene cualquier pregunta relativa a la compra, instalación o uso de Kaspersky Mobile Security, puede hallar fácilmente la respuesta en una de nuestras fuentes de información.
Kaspersky Lab dispone de varias fuentes de información acerca del programa. A la hora de resolver su consulta, puede escoger la opción que más se adapte a sus necesidades valorando la importancia o la urgencia de su consulta.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
8
En esta sección
Fuentes de información para consultas independientes.................................................................................................... 8
Contacto con el Departamento de Ventas ......................................................................................................................... 8
Contacto con el Servicio de Soporte Técnico ................................................................................................ .................... 9
Foros Web sobre aplicaciones Kaspersky Lab .................................................................................................................. 9

FUENTES DE INFORMACIÓN PARA CONSULTAS INDEPENDIENTES

Dispone de las siguientes fuentes de información acerca del programa:
Página del programa en el sitio Web de Kaspersky Lab  Base de Conocimientos o "Knowledge Base"  Sistema de ayuda online  Documentación
Página del programa en el sitio Web de Kaspersky Lab.
http://www.kaspersky.com/sp/anti-virus_mobile
Esta página ofrece información general acerca de Kaspersky Mobile Security, sus funcionalidades y características. Puede adquirir Kaspersky Mobile Security o renovar la licencia de uso en nuestra tienda online ("E-Tienda").
Base de Conocimientos
https://support.kaspersky.com/sp/desktop
Esta página contiene artículos publicados por los expertos del servicio de Soporte Técnico.
Los artículos contienen información útil así como respuestas a preguntas frecuentes relativas a la compra, instalación y uso de Kaspersky Mobile Security. Están organizados por temas, por ejemplo "Work with key files" (Operar con archivos llave), "Database Udpate" (Actualización de la bases) o "Troubleshooting" (Solución de problemas). Los artículos contestan a preguntas no sólo relacionadas con Kaspersky Mobile Security, sino también con otros productos Kaspersky Lab; pueden incluir noticias generales del Servicio de Soporte Técnico.
Sistema de ayuda online
Si tiene alguna pregunta acerca de Kaspersky Mobile Security, puede acudir a la ayuda online. Para abrir la ayuda, elija la ficha correspondiente y seleccione Ayuda.
Documentación
La Guía de Usuario contiene información detallada sobre las funciones de la aplicación y sobre cómo trabajar con ellas, así como consejos y recomendaciones de configuración.
Los archivos PDF de la documentación están incluidos dentro del producto Kaspersky Mobile Security (CD de
instalación). Puede descargar los archivos electrónicos de estos documentos en el sitio de Kaspersky Lab.

CONTACTO CON EL DEPARTAMENTO DE VENTAS

Si tiene alguna pregunta acerca de la elección o compra de Kaspersky Mobile Security o acerca de la ampliación de la licencia, puede llamar por teléfono a nuestros especialistas del Departamento de Ventas en nuestra sede de España:
+34 913.98.37.52 El servicio se ofrece en español. Puede enviar sus preguntas al Departamento de Venta a la dirección de correo retail@kaspersky.es
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
9

CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO

Si ya ha adquirido Kaspersky Mobile Security, puede obtener información acerca del producto en el Servicio de Soporte Técnico de Kaspersky Lab bien por teléfono o bien por Internet.
Los especialistas del Servicio de Soporte Técnico responderán a sus preguntas acerca de la instalación y uso del programa y, si su equipo está infectado, le ayudarán a eliminar las consecuencias de las acciones del software malicioso.
Antes de entrar en contacto con el Servicio de Soporte Técnico, lea primero las reglas sobre cómo hacer consultas al Soporte Técnico (http://support.kaspersky.com/support/rules).
Preguntas por correo al Servicio de Soporte Técnico
Puede enviar su consulta a los especialistas del Servicio de Soporte Técnico completando el formulario Web del servicio de ayuda (Helpdesk) en la dirección http://support.kaspersky.ru/helpdesk.html?LANG=sp.
Puede redactar su pregunta en cualquier de los idiomas alemán, español, francés, inglés o ruso.
Para enviar un mensaje de correo con su pregunta, debe comunicar el número de cliente que recibió al registrarse en el sitio Web del Servicio de Soporte Técnico junto con su contraseña.
Si todavía no es usuario registrado de alguna aplicación de Kaspersky Lab, puede completar el formulario de registro del Servicio de ayuda (https://support.kaspersky.com/sp/personalcabinet/registration/ ). Durante su registro, especifique el
código de activación de la aplicación o el nombre del archivo llave de licencia.
Recibirá la respuesta de un especialista del Servicio de Soporte Técnico en su Oficina Personal
(https://support.kaspersky.com/sp/PersonalCabinet) así como en la dirección de correo electrónico especificada en su consulta.
Describa en el formulario Web el problema encontrado con el máximo detalle posible. En los campos obligatorios,
especifique:
Tipo de consulta. Elija el asunto más cercano al tipo de problema encontrado, por ejemplo,
"Instalar/Desinstalar el producto" o "Desinfección de virus". Si no encuentra una consulta apropiada, elija
"Pregunta general".
Nombre y número de la versión de la aplicación. Texto de la consulta. Describa el problema encontrado con el máximo detalle posible. Número y contraseña de cliente. Escriba su ID de cliente y contraseña que recibió al registrarse en el sitio del
Servicio de Soporte Técnico.
Dirección electrónica. Los expertos del Servicio de Soporte Técnico contestarán a su pregunta en dicha
dirección de correo.
Soporte Técnico Telefónico
Antes de ponerse en contacto con el Servicio de Soporte Técnico local (http://support.kaspersky.com/sp/support/support_local) o internacional (http://support.kaspersky.com/sp/support/international), prepare toda la información (http://support.kaspersky.com/sp/support/details ) sobre su tipo de dispositivo móvil y aplicaciones antivirus que
tenga instaladas. Esto facilitará a nuestros especialistas procesar su consulta tan pronto como sea posible.
Teléfono Soporte Técnico para España: 902 902 888

FOROS WEB SOBRE APLICACIONES KASPERSKY LAB

Si su pregunta no requiere respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros usuarios de aplicaciones antivirus de Kaspersky Lab en el foro Web de Kaspersky Lab http://forum.kaspersky.com.
El foro permite consultar temas, dejar comentarios, crear temas nuevos y utilizar el motor de búsqueda.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
10

REQUISITOS HARDWARE Y SOFTWARE

Kaspersky Mobile Security 8.0 está diseñado para su instalación en dispositivos móviles con uno de los sistemas operativos siguientes:
Symbian OS 9.1, 9.2 y 9.3 Series 60 UI.  Microsoft Windows Mobile 5.0, 6.0, 6.1.

KIT DE DISTRIBUCIÓN

Puede adquirir Kaspersky Mobile Security por Internet (el kit de distribución y la documentación del programa se suministran en formato electrónico). También puede adquirir Kaspersky Mobile Security en puntos de venta especializadas. Para información detallada sobre métodos de compra y el kit de distribución, póngase en contacto con
nuestro Departamento de ventas en retail@kaspersky.es.
11
En esta sección
Instalación de Kaspersky Mobile Security ....................................................................................................................... 11
Primeros pasos ............................................................................................................................................................... 12
Protección en tiempo real ................................................................................................................................................ 16
Análisis bajo demanda .................................................................................................................................................... 20
Control de la retroiluminación .......................................................................................................................................... 29
Anti-Spam ........................................................................................................................................................................ 33
Control Parental .............................................................................................................................................................. 45
Antirrobo .......................................................................................................................................................................... 52
Firewall ............................................................................................................................................................................ 61
Cifrado ............................................................................................................................................................................. 63
Actualización de las bases del programa ........................................................................................................................ 66
Registros de actividad del programa ............................................................................................................................... 71
Visualización de la ventana de estado ............................................................................................................................ 72
Control de notificaciones con sonido ............................................................................................................................... 73
Administración de la licencia ........................................................................................................................................... 73
Desinstalación del programa ........................................................................................................................................... 75

KASPERSKY MOBILE SECURITY PARA SYMBIAN OS

Esta sección describe el funcionamiento de Kaspersky Mobile Security 8.0 para terminales de dispositivos móviles bajo Symbian versión 9.1, 9.2 y 9.3 Series 60 UI.

INSTALACIÓN DE KASPERSKY MOBILE SECURITY

Para instalar Kaspersky Mobile Security, siga estos pasos:
1. Copie el software de producto en su dispositivo móvil. Puede hacerlo siguiendo uno de los métodos siguientes:
en la página de descargas de la Web de Kaspersky Lab  mediante el programa Nokia PC Suite  con una tarjeta de expansión de memoria
2. Ejecute la instalación siguiendo uno de los siguientes métodos:
mediante el programa Nokia PC Suite;  ejecutando el paquete de distribución en el dispositivo.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
12
3. Aparece una pantalla de confirmación (figura siguiente); seleccione para confirmar la instalación del programa.
Figura 1: Confirmación de la instalación
4. Información adicional acerca del programa: nombre, versión, certificados. Presione Continuar.
5. Si no coincide el sistema operativo con el idioma de Kaspersky Mobile Security, se mostrará un mensaje en pantalla. Para continuar con la instalación en español, haga clic en Aceptar.
6. Lea el contrato de licencia (figura siguiente). Si está conforme con todos los términos del contrato, elija
Aceptar. Si no está conforme con el contrato de licencia, elija Cancelar. La instalación de Kaspersky Mobile Security terminará.
7. Asegúrese de que no existe otra aplicación antivirus instalada en su teléfono. Haga clic en Aceptar. A continuación, se instalará Kaspersky Mobile Security en el dispositivo.
La versión instalada de Kaspersky Mobile Security no está prevista para creación y restauración de copias de seguridad.

PRIMEROS PASOS

Esta sección describe el inicio del programa, los requisitos para activarlo, el uso de la interfaz de usuario y la definición del código secreto.
Figura 2: Contrato de licencia
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
13
En esta sección
Activación del programa .................................................................................................................................................. 13
Ejecución del programa ................................................................................................................................................... 14
Interfaz gráfica ................................................................................................................................................................. 14
Código secreto ................................................................................................................................................................ 15
Visualización de la información del programa ................................................................................................................. 16

ACTIVACIÓN DEL PROGRAMA

Para poder utilizar Kaspersky Mobile Security es necesario activarlo primero. El proceso requiere introducir un código de activación y posteriormente recibir una llave que determina sus derechos y el periodo de utilización del programa.
Puede adquirir el código de activación en la dirección http://kasperskytienda.com.es/cata_home.html o en un distribuidor
de Kaspersky Lab.
Para activar Kaspersky Mobile Security, su dispositivo móvil debe disponer de conexión Internet.
Antes de activar el programa, asegúrese de que la configuración de hora y fecha del dispositivo corresponde con la
fecha y hora reales.
Para activar Kaspersky Mobile Security, siga estos pasos:
1. Abra el menú principal del dispositivo.
2. Cambie al menú Aplicaciones.
3. Seleccione KMS 8.0 y elija el comando Abrir en el menú Opciones.
4. Seleccione Escriba el código en el menú Opciones. La ventana de activación de Kaspersky Mobile Security se abre en la pantalla del dispositivo móvil (figura
siguiente).
Figura 3: Ventana de activación del programa
5. Escriba el código en los 4 campos. El código de activación se compone de letras del alfabeto latino y de números (no distingue mayúsculas o minúsculas). Después de introducir el código de activación, elija Activar en el menú Opciones.
6. Cuando se solicite un punto de acceso, elija el tipo de conexión con el servidor. El programa envía una petición HTTP de activación a un servidor de Kaspersky Lab y a continuación descarga
e instala el archivo llave.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
14
Si el código de activación introducido no es válido por cualquier razón, un mensaje aparece en la pantalla del dispositivo móvil.
Si la instalación del archivo llave tiene éxito, la información de licencia se mostrará en pantalla. Para iniciar la ejecución
del programa, presione Aceptar.

EJECUCIÓN DEL PROGRAMA

Para iniciar Kaspersky Mobile Security, proceda de la siguiente manera:
1. Abra el menú principal del dispositivo.
2. Cambie al menú Aplicaciones.
3. Seleccione KMS 8.0 y elija el comando Abrir en el menú Opciones.
Después de iniciar el programa, una ventana con los componentes principales de Kaspersky Mobile Security (figura
siguiente) aparece en pantalla.
Protección en tiempo real: estado de la protección en tiempo real (ver sección "Protección en tiempo real" en
la página 16).
Último análisis completo: fecha del último análisis antivirus del dispositivo (ver sección "Análisis bajo
demanda" en la página 20).
Fecha de las bases: fecha de publicación de las bases instaladas en el dispositivo (ver sección "Actualización
de las bases del programa" en la página 66).
Anti-Spam: estado de protección contra mensajes entrantes no solicitados (ver sección "Anti-Spam" en la
página 33).
Firewall: nivel de protección del dispositivo contra actividades de red no deseadas (ver sección "Firewall" en la
página 61).
Para pasar a la interfaz de la aplicación, presione Aceptar.

INTERFAZ GRÁFICA

Los componentes del programa están agrupados de manera lógica con sus parámetros disponibles en siete fichas:
Antivirus contiene los parámetros de protección en tiempo real, protección bajo demanda, actualización de
bases y cuarentena, así como los parámetros de planificación de las tareas de análisis y actualización.
Antirrobo contiene los parámetros utilizados para bloquear el terminal y borra la información en caso de
pérdida o robo.
Cifrado contiene los parámetros utilizados para proteger la información almacenada en el dispositivo mediante
cifrado.
Figura 4: Ventana de estado del componente del programa
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
15
Anti-Spam contiene los parámetros utilizados para filtrar tanto mensajes como llamadas entrantes no
deseados.
Control Parental contiene los parámetros utilizados para bloquear tanto llamadas como mensajes salientes no
deseados.
Firewall permite configurar la protección del dispositivo cuando se utiliza en la red. Información contiene los parámetros generales de funcionamiento del programa, así como información sobre
el programa y las bases utilizadas. La ficha también incluye información sobre la licencia instalada y la
posibilidad de renovarlas.
Para desplazarse de una ficha a otra, utilice el joystick del dispositivo o elija Abrir la ficha en el menú Opciones (figura siguiente).
Figura 5: El menú Opciones
Para regresar a la ventana de estado de los componentes del programa,
Seleccione Estado actual en el menú Opciones.

CÓDIGO SECRETO

El código secreto permite impedir el acceso no autorizado a la configuración de los componentes Antirrobo, Control
Parental y Cifrado, crear un SMS invisible, desinstalar el programa y tener acceso a los datos cifrados. Puede definir el código secreto con uno de los métodos siguientes:
En la configuración de los componentes Antirrobo, Control parental o Cifrado.  Con el comando Cambiar código en el menú Configuración de la ficha Información.
Le recomendamos utilizar un código secreto de al menos 7 cifras.
Para establecer el código secreto en la ficha Información, haga lo siguiente:
1. Seleccione la ficha Información.
2. Elija Configuración, y a continuación, seleccione Cambiar código.
3. En el campo Escriba el nuevo código, especifique los dígitos de su código, presione Aceptar. Vuelva a
introducir este código en el campo Confirme el código.
Asimismo, si el código no está definido, puede introducirlo cuando abra por primera vez la configuración de los
componentes Antirrobo, Cifrado o Control Parental. Asimismo, los campos Escriba el nuevo código y Confirme el código serán mostrados.
Para cambiar el código secreto, haga lo siguiente:
1. Seleccione la ficha Información.
2. Elija Configuración, y a continuación, seleccione Cambiar código.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
16
En esta sección
Acerca de la protección en tiempo real ........................................................................................................................... 16
Activación y desactivación de la protección en tiempo real ............................................................................................. 17
Selección de objetos para analizar .................................................................................................................................. 18
Selección de acciones aplicadas a objetos ..................................................................................................................... 18
Visualización del icono de protección .............................................................................................................................. 19
3. Escriba el código actual en el campo Escriba el código. Escriba el código nuevo en el campo Escriba el nuevo código y vuelva a introducirlo en el campo Confirme el código para confirmarlo.
Si olvida el código secreto, no podrá utilizar las funciones de Kaspersky Mobile Security que requieren introducir dicho código ni desinstalar el programa.

VISUALIZACIÓN DE LA INFORMACIÓN DEL PROGRAMA

Puede encontrar información general acerca del programa, acerca de su versión y los detalles del copyright.
Para visualizar información acerca del programa,
Seleccione Información en la ficha Acerca de (figura siguiente).

PROTECCIÓN EN TIEMPO REAL

Esta sección describe el funcionamiento de la protección en tiempo real de su dispositivo, su activación y la configuración de sus parámetros.

ACERCA DE LA PROTECCIÓN EN TIEMPO REAL

La protección en tiempo real se inicia al arrancar el sistema operativo. Está cargada permanentemente dentro de la memoria RAM del dispositivo y supervisa todos los archivos abiertos, guardados o ejecutados. Los archivos se analizan de acuerdo con el algoritmo siguiente:
Figura 6: Visualización de la información del programa
1. El componente intercepta cualquier intento de acceso a cualquier archivo por parte del usuario o de un programa.
K A S P E R S K Y M O B I L E S E C U R I T Y P ARA S Y M B I A N OS
17
2. El archivo se analiza en busca de objetos malicioso. Los objetos maliciosos son detectados al compararlos con las bases del programa. Las bases contienen descripciones de todos los programas maliciosos conocidos hasta
la fecha junto con los métodos para su neutralización. Después del análisis, Kaspersky Mobile Security puede tomar las acciones siguientes: Si encontró código malicioso en el archivo, Kaspersky Mobile Security lo bloquea y aplica la acción prevista
en la configuración.
Si no se encuentra código malicioso, el archivo es restaurado inmediatamente.
Los resultados del análisis se guardan en el registro del programa (ver sección "Registros de actividad del programa" en la página 71).

ACTIVACIÓN Y DESACTIVACIÓN DE LA PROTECCIÓN EN TIEMPO REAL

El programa permite administrar la protección en tiempo real del dispositivo contra objetos maliciosos.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restaurar en el menú Opciones.
Para activar Protección en tiempo real, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Protección en tiempo real en la ventana Configuración.
3. Establezca el valor Activo para el parámetro de Protección.
4. Presione Atrás para guardar los cambios.
Figura 7: Activación de la protección en tiempo real
Para desactivar la protección en tiempo real, haga lo siguiente:
1. Seleccione Configuración en la ficha Antivirus
2. Seleccione Protección en tiempo real en la ventana Configuración
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
18
3. Establezca el valor Inactivo para el parámetro de Protección
4. Presione Atrás para guardar los cambios
Los especialistas de Kaspersky Lab recomiendan no desactivar la protección, ya que esto podría conducir a la infección por virus del equipo o a la pérdida de datos.

SELECCIÓN DE OBJETOS PARA ANALIZAR

Puede seleccionar el tipo de objetos que deben ser analizados por la protección en tiempo real.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restaurar en el menú Opciones.
Para seleccionar el tipo de objetos que deben ser analizados, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Protección en tiempo real en la ventana Configuración.
3. Seleccione el tipo de archivos que deben ser analizados por la protección en tiempo real con el parámetro Objetos para análisis:
Todos los archivos: analiza todos los tipos de archivos.  Sólo ejecutables: analiza sólo programas ejecutables (por ejemplo, *.exe, *.sis, *.mdl, *.app).
4. Seleccione Aceptar para guardar los cambios.

SELECCIÓN DE ACCIONES APLICADAS A OBJETOS

Es posible configurar la reacción del programa cuando detecta la presencia de un objeto malicioso.
Figura 8: Selección de objetos para analizar
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
19
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restaurar en el menú Opciones.
Para configurar la reacción del programa ante un objeto malicioso, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Protección en tiempo real en la ventana Configuración.
3. Seleccione la respuesta del programa cuando detecta un objeto infectado en el parámetro Acción. Registro: pasa por alto el objeto malicioso y agrega información sobre su detección en el registro del
programa.
Eliminar: elimina los objetos maliciosos sin informar al usuario.  Cuarentena: mueve a cuarentena los objetos maliciosos.
4. Seleccione Aceptar para guardar los cambios.
Figura 9: Configuración de la respuesta del programa ante un objeto malicioso

VISUALIZACIÓN DEL ICONO DE PROTECCIÓN

El icono refleja en la pantalla del dispositivo el estado de la protección en tiempo real. Si la protección en tiempo real está activada, se muestra un icono de color, en otro caso, el icono aparece gris.
Puede configurar la visualización en pantalla del icono de protección del dispositivo.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y seleccione Restaurar en el menú Opciones.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
20
Para configurar la visualización del icono de estado de la protección, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Protección en tiempo real en la ventana Configuración.
3. Seleccione Ver icono protección. Configure la visualización en pantalla del icono de protección del dispositivo:
Siempre: el icono del programa se mostrará en la pantalla del dispositivo. Sólo en menú: el icono del programa se mostrará en el menú del dispositivo y en el menú de Kaspersky
Mobile Security.
Nunca: no se muestra el icono.
4. Seleccione Aceptar para guardar los cambios.

ANÁLISIS BAJO DEMANDA

Esta sección describe el funcionamiento del componente Analizar, describe también cómo configurar el análisis antivirus de su dispositivo y la planificación de tareas de análisis automáticas.
Figura 10: Configuración del estado de protección
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
21
En esta sección
Acerca del análisis bajo demanda ................................................................................................................................... 21
Ejecución manual del análisis ......................................................................................................................................... 21
Configuración de análisis planificados............................................................................................................................. 23
Selección de objetos para analizar .................................................................................................................................. 24
Selección de acciones aplicadas a objetos ..................................................................................................................... 25
Configuración del análisis de la ROM ............................................................................................................................. 27
Configuración del análisis de archivos comprimidos ....................................................................................................... 28
Control de la retroiluminación .......................................................................................................................................... 29

ACERCA DEL ANÁLISIS BAJO DEMANDA

Kaspersky Mobile Security permite ejecutar un análisis completo o parcial de la memoria del dispositivo, de las tarjetas de memoria, de los mensajes y de la memoria del sistema en busca de objetos maliciosos.
El archivo se analiza en busca de objetos maliciosos. Los objetos maliciosos son detectados al compararlos con las bases de la aplicación. Las bases contienen descripciones de todos los programas maliciosos conocidos hasta la fecha junto con los métodos para su neutralización. Si Kaspersky Mobile Security encuentra código malicioso en el archivo, lo
bloquea y aplica la acción prevista en la configuración. Es posible iniciar el análisis manualmente o de forma planificada. Los resultados del análisis bajo demanda se guardan en el registro del programa (ver sección "Registros de actividad del
programa" en la página 71).

EJECUCIÓN MANUAL DEL ANÁLISIS

Puede iniciar manualmente un análisis en cualquier momento siempre y cuando sea apropiado, por ejemplo, cuando el dispositivo no está ocupado realizando otras tareas.
Para iniciar manualmente un análisis antivirus, proceda de la forma siguiente:
1. Seleccione Analizar en la ficha Antivirus.
2. En la ventana Analizar (figura siguiente) seleccione la cobertura de análisis del dispositivo:
Análisis completo: analiza toda la memoria y las tarjetas flash del dispositivo.  Analizar la RAM: analiza los procesos en ejecución dentro de la memoria del sistema así como los
archivos de proceso correspondientes.
Analizar mens: análisis de todos los mensajes. Analizar carpeta: selecciona y analiza una carpeta determinada del sistema de archivos o de una tarjeta
de extensión conectada.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
22
Cuando selecciona Analizar carpeta, se abre una ventana mostrando el sistema de archivos del dispositivo. Utilice los botones del joystick para desplazarse por el sistema de archivos de su dispositivo. Para analizar una carpeta, seleccione la carpeta que desea analizar y seleccione Analizar en el menú Opciones.
Figura 11: Analizar (ficha)
Inmediatamente después de iniciarse el análisis, se abre una ventana mostrando el estado actual del proceso: número
de objetos analizados, ruta del objeto analizado en ese momento y porcentaje de progreso (figura siguiente).
Figura 12: La ventana Analizar
En presencia de un objeto infectado, se aplica la acción especificada por el parámetro Acción (ver sección "Selección de la acción aplicada a un objeto" en la página 25) en la configuración del análisis.
La aplicación sólo pregunta por la acción a aplicar (figura siguiente) si el parámetro Acción tiene el valor Preguntar.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
23
Figura 13: Mensaje de virus detectado
Después de terminar el análisis, la aplicación presentará en pantalla estadísticas generales acerca de los objetos maliciosos detectados y eliminados.
De forma predeterminada, la retroiluminación se desactiva automáticamente durante el análisis para ahorrar batería. Puede activar la retroiluminación con Retroiluminación en el menú Configuración de la ficha Información.

CONFIGURACIÓN DE ANÁLISIS PLANIFICADOS

Kaspersky Mobile Security permite planificar el análisis automático del dispositivo a horas predeterminadas. El análisis se realiza en segundo plano. En presencia de un objeto infectado, se aplica la acción prevista por el parámetros
Analizar.
El análisis planificado está desactivado por defecto.
Para configurar la visualización del icono de estado de la protección, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Planificación del análisis en la ventana abierta.
3. Configure los parámetros Análisis auto:
Cada día: realiza el análisis todos los días. Especifique la Hora análisis en el campo de entrada.  Cada semana: el análisis se realiza una vez por semana. Especifique el Día análisis y la Hora análisis.  Inactivo: desactiva la ejecución del análisis planificado.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
24
4. Presione Atrás para guardar los cambios.
Figura 14: Configuración de análisis planificados

SELECCIÓN DE OBJETOS PARA ANALIZAR

El programa permite determinar qué tipos de objetos deben ser analizados en busca de código malicioso.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restaurar en el menú Opciones.
Para seleccionar los objetos que deben ser analizados, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Analizar en la ventana abierta.
3. Especifique el valor del parámetro Objetos para análisis:
Todos los archivos: analiza todos los archivos.  Sólo ejecutables: analiza sólo programas ejecutables (por ejemplo, *.exe, *.sis, *.mdl, *.app).
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
25
4. Haga clic en Aceptar para guardar los cambios.
Figura 15: Selección de objetos para analizar

SELECCIÓN DE ACCIONES APLICADAS A OBJETOS

Es posible configurar las acciones de la aplicación ante un objeto malicioso.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restaurar en el menú Opciones.
Para configurar la respuesta del programa, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
26
2. Seleccione Analizar en la ventana Configuración (figura siguiente).
Figura 16: Configuración de las acciones aplicadas a objetos
3. Utilice la opción Acción para seleccionar la respuesta de la aplicación cuando detecta un objeto malicioso (figura siguiente):
Eliminar: elimina los objetos maliciosos que detecta sin informar al usuario.  Cuarentena: mueve a cuarentena los objetos maliciosos detectados.  Preguntar: cuando detecta un objeto infectado, abre una notificación y pregunta por la acción. Registrar evento: ignora objeto malicioso y agrega información acerca de su detección en el registro del
programa.
Intentar desinfectar: desinfecta los objetos maliciosos. Si la desinfección no es posible, aplica la acción
especificada por el parámetro Si falla la desinfección.
4. Si seleccionó la opción Intentar desinfectar como respuesta de la aplicación, utilice Si falla la desinfección (figura siguiente) para seleccionar la acción realizada por la aplicación, si resulta imposible desinfectar el objeto:
Figura 17: Selección de acciones aplicadas a objetos
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A SY M B I AN OS
27
Eliminar: elimina los objetos maliciosos sin informar al usuario.  Cuarentena: mueve a cuarentena los objetos.  Preguntar: pregunta por la acción cuando detecta un objeto infectado. Registrar evento: agrega información sobre la detección de un objeto infectado en el registro del
programa.
Figura 18: Selección de una segunda acción
5. Haga clic en Aceptar para guardar los cambios.

CONFIGURACIÓN DEL ANÁLISIS DE LA ROM

La ROM contiene archivos de sistema necesarios para la carga del sistema operativo del dispositivo. Es posible activar o
desactivar el análisis de la ROM.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restaurar en el menú Opciones.
Para activar el análisis la ROM del dispositivo, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Analizar en la ventana Configuración.
3. Seleccione en el parámetro Analizar la ROM.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
28
4. Presione Atrás para guardar los cambios.
Figura 19: Activar el análisis de la ROM del dispositivo
Para desactivar el análisis la ROM del dispositivo, ejecute los pasos siguientes:
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Analizar en la ventana Configuración.
3. Seleccione No en el parámetro Analizar la ROM.
4. Presione Atrás para guardar los cambios.

CONFIGURACIÓN DEL ANÁLISIS DE ARCHIVOS COMPRIMIDOS

Puede activar o desactivar la extracción de archivos comprimidos para analizar su contenido.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración. Abra la ventana Configuración y seleccione Restaurar en el menú Opciones.
Para activar la extracción de archivos comprimidos, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Analizar en la ventana Configuración.
3. Seleccione en el parámetro Descomprimir archivos.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
29
4. Presione Atrás para guardar los cambios.
Figura 20: Configuración del análisis de archivos comprimidos

CONTROL DE LA RETROILUMINACIÓN

El programa permite configurar el uso de la retroiluminación durante la ejecución de un análisis antivirus.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones. De forma predeterminada, la aplicación utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restaurar en el menú Opciones.
Para configurar la retroiluminación, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Información.
2. Seleccione el valor deseado para el parámetro Retroiluminación en la ventana abierta: Si desea que la retroiluminación se mantenga permanentemente durante la ejecución de un análisis
antivirus, elija el valor .
Si desea que la retroiluminación se desactive automáticamente, elija No.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
30
En esta sección
Acerca de la cuarentena .................................................................................................................................................. 30
Visualización de objetos en cuarentena .......................................................................................................................... 31
Ver también ..................................................................................................................................................................... 31
Eliminación de objetos en cuarentena ............................................................................................................................. 32
3. Presione Atrás para guardar los cambios.
Figura 21: Control de la retroiluminación

CUARENTENA

Esta sección describe el funcionamiento de la cuarentena y de la administración de objetos infectados en cuarentena.

ACERCA DE LA CUARENTENA

La cuarentena es una zona de almacenamiento especial donde Kaspersky Mobile Security conserva los objetos potencialmente maliciosos detectados durante un análisis o por la actividad de la protección en tiempo real.
Los objetos en cuarentena se almacenan comprimidos de tal forma que quedan desactivados y, por tanto, no suponen ninguna amenaza para el dispositivo. Los objetos pueden posteriormente ser eliminados o restaurados por el usuario.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
31
Ver también
Acerca de la cuarentena .................................................................................................................................................. 30
Restauración de objetos desde la cuarentena ................................................................................................................ 31
Eliminación de objetos en cuarentena ............................................................................................................................. 32

VISUALIZACIÓN DE OBJETOS EN CUARENTENA

Para ver la lista de objetos en cuarentena,
Seleccione Cuarentena en la ficha Antivirus (figura siguiente).
Figura 22: Ficha Antivirus
Abra la ventana Cuarentena que muestra la lista de objetos almacenados en la cuarentena (figura siguiente).
Figura 23: Cuarentena (ventana)

RESTAURACIÓN DE OBJETOS DESDE LA CUARENTENA

Seleccione Cuarentena en la ficha Antivirus.
1. Seleccione Cuarentena en la ficha Antivirus.
2. En la ventana Cuarentena abierta, seleccione el objeto que desea restaurar.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
32
3. Seleccione Restaurar en el menú Opciones. El objeto seleccionado es restaurado desde la cuarentena a su carpeta de origen.
Figura 24: Restauración de objetos desde la cuarentena

ELIMINACIÓN DE OBJETOS EN CUARENTENA

Para eliminar un objeto determinado de la cuarentena, haga lo siguiente (ver figura más adelante):
1. Seleccione Cuarentena en la ficha Antivirus.
2. En la ventana Cuarentena abierta, seleccione el objeto que desea eliminar.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
33
En esta sección
Acerca del componente Anti-Spam ................................................................................................................................. 33
Modos del componente Anti-Spam ................................................................................................................................. 34
Creación de una lista negra ............................................................................................................................................. 35
Creación de una lista blanca ........................................................................................................................................... 39
Respuestas a mensajes y llamadas de contactos en la libreta de teléfonos ................................................................... 42
Respuesta a mensajes de remitentes no numéricos ....................................................................................................... 43
Selección de una acción aplicada a mensajes entrantes ................................................................................................ 44
Selección de una acción aplicada a llamadas entrantes ................................................................................................. 45
3. Seleccione Eliminar en el menú Opciones. El objeto seleccionado queda eliminado.
Figura 25: Eliminación de un objeto de la cuarentena
Para eliminar todos los objetos en cuarentena:
1. Seleccione Cuarentena en la ficha Antivirus.
2. En el menú Opciones abierto, seleccione Eliminar todo. Todos los objetos de la cuarentena quedarán eliminados.

ANTI-SPAM

Esta sección describe el funcionamiento del componente Anti-Spam y explica cómo crear listas negras y blancas, así como configurar los modos de funcionamiento y otros parámetros del componente.

ACERCA DEL COMPONENTE ANTI-SPAM

El componente Anti-Spam impide la recepción no deseada de mensajes y llamadas en el dispositivo móvil. Esta protección se realiza filtrando de los mensajes SMS y llamadas entrantes mediante el uso de dos listas; negra y blanca.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
34
Las listas contienen números de teléfono o muestras de frases que son típicas en mensajes SMS indeseados o en SMS corrientes, según el caso.
Si se detecta al menos una coincidencia entre un número de teléfono o una frase en la lista blanca, no se hacen más comprobaciones y la llamada o el mensaje entrante se entrega en el dispositivo. La recepción de un mensaje SMS o llamada proveniente de un número de teléfono presente en la lista negra, o de un mensaje SMS con texto presente en la
lista negra, queda por tanto bloqueada. Los datos de los mensajes SMS y llamadas bloqueados quedan registrados en el registro de actividad del componente
(ver sección "Registros de actividad del programa Registros" en la página 71).

MODOS DEL COMPONENTE ANTI-SPAM

Un modo Anti-Spam es un conjunto de parámetros que determinan cómo proteger su dispositivo contra la recepción no deseada de mensajes o llamadas.
Los modos Anti-Spam siguientes están disponibles:
Ambas listas: el filtrado de mensajes SMS y llamadas entrantes utiliza las dos listas; negra y blanca. Cuando
se recibe un mensaje SMS o una llamada desde un número que no aparece en ninguna de las listas, el componente Anti-Spam informa al usuario y pide confirmación para bloquear o autorizar la llamada o mensaje y agregar su número de teléfono a la lista negra o blanca. Es el nivel predeterminado.
Lista negra: se bloquean los mensajes SMS y llamadas que coinciden con entradas de la lista negra. Todos los
demás mensajes SMS y llamadas son autorizados.
Lista blanca: se autorizan los mensajes SMS y llamadas que coinciden con entradas de la lista blanca. Todos
los demás mensajes SMS y llamadas quedan bloqueados.
Desactivar: no se realiza ningún filtrado de mensajes SMS o llamadas.
Para seleccionar un modo de funcionamiento Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Abra la ficha Anti-Spam.
2. Seleccione Configuración y a continuación Anti-Spam en el menú.
3. En la ventana abierta, seleccione el modo requerido y presione Atrás para guardar los cambios y cerrar la ventana.
Figura 26: Selección del modo de funcionamiento Anti-Spam
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
35
En esta sección
Creación de una entrada nueva ...................................................................................................................................... 35
Modificación de una entrada existente ............................................................................................................................ 36
Eliminación de una entrada individual ............................................................................................................................. 37
Eliminación de todas las entradas ................................................................................................................................... 38

CREACIÓN DE UNA LISTA NEGRA

Las entradas de esta lista contiene los números de teléfono de mensajes SMS y llamadas cuya recepción será bloqueada por el componente Anti-Spam así como muestras de texto que, si aparecen dentro de un mensaje SMS entrante, determinarán el bloqueo de dicho mensaje.
Los datos de los mensajes SMS y llamadas bloqueados quedan registrados en el registro de actividad del componente
(ver sección "Registros de actividad del programa" en la página 71).
CREACIÓN DE UNA ENTRADA NUEVA
Para agregar una entrada a la lista negra del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Anti-Spam.
2. Seleccione Agregar entrada en el menú Opciones.
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: acción que debe aplicarse a un mensaje o llamada:
Sólo SMS: únicamente bloquea los mensajes SMS entrantes.  Sólo llamadas: únicamente bloquea las llamadas entrantes.  SMS y llamadas: bloquea los mensajes SMS y llamadas entrantes.
Número de teléfono: número de teléfono bloqueado para recepción de mensajes SMS o llamadas. El
teléfono puede comenzar por un número, letra o signo "+" y sólo puede incluir caracteres alfanuméricos. Además, cuando especifica un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de caracteres y "?" - cualquier carácter único).
Texto: texto cuya detección permite bloquear la recepción del mensaje SMS. Este parámetro sólo está
disponible si el valor Sólo SMS está seleccionado.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
36
4. Presione Atrás para guardar los cambios.
Figura 27: Agregar una nueva entrada
MODIFICACIÓN DE UNA ENTRADA EXISTENTE
Para modificar una entrada existente, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Anti-Spam.
2. Seleccione Modificar entrada en el menú Opciones.
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: la acción debe aplicarse a un mensaje o llamada de tipo:
Sólo SMS: únicamente bloquea los mensajes SMS entrantes.  Sólo llamadas: únicamente bloquea las llamadas entrantes.  SMS y llamadas: bloquea los mensajes SMS y llamadas entrantes.
Número de teléfono: número de teléfono bloqueado para recepción de mensajes SMS o llamadas. El
teléfono puede comenzar por un número, letra o signo "+" y sólo puede incluir caracteres alfanuméricos. Además, cuando especifica un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de caracteres y "?" - cualquier carácter único).
Texto: texto cuya detección permite bloquear la recepción del mensaje SMS. Este parámetro sólo está
disponible si el valor Sólo SMS está seleccionado.
K ASP E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
37
4. Presione Atrás para guardar los cambios.
Figura 28: Modificación de una entrada existente
ELIMINACIÓN DE UNA ENTRADA INDIVIDUAL
Para eliminar una entrada individual de la lista negra, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Anti-Spam.
2. Seleccione la entrada que desea eliminar en la lista.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
38
3. Seleccione Eliminar entrada en el menú Opciones.
Figura 29: Eliminación de una entrada existente
ELIMINACIÓN DE TODAS LAS ENTRADAS
Para eliminar todas las entradas, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Anti-Spam.
2. Seleccione Eliminar todo en el menú Opciones.
Figura 30: Eliminación de todas las entradas
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
39
En esta sección
Creación de una entrada nueva ...................................................................................................................................... 39
Modificación de una entrada existente ............................................................................................................................ 40
Eliminación de una entrada individual ............................................................................................................................. 41
Eliminación de todas las entradas ................................................................................................................................... 42

CREACIÓN DE UNA LISTA BLANCA

La Lista blanca contiene entradas con números de teléfono cuyos mensajes SMS y llamadas son autorizados por el componente Anti-Spam, así como texto cuya detección permite autorizar la recepción de un mensaje SMS.
CREACIÓN DE UNA ENTRADA NUEVA
Para agregar una entrada a la lista blanca del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Anti-Spam.
2. Seleccione Agregar entrada en el menú Opciones.
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: acción que debe aplicarse a un mensaje o llamada:
Sólo SMS: únicamente autoriza los mensajes SMS entrantes.  Sólo llamadas: únicamente autoriza las llamadas entrantes.  SMS y llamadas: autoriza las llamadas y mensajes SMS entrantes.
Número de teléfono: número de teléfono autorizado para recepción de mensajes SMS o llamadas. El
teléfono puede comenzar por un número, letra o signo "+" y sólo puede incluir caracteres alfanuméricos. Además, cuando especifica un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de caracteres y "?" - cualquier carácter único).
Texto: texto cuya detección permite autorizar la recepción del mensaje SMS. Este parámetro sólo está
disponible si el valor Sólo SMS está seleccionado.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
40
4. Presione Atrás para guardar los cambios.
Figura 31: Agregar una nueva entrada
MODIFICACIÓN DE UNA ENTRADA EXISTENTE
Para modificar una entrada existente, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Anti-Spam.
2. Seleccione Modificar entrada en el menú Opciones.
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: acción que debe aplicarse a un mensaje o llamada:
Sólo SMS: únicamente autoriza los mensajes SMS entrantes.  Sólo llamadas: únicamente autoriza las llamadas entrantes.  SMS y llamadas: autoriza las llamadas y mensajes SMS entrantes.
Número de teléfono: número de teléfono autorizado para recepción de mensajes SMS o llamadas. El
teléfono puede comenzar por un número, letra o signo "+" y sólo puede incluir caracteres alfanuméricos. Además, cuando especifica un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de caracteres y "?" - cualquier carácter único).
Texto: texto cuya detección permite autorizar la recepción del mensaje SMS. Este parámetro sólo está
disponible si el valor Sólo SMS está seleccionado.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
41
4. Presione Atrás para guardar los cambios.
Figura 32: Modificación de una entrada existente
ELIMINACIÓN DE UNA ENTRADA INDIVIDUAL
Para eliminar una entrada individual de la lista negra, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Anti-Spam.
2. Seleccione la entrada que desea eliminar en la lista.
3. Seleccione Eliminar entrada en el menú Opciones.
Figura 33: Eliminación de una entrada existente
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
42
ELIMINACIÓN DE TODAS LAS ENTRADAS
Para eliminar todas las entradas, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Anti-Spam.
2. Seleccione Eliminar todo en el menú Opciones.
Figura 34: Eliminación de todas las entradas
RESPUESTAS A MENSAJES Y LLAMADAS DE CONTACTOS EN LA
LIBRETA DE TELÉFONOS
Puede configurar la respuesta del componente Anti-Spam a los mensajes SMS y llamadas provenientes de números presentes en la libreta de teléfonos, sin tener en cuenta la configuración de las listas negra o blanca.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y seleccione Restaurar en el menú Opciones.
Para configurar la respuesta del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Anti-Spam.
2. En la ventana abierta, asigne un valor al parámetro Autorizar contactos:
Si desea que componente Anti-Spam autorice la recepción de mensajes SMS y llamadas de números
presentes en la libreta de teléfonos, seleccione el valor Sí.
Si desea que el componente Anti-Spam asegure el filtrado en función de si el número se encuentra en
alguna de las listas blanca o negra, elija el valor No.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
43
3. Presione Atrás para guardar los cambios.
Figura 35: Autorización de contactos de la libreta de teléfonos

RESPUESTA A MENSAJES DE REMITENTES NO NUMÉRICOS

Es posible configurar la respuesta del software cuando se reciben mensajes SMS provenientes de remitentes no
numéricos (que constan sólo de letras).
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restaurar en el menú Opciones.
Para configurar la respuesta del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Anti-Spam.
2. En la ventana abierta, asigne un valor al parámetro Bloquear núm. ocultos:
Para activar la eliminación automática de los mensajes de remitentes no numéricos, elija .  Si desea que el componente Anti-Spam asegure el filtrado en función de si el número se encuentra en
alguna de las listas blanca o negra, elija el valor No.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
44
3. Presione Atrás para guardar los cambios.
Figura 36: Bloqueo de mensajes y llamadas de remitentes no numéricos

SELECCIÓN DE UNA ACCIÓN APLICADA A MENSAJES ENTRANTES

El componente Anti-Spam sugiere configurar la respuesta a mensajes SMS provenientes de números de teléfono que no están presentes en ninguna de las listas blanca o negra. Estos mensajes son interceptados por el componente Anti­Spam cuando el modo Ambas listas está definido (ver sección "Anti-Spam" en la página 34), y se muestra una notificación en la pantalla del dispositivo (figura siguiente).
Figura 37: Advertencia del componente Anti-Spam
Los comandos del menú Opciones permiten aplicar al mensaje una de las acciones siguientes:
Agregar a la lista blanca: autoriza la recepción de mensajes y agrega los números de teléfono de los
remitentes a la lista blanca.
Agregar a la lista negra: prohíbe los mensajes y agrega los números de teléfono de los remitentes a la lista
negra.
Ignorar: autoriza la recepción del mensaje. En este caso, no se agrega el número del remitente a ninguna de
las listas.
Los datos de los mensajes prohibidos se guardan en el registro del programa (ver sección "Registros de actividad del programa" en la página 71).
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
45
En esta sección
Acerca del Control Parental ............................................................................................................................................. 45
Modos de funcionamiento del Control Parental ............................................................................................................... 46
Creación de una lista negra ............................................................................................................................................. 46
Creación de una lista blanca ........................................................................................................................................... 49

SELECCIÓN DE UNA ACCIÓN APLICADA A LLAMADAS ENTRANTES

El componente Anti-Spam sugiere configurar la respuesta a llamadas de números de teléfono que no están presentes en ninguna de las listas blanca o negra. Después de terminar la llamada, se muestra una notificación en la pantalla del dispositivo (figura siguiente).
Figura 38: Selección de acciones aplicadas a llamadas entrantes
Los comandos del menú Opciones permiten aplicar al número de teléfono de la llamada entrante una de las acciones siguientes:
A lista blanca: agrega el número de teléfono del remitente a la lista blanca.  A lista negra: agrega el número de teléfono del remitente a la lista negra. Ignorar: no agrega el número del remitente a ninguna de las listas.
Los datos de las llamadas bloqueadas se guardan en el registro del programa (ver sección "Registros de actividad del programa" en la página 71).

CONTROL PARENTAL

Esta sección describe el funcionamiento del componente Control Parental y explica cómo crear las listas negra y blanca, así como cómo configurar los modos de funcionamiento y otros parámetros del componente.

ACERCA DEL CONTROL PARENTAL

El funcionamiento del componente Control Parental se realiza filtrando los mensajes SMS y llamadas salientes mediante el uso de dos listas: negra y blanca.
Cuando se detecta una coincidencia, la exploración se detiene. Los mensajes SMS y las llamadas que coinciden con
cualquier entrada de la lista negra quedan bloqueados y los mensajes o llamadas que coinciden con cualquier entrada de la lista blanca son autorizados.
El Control Parental sólo bloquea los mensajes SMS enviados mediante las herramientas estándar del dispositivo.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
46
Cuando abre el componente Control Parental por primera vez, debe definir un código secreto (ver página 15) (si no lo definió anteriormente). El código secreto sirve para impedir el acceso no autorizado a la configuración del Control Parental. El código sirve también para tener acceso a la configuración de los componentes de Cifrado y Antirrobo.
La información sobre la actividad del componente se agrega al registro del programa (ver sección "Registros de actividad del programa" en la página 71).

MODOS DE FUNCIONAMIENTO DEL CONTROL PARENTAL

Un modo del Control Parental es un conjunto de parámetros que determinan cómo proteger su dispositivo contra el envío no deseado de mensajes o llamadas.
Los modos de Control Parental siguientes están disponibles:
Lista negra: se bloquean los mensajes SMS y llamadas a números que coinciden únicamente con entradas de
la lista negra. Todos los demás mensajes son autorizados.
Lista blanca: se autorizan los mensajes SMS y llamadas a números que coinciden con entradas de la lista
blanca. Todos los demás mensajes quedan prohibidos.
Inactivo: el Control Parental está desactivado. No se realiza ningún filtrado de mensajes SMS o llamadas.
Para seleccionar el modo del control parental, haga lo siguiente (ver figura más adelante):
1. Seleccione la ficha Control parental.
2. Seleccione Configuración y a continuación Control Parental en el menú.
3. Seleccione el modo requerido y presione Aceptar para guardar los cambios.

CREACIÓN DE UNA LISTA NEGRA

Las entradas de la lista negra contienen números de teléfono que permiten al Control Parental bloquear el envío de SMS
y llamadas. Los datos de los mensajes SMS y llamadas bloqueados quedan registrados en la sección Registro (ver sección
"Registros de actividad del programa" en la página 71).
Figura 39: Modos de funcionamiento del control parental
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
47
En esta sección
Creación de una entrada nueva ...................................................................................................................................... 47
Modificación de una entrada existente ........................................................................................................................... 48
Eliminación de una entrada individual ............................................................................................................................. 48
Eliminación de todas las entradas ................................................................................................................................... 49
CREACIÓN DE UNA ENTRADA NUEVA
Para agregar una entrada a la lista negra del Control parental, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Control parental.
2. Seleccione Agregar entrada en el menú Opciones.
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: acción que debe aplicarse a un mensaje o llamada:
Sólo SMS: únicamente bloquea los mensajes SMS salientes.  Sólo llamadas: únicamente bloquea las llamadas salientes.  SMS y llamadas: bloquea los mensajes SMS y llamadas salientes.
Número de teléfono: número de teléfono autorizado para envío de mensajes SMS o llamadas. El teléfono
puede comenzar por un número o por el signo "+" y sólo puede incluir dígitos. Además, cuando especifica un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de
caracteres y "?" - cualquier carácter único).
4. Presione Atrás para guardar los cambios.
Figura 40: Agregar una nueva entrada
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
48
MODIFICACIÓN DE UNA ENTRADA EXISTENTE
Para modificar una entrada existente, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Control Parental.
2. Seleccione Modificar entrada en el menú Opciones.
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: la acción que debe aplicarse a un mensaje o llamada de tipo:
Sólo SMS: únicamente bloquea los mensajes SMS salientes.  Sólo llamadas: únicamente bloquea llamadas salientes.  SMS y llamadas: bloquea los mensajes SMS y llamadas salientes.
Número de teléfono: número de teléfono autorizado para envío de mensajes SMS o llamadas. El teléfono
puede comenzar por un número o por el signo "+" y sólo puede incluir dígitos. Además, cuando especifica un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de
caracteres y "?" - cualquier carácter único).
4. Presione Atrás para guardar los cambios.
ELIMINACIÓN DE UNA ENTRADA INDIVIDUAL
Para eliminar una entrada individual de la lista negra:
1. Seleccione Lista negra en la ficha Control Parental.
2. Seleccione la entrada que desea eliminar.
Figura 41: Modificación de una entrada existente
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
49
3. Seleccione Eliminar entrada en el menú Opciones.
Figura 42: Eliminación de una entrada existente
ELIMINACIÓN DE TODAS LAS ENTRADAS
Para eliminar todas las entradas, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Control Parental.
2. Seleccione Eliminar todo en el menú Opciones.
Figura 43: Eliminación de todas las entradas

CREACIÓN DE UNA LISTA BLANCA

Las entradas de la Lista blanca contienen números de teléfono que permiten al Control Parental autorizar el envío de SMS y llamadas.
K A S P E R S K Y M OBI L E S E C U R I T Y 8. 0
50
En esta sección
Creación de una entrada nueva ...................................................................................................................................... 50
Modificación de una entrada existente ............................................................................................................................ 50
Eliminación de una entrada individual ............................................................................................................................. 51
Eliminación de todas las entradas ................................................................................................................................... 52
CREACIÓN DE UNA ENTRADA NUEVA
Para agregar una entrada a la lista blanca del Control Parental, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Control Parental.
2. Seleccione Agregar entrada en el menú Opciones.
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: acción que debe aplicarse a un mensaje o llamada:
Sólo SMS: únicamente autoriza los mensajes SMS salientes.  Sólo llamadas: únicamente autoriza llamadas salientes.  SMS y llamadas: autoriza las llamadas y mensajes SMS salientes.
Número de teléfono: número de teléfono autorizado para envío de mensajes SMS o llamadas. El teléfono
puede comenzar por un número o por el signo "+" y sólo puede incluir dígitos. Además, cuando especifica un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de
caracteres y "?" - cualquier carácter único).
4. Presione Atrás para guardar los cambios.
Figura 44: Agregar una nueva entrada
MODIFICACIÓN DE UNA ENTRADA EXISTENTE
Para modificar una entrada existente, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Control Parental.
2. Seleccione Agregar entrada en el menú Opciones.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
51
3. Defina los parámetros siguientes en la ventana abierta:
Tipo de mensaje: acción que debe aplicarse a un mensaje o llamada:
Sólo SMS: únicamente autoriza los mensajes SMS salientes.  Sólo llamadas: únicamente autoriza llamadas salientes.  SMS y llamadas: autoriza las llamadas y mensajes SMS salientes.
Número de teléfono: número de teléfono autorizado para envío de mensajes SMS o llamadas. El teléfono
puede comenzar por un número o por el signo "+" y sólo puede incluir dígitos. Además, cuando especifica un número puede utilizar los caracteres genéricos "?" y "*" (donde "*" representa una secuencia de
caracteres y "?" - cualquier carácter único).
4. Presione Atrás para guardar los cambios.
Figura 45: Modificación de una entrada existente
ELIMINACIÓN DE UNA ENTRADA INDIVIDUAL
Para eliminar una entrada individual de la lista blanca, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Control Parental.
2. Seleccione la entrada que desea eliminar.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
52
3. Seleccione Eliminar entrada en el menú Opciones.
Figura 46: Eliminación de una entrada existente
ELIMINACIÓN DE TODAS LAS ENTRADAS
Para eliminar todas las entradas, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Control Parental.
2. Seleccione Eliminar todo en el menú Opciones.
Figura 47: Eliminación de todas las entradas

ANTIRROBO

Esta sección describe el funcionamiento del componente Antirrobo, destinado a proteger la información almacenada en el dispositivo, en caso de pérdida.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
53
En esta sección
Acerca del componente Antirrobo ................................................................................................................................... 53
Función SMS-Bloqueo ..................................................................................................................................................... 53
Bloqueo del dispositivo .................................................................................................................................................... 54
Función SMS-Borra ......................................................................................................................................................... 55
Eliminación de datos personales ..................................................................................................................................... 56
Función SIM-Vigila .......................................................................................................................................................... 57
Función SMS-Busca ........................................................................................................................................................ 58
Determinación de las coordenadas del dispositivo .......................................................................................................... 59
Función SMS invisible ..................................................................................................................................................... 60

ACERCA DEL COMPONENTE ANTIRROBO

El componente Antirrobo está diseñado para garantizar la protección de los datos conservados en el dispositivo móvil contra accesos no autorizados en caso de pérdida o robo.
El componente incluye las funciones siguientes:
SMS-Bloqueo: permite bloquear el dispositivo a petición del usuario. SMS-Borra permite eliminar los datos personales (todos los contactos, mensajes, galería, calendario, registro,
parámetros de conexión a red), los datos de tarjetas de memoria así como los archivos de la carpeta C:\Datos.
SIM-Vigila: permite, cuando se reemplaza la tarjeta SIM o se enciende el dispositivo sin ella, enviar el nuevo
número de teléfono al número o dirección de correo especificados, y bloquear el terminal robado.
SMS-Busca permite recibir las coordenadas geográficas del dispositivo en otros terminales o en una dirección
de correo determinada, mediante un mensaje SMS. Esta función sólo funciona para dispositivos con receptor GPS integrado.
El SMS invisible permite eliminar los datos personales del dispositivo, bloquearlo y recuperar sus coordenadas
geográficas mediante un mensaje SMS especial.
Cuando abre el componente Antirrobo por primera vez, debe definir un código secreto (ver página 15) (si no lo definió anteriormente). El código secreto sirve para impedir el acceso no autorizado a la configuración del Antirrobo. El código sirve también para tener acceso a la configuración de los componentes de Control Parental y Cifrado así como la creación de un SMS invisible.
La información sobre la actividad del componente se agrega al registro del programa (ver sección "Registros de actividad del programa" en la página 71).

FUNCIÓN SMS-BLOQUEO

La función SMS-Bloqueo permite bloquear el dispositivo en caso necesario. Sólo podrá desbloquear el dispositivo después de introducir el código secreto.
Para activar la función SMS-Bloqueo, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antirrobo.
2. Seleccione SMS-Bloqueo en la ventana abierta.
3. Con el comando Cambiar en la ficha Opciones, defina el valor Activo.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
54
4. Presione Atrás para guardar los cambios.
Figura 48: Activación de la función SMS-Bloqueo

BLOQUEO DEL DISPOSITIVO

Puede bloquear el dispositivo, si la función SMS-Bloqueo está activada:
con la función SMS invisible; mediante las funciones estándar de creación de mensajes SMS de su teléfono.
Para crear un mensaje SMS con la función SMS Invisible, haga lo siguiente (ver figura más adelante).
1. Seleccione SMS invisible en la ficha Antirrobo.
2. Seleccione SMS-Bloqueo y presione Siguiente.
3. Escriba el número de teléfono del dispositivo que desea bloquear. Presione Siguiente.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
55
4. Escriba el código secreto y presione Enviar.
Figura 49: Bloqueo del dispositivo
Para crear un mensaje SMS utilizando las funciones estándar de su teléfono:
Envíe al dispositivo que necesita bloquear un mensaje SMS con el texto block:<código> (dónde <código> es el
código secreto definido en el dispositivo receptor). El mensaje no distingue mayúsculas o minúsculas, ni son importantes los espacios antes o después de los dos puntos (:).

FUNCIÓN SMS-BORRA

La función SMS-Borra permite eliminar los datos personales (todos los contactos, mensajes, galería, calendario, registro, parámetros de conexión a red), los datos de tarjetas de memoria así como los archivos de la carpeta C:\Datos,
en cuanto el dispositivo recibe un mensaje SMS especial.
Para configurar la función SMS-Borra, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antirrobo.
2. En la ventana abierta, seleccione SMS-Borra.
3. En la ventana abierta, seleccione los datos que serán eliminados cuando el dispositivo reciba un mensaje SMS especial.
Si desea eliminar los datos personales, seleccione Eliminar datos y elija el valor .
Los contactos serán eliminados tanto en la libreta de teléfonos del dispositivo, como en la tarjeta SIM.
Si desea eliminar los archivos personales (de la carpeta C:\Datos), seleccione Eliminar datos y elija el
valor .
Para eliminar los datos de todas las tarjetas de expansión instaladas, seleccione Eliminar arch. tarjeta y
establezca el valor .
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
56
4. Haga clic en Aceptar para guardar los cambios.
Figura 50: Configuración de la función SMS-Borra

ELIMINACIÓN DE DATOS PERSONALES

Puede eliminar los datos personales del dispositivo, si la función SMS-Borra está activada:
con la función SMS invisible; mediante las funciones estándar de creación de mensajes SMS de su teléfono.
Para crear un mensaje SMS con la función SMS Invisible, haga lo siguiente (ver figura más adelante).
1. Seleccione SMS invisible en la ficha Antirrobo.
2. Seleccione SMS-Borra y presione Siguiente.
3. Escriba el número de teléfono del dispositivo cuyos datos deben ser eliminados. Presione Siguiente.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
57
4. Escriba el código secreto especificado en el dispositivo receptor del mensaje y presione Enviar.
Figura 51: Eliminación de datos personales
Para crear un mensaje SMS utilizando las funciones estándar de su teléfono:
Envíe al dispositivo que necesita bloquear un mensaje SMS con el texto clean:<código> (dónde <código> es el
código secreto definido en el dispositivo receptor. El mensaje no distingue mayúsculas o minúsculas, ni son importantes los espacios antes o después de los dos puntos (:).

FUNCIÓN SIM-VIGILA

SIM-Vigila: permite, cuando se reemplaza la tarjeta SIM en el dispositivo, enviar el nuevo número de teléfono al número o dirección de correo especificados, y bloquear el terminal robado o perdido.
De forma predeterminada la función SIM-Vigila está desactivada.
Para configurar la función SIM-Vigila, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antirrobo.
2. Seleccione SIM-Vigila en la ventana abierta.
3. En el menú abierto (figura siguiente) configure los parámetros que controla el reemplazo de la tarjeta SIM en el dispositivo.
En el campo Número de teléfono, escriba el número de teléfono del terminal receptor al que se enviará el
nuevo número de su dispositivo, después de reemplazar la tarjeta SIM. Este número debe comenzar por un dígito o por "+" y sólo puede incluir dígitos.
En el campo Dirección electrónica, escriba la dirección de correo donde desea recibir el nuevo número si
se sustituye la tarjeta SIM del dispositivo.
Para bloquear el dispositivo después de reemplazar la tarjeta SIM o de encender el dispositivo sin ella,
defina el parámetro Bloquear dispositivo a . Puede desbloquear el dispositivo introduciendo el código secreto. De forma predeterminada, el bloqueo del terminal no está activado.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
58
4. Presione Aceptar para guardar los cambios realizados.
Figura 52: Configuración de la función SIM-Vigila

FUNCIÓN SMS-BUSCA

La función SMS-Busca permite recibir las coordenadas geográficas del dispositivo desde otros terminales o en una dirección de correo determinada, mediante un mensaje SMS.
Esta función sólo funciona para dispositivos dotados de receptor GPS integrado. En caso necesario, el receptor se activará automáticamente.
Sólo puede recuperar las coordenadas si el dispositivo se encuentra en zona de cobertura de los satélites. Si no hay satélite disponible cuando se produce la petición, se realizarán intentos de búsqueda de satélites periódicamente,
mientras no se reinicie el dispositivo.
Para activar la función SMS-Busca, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antirrobo.
2. En la ventana abierta, seleccione SMS-Busca.
3. En la ventana abierta, especifique la dirección de correo (parámetro Dirección electrónica) si desea recibir las coordenadas del terminal por correo además de por mensaje SMS, y presione Aceptar.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
59
4. Seleccione en la ventana abierta.
Figura 53: Configuración de la función SMS-Busca función

DETERMINAR LAS COORDENADAS DEL DISPOSITIVO

Puede recuperar las coordenadas del dispositivo, si la función SMS-Busca está activada:
con la función SMS invisible; mediante las funciones estándar de creación de mensajes SMS de su teléfono.
Para crear un mensaje SMS con la función SMS Invisible, haga lo siguiente (ver figura más adelante):
1. Seleccione SMS invisible en la ficha Antirrobo.
2. Seleccione SMS-Busca y presione Siguiente.
3. Escriba el número de teléfono del dispositivo cuyos datos deben ser eliminados. Presione Siguiente.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
60
4. Escriba el código secreto especificado en el dispositivo receptor del mensaje y presione Enviar.
Figura 54: Determinación de las coordenadas del dispositivo
Para crear un mensaje SMS utilizando las funciones estándar de su teléfono:
Envíe al dispositivo que necesita bloquear un mensaje SMS con el texto find:<código> (dónde <código> es el
código secreto definido en el dispositivo receptor. El mensaje no distingue mayúsculas o minúsculas, ni son importantes los espacios antes o después de los dos puntos (:).
Se recibirá un mensaje SMS con las coordenadas del dispositivo en el teléfono que las solicitó así como en la dirección de correo, si se especificó en la configuración (ver sección "Función SMS-Busca" en la página 58).

FUNCIÓN SMS INVISIBLE

La función SMS invisible permite enviar al dispositivo robado un mensaje SMS especial para bloquear el terminal, borrar los datos personales o recibir sus coordenadas desde otro terminal.
Para crear un SMS invisible, haga lo siguiente (ver figura más adelante):
1. Seleccione SMS invisible en la ficha Antirrobo.
2. Seleccione la función deseada:
SMS-Bloqueo (ver sección "Función SMS-Bloqueo" en la página 53).  SMS-Borra (ver sección "Función SMS-Borra" en la página 55).  SMS-Busca (ver sección "Función SMS-Busca" en la página 58).
La función utilizada debe estar activada en el dispositivo receptor.
Presione Siguiente.
3. Escriba el número de teléfono del dispositivo al que se enviará el mensaje. Presione Siguiente.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
61
En esta sección
Acerca del componente Firewall ..................................................................................................................................... 61
Selección del nivel de seguridad del Firewall .................................................................................................................. 61
Configuración de notificaciones sobre intentos de conexión ........................................................................................... 62
4. Escriba el código secreto especificado en el dispositivo receptor del SMS y presione Enviar.
Figura 55: Configuración de la función SMS invisible

FIREWALL

Esta sección describe el funcionamiento del componente Firewall que supervisa la actividad en red del dispositivo y lo protege a nivel de red.

ACERCA DEL COMPONENTE FIREWALL

El componente Firewall permite al usuario determinar qué conexiones de red deben ser autorizadas o prohibidas. Información sobre la actividad del componente Firewall (ver sección "Registros de actividad del programa" en la página
71).

SELECCIÓN DEL NIVEL DE SEGURIDAD DEL FIREWALL

Para su funcionamiento, el componente Firewall utiliza varios niveles de seguridad. El nivel de seguridad determina qué protocolos de red deben ser autorizados o prohibidos para la transferencia de información.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones. De forma predeterminada, la aplicación utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y seleccione Restaurar en el menú Opciones.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
62
Para seleccionar el nivel de seguridad del Firewall, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Firewall.
2. Seleccione Firewall. En la ventana abierta, seleccione el nivel de seguridad deseado: Máximo: toda la actividad en red está prohibida, excepto las actualizaciones de las bases y la renovación
de la licencia.
Medio: todas las conexiones entrantes están prohibidas, las conexiones salientes sólo pueden
establecerse por los puertos SSH, HTTP, HTTPS, IMAP, SMTP, POP3.
Mínimo: sólo bloquea las conexiones entrantes.  Inactivo: autoriza cualquier actividad de red.
3. Seleccione Atrás para guardar los cambios y regresar a la ventana de Configuración.
Figura 56: Configuración del nivel de seguridad del Firewall
CONFIGURACIÓN DE NOTIFICACIONES SOBRE INTENTOS DE
CONEXIÓN
Es posible configurar la presentación de notificaciones al usuario en caso de que se den intentos de conexión
prohibidos por el nivel de seguridad seleccionado para el Firewall;
1. Seleccione Configuración en la ficha Firewall.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
63
En esta sección
Acerca del componente de cifrado .................................................................................................................................. 63
Cifrado de datos .............................................................................................................................................................. 64
Descifrado de datos......................................................................................................................................................... 64
Información de datos cifrados ......................................................................................................................................... 65
Bloqueo del acceso a los datos cifrados ......................................................................................................................... 65
2. Elija el valor Activo para el parámetro Notificaciones.
Figura 57: Configuración de notificaciones sobre intentos de conexión

CIFRADO

Esta sección describe el funcionamiento del componente responsable de proteger los datos del dispositivo mediante
cifrado.

ACERCA DEL COMPONENTE DE CIFRADO

El cifrado permite proteger datos dentro de una carpeta determinada para evitar su consulta por personas no autorizadas incluso en caso de que puedan tener acceso al dispositivo.
Cuando abre el componente de Cifrado por primera vez debe definir un código secreto (si no lo definió anteriormente). El código secreto sirve para impedir el acceso no autorizado al componente de Cifrado y a los propios datos cifrados. El código sirve también para tener acceso a la configuración de los componentes Antirrobo y Control Parental.
El cifrado de los datos dentro de la carpeta se realiza en cuanto se ejecuta el comando Cifrar, tras lo cual el cifrado o
descifrado de datos se produce "al vuelo", es decir en el momento en que los datos son escritos, extraídos o
consultados.
La información sobre la actividad del componente se agrega al registro del programa (ver sección "Registros de actividad del programa" en la página 71).
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
64

CIFRADO DE DATOS

El componente de cifrado permite cifrar cualquier carpeta, excepto las de sistema, presente en la memoria del dispositivo o en tarjetas de expansión de memoria.
Para proteger mediante cifrado una carpeta del dispositivo, haga lo siguiente (ver figura más adelante):
1. Seleccione Cifrar en la ficha Cifrado.
2. En la ventana abierta, seleccione la carpeta que desea cifrar. Para desplazarse dentro del sistema de archivos, utilice el lápiz o los botones de su dispositivo. Arriba, Abajo:
Para desplazarse dentro del directorio seleccionado, Izquierda, Derecha: Para cambiar el nivel actual de carpeta.
Para iniciar el cifrado de la carpeta seleccionada, utilice Cifrar en el menú Opciones.
El cifrado de los datos dentro de la carpeta se realiza en cuanto se ejecuta el comando y el proceso de cifrado o el descifrado se produce "al vuelo"; es decir en el momento en que los datos son escritos, extraídos o consultados.
Es posible cifrar una única carpeta mediante la función Cifrado. Si desea cifrar otra carpeta, debe descifrar la actual carpeta cifrada. Tras el cifrado, el comando Cifrar cambia a Descifrar, lo que le permite descifrar de nuevo los datos
cifrados (ver sección "Descifrado de datos" en la página 64).

DESCIFRADO DE DATOS

Es posible descifrar todos los datos previamente cifrados (ver sección "Cifrado de datos" en la página 64).
Para descifrar completamente la carpeta cifrada previamente,
Seleccione Descifrar en la ficha Cifrado (figura siguiente).
Figura 58: Cifrado de datos
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
65
Figura 59: Descifrado de datos
Tras el descifrado, el comando Descifrar cambia a Cifrar, que le permite cifrar de nuevo los datos (ver sección "Cifrado de datos" en la página 64).

INFORMACIÓN DE DATOS CIFRADOS

Si activó el cifrado, puede comprobar cuál es la carpeta actualmente cifrada.
Para ver qué carpeta está cifrada, haga lo siguiente (ver figura más adelante):
1. Abra la ficha Cifrado.
2. Seleccione Información. Se muestra la ruta de la carpeta cifrada.
Figura 60: Información de datos cifrados

BLOQUEO DEL ACCESO A LOS DATOS CIFRADOS

Puede impedir el acceso a los datos cifrados bien de forma inmediata, bien después de un cierto tiempo. Tras esto, deberá introducir el código secreto de acceso a los datos cifrados.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
66
Para garantizar la protección de los datos cuando el dispositivo está en espera, puede configurar el bloqueo automático
del acceso a datos.
El parámetro Bloquear el acceso define el tiempo de inactividad del dispositivo tras apagarse la retroiluminación y entrar en modo espera, transcurrido el cual deberá introducir el código secreto para tener acceso a los datos cifrados.
De forma predeterminada, el acceso está bloqueado inmediatamente después de desactivarse la retroiluminación (el
valor Sin retardo está seleccionado).
Para activar el bloqueo diferido, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Cifrado.
2. Seleccione Bloquear el acceso en la ventana abierta.
3. Indique el tiempo deseado: 1 minuto, 5 minutos, 15 minutos o 1 hora.
4. Presione Atras para guardar los cambios.
También puede impedir de inmediato el acceso a los datos cifrados y activar la pregunta del código secreto.
Para un bloqueo inmediato del acceso, presione los botones 0 y 1 al mismo tiempo.

ACTUALIZACIÓN DE LAS BASES DEL PROGRAMA

Esta sección describe el funcionamiento del componente Actualizar. La actualización periódica de las bases es
necesaria para garantizar un funcionamiento seguro de Kaspersky Mobile Security.
Figura 61: Bloqueo del acceso a los datos cifrados
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
67
En esta sección
Acerca de la actualización de las bases del programa .................................................................................................... 67
Visualización de información sobre las bases ................................................................................................................. 67
Visualización de información sobre las bases ................................................................................................................. 67
Actualizaciones planificadas ............................................................................................................................................ 68
Actualización en itinerancia ............................................................................................................................................. 69
Configuración de la conexión .......................................................................................................................................... 70

ACERCA DE LA ACTUALIZACIÓN DE LAS BASES DEL PROGRAMA

La búsqueda de programas maliciosos es posible gracias a los registros que se incluyen en las bases de datos del programa y que contienen descripciones y técnicas de neutralización de todos los programas maliciosos conocidos hasta la fecha; así como la descripción de otros objetos no deseados. Es de suma importancia mantener sus bases actualizadas.
Puede actualizar sus bases de datos de forma manual o de forma planificada. Las actualizaciones se descargan desde los servidores de Kaspersky Lab por Internet, lo cual requiere una conexión a Internet.
Para ver información detallada acerca de las bases de datos utilizadas, seleccione Info. de bases en la ficha Información.
La información sobre la actualización de bases de datos se agrega al registro del programa (ver sección "Registros de actividad del programa" en la página 71).

VISUALIZACIÓN DE INFORMACIÓN SOBRE LAS BASES DE DATOS

Para visualizar información acerca de las bases de datos instaladas (figura siguiente),
Seleccione Info. de bases en la ficha Información.
Figura 62: La ficha Información

ACTUALIZACIÓN MANUAL

Puede iniciar el proceso de actualización manual en cualquier momento.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
68
Para ejecutar una actualización manual de las base antivirus,
Seleccione Actualizar en la ficha Antivirus (figura siguiente). El programa inicia la actualización de las bases desde
el servidor a través de la conexión seleccionada cuando activó el programa. Si es necesario, puede cambiar el
punto de acceso en la configuración de la actualización (ver sección "Configuración de la conexión" en la página
70).
Figura 63: Actualización manual

ACTUALIZACIONES PLANIFICADAS

Las actualizaciones regulares son un requisito previo para una protección eficaz del dispositivo contra objetos maliciosos. Para su comodidad, es posible configurar actualizaciones automáticas de las bases en cualquier horario apropiado.
Para planificar una actualización automática de las bases del programa, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. En la ventana abierta, seleccione Planificación de actualizaciones y configure los parámetros de Actualización auto.
Inactivo: no se ejecutan actualizaciones planificadas.  Cada día: realiza la actualización todos los días. Especifique la hora de actualización en el campo
correspondiente.
Cada semana: la actualización se realiza una vez por semana. Especifique la fecha y hora de actualización
en los campos correspondientes.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
69
3. Seleccione Atrás para guardar los cambios y regresar a la ventana de Configuración.
Figura 64: Configuración de actualizaciones planificadas
También es posible configurar los parámetros de actualización automática cuando su teléfono se encuentra en modo itinerancia (ver sección "Actualización en itinerancia" en la página 69).

ACTUALIZACIÓN EN ITINERANCIA

Es posible configurar la desactivación automática de las actualizaciones planificadas cuando su teléfono se encuentra en
modo itinerancia. La actualización manual está disponible en modo normal.
Para desactivar automáticamente las actualizaciones planificadas cuando su teléfono se encuentra en modo
itinerancia, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Planificación de actualizaciones en la ventana abierta.
3. Asigne el valor No al parámetro Autorizar itinerancia.
4. Seleccione Atrás para guardar los cambios y regresar a la ventana de Configuración.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
70
Figura 65: Configuración de actualizaciones en itinerancia

CONFIGURACIÓN DE LA CONEXIÓN

Para configurar los parámetros de conexión, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Actualizar en la ventana abierta.
3. Seleccione el punto de acceso (Punto de acceso) utilizado para conectar con el servidor de actualizaciones.
El punto de acceso debe configurarse con los parámetros suministrados por su proveedor.
De forma predeterminada, las actualizaciones son recuperadas desde el servidor de actualización de Kaspersky Lab en la dirección: http://ftp.kaspersky.com/index/mobile.xml.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
71
En esta sección
Acerca de los registros de actividad ................................................................................................................................ 71

Visualización de los registros .......................................................................................................................................... 71

Eliminación de entradas del registro................................................................................................................................ 72
4. Haga clic en Aceptar para guardar los cambios.
Figura 66: Configuración de la conexión
Después de completar la actualización, la conexión establecida para la operación se interrumpe automáticamente. Si la conexión ya estaba establecida antes de iniciar la actualización, sigue disponible para otras operaciones.

REGISTROS DE ACTIVIDAD DEL PROGRAMA

Esta sección describe el funcionamiento de los registros de actividad y la administración de la información que contiene.

ACERCA DE LOS REGISTROS DE ACTIVIDAD

Los registros almacenan los eventos de actividad de Kaspersky Mobile Security ordenados por hora de registro, del más reciente al más antiguo.
VISUALIZACIÓN DE LOS REGISTROS
Para ver todas las entradas del registro, haga lo siguiente (ver figura más adelante):
1. Seleccione la opción correspondiente en el menú Registro de la ficha del componente del que desea conocer la actividad (por ejemplo, la opción Registro en la ficha Antivirus).
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
72
2. Utilice los botones del mando para desplazarse por el Registro. Arriba, Abajo: para desplazarse dentro de los mensajes del componente seleccionado, Izquierda, Derecha: para cambiar a los mensajes de otros componentes.
Para ver información detallada sobre una entrada del registro,
Seleccione un mensaje y elija Detalles en el menú Opciones.

ELIMINACIÓN DE ENTRADAS DEL REGISTRO

Para eliminar todos los mensajes del registro:
1. Seleccione registro en el menú de la ficha de cualquier componente (por ejemplo, la opción registro en la ficha Antivirus).
2. Seleccione Limpiar registro en el menú Opciones. Todas las entradas registradas para todos los componentes se eliminarán.

VISUALIZACIÓN DE LA VENTANA DE ESTADO

Puede activar o desactivar la presentación de la ventana de estado cuando se inicia la aplicación.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y seleccione Restaurar en el menú Opciones.
Para configurar la visualización de la ventana de estado, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Información.
2. Seleccione el valor deseado para el parámetro Ver pantalla de estado en la ventana abierta:
Para mostrar la ventana de estado cuando se inicia el programa, seleccione .  Si no desea mostrar la ventana de estado, elija No.
3. Presione Atrás para guardar los cambios.
Figura 67: Configuración de la visualización de la ventana de estado
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
73

CONTROL DE NOTIFICACIONES CON SONIDO

Es posible configurar notificaciones con sonido, generadas por ciertos eventos: detección de objetos infectados, mensaje sobre algún estado de la aplicación, etc. De forma predeterminada la reproducción de una señal sonora en caso de detección de virus depende del propio perfil del dispositivo (valor Dependiendo del perfil).
Para modificar los valores de configuración, utilice los mandos de su dispositivo o elija Cambiar en el menú Opciones. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab. Si
desea restablecer los valores recomendados después de modificar la configuración, abra la ventana Configuración y
seleccione Restaurar en el menú Opciones.
Para configurar las notificaciones con sonido, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Información.
2. Seleccione Sonido en la ventana abierta.
3. Defina el valor deseado: Si desea reproducir un sonido de notificación sin tener en cuenta el perfil de dispositivo seleccionado, elija
Activado.
Si prefiere que la reproducción de una señal sonora en caso de virus dependa del perfil del dispositivo, elija
el valor Según perfil.
Para desactivar las notificaciones con sonido, elija el valor Inactivado.
4. Seleccione Aceptar para guardar los cambios.
Figura 68: Control de notificaciones con sonido

ADMINISTRACIÓN DE LA LICENCIA

Kaspersky Mobile Security permite visualizar la información correspondiente a la licencia actual así como renovarla si es
necesario.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
74
En esta sección
Visualización de la información del programa ................................................................................................................. 74
Renovación de la licencia ................................................................................................................................................ 74

VISUALIZACIÓN DE LA INFORMACIÓN DEL PROGRAMA

Para mostrar la información de licencia, haga lo siguiente (ver figura más adelante):
1. Seleccione Inf. licencia en la ficha Información.
2. Seleccione Licencia en la ventana abierta.
Figura 69: Visualización de la información de licencia

RENOVACIÓN DE LA LICENCIA

Para renovar su licencia, haga lo siguiente (ver figura más adelante):
1. Seleccione Inf. licencia en la ficha Información.
2. Seleccione Renovar en la ventana abierta. La ventana de introducción del código se abre en la pantalla del dispositivo móvil.
3. Escriba el código en los 4 campos. El código de activación se compone de letras del alfabeto latino y de
números (no distingue mayúsculas o minúsculas). Después de introducir el código de activación, elija Activar en el menú Opciones.
4. Cuando se solicite un punto de acceso, elija el tipo de conexión con el servidor.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
75
El programa envía una petición HTTP de activación a un servidor de Kaspersky Lab y a continuación descarga e instala la llave.
Figura 70: Renovación de la licencia
Si el código de activación introducido no es válido por cualquier razón, un mensaje aparece en la pantalla del dispositivo móvil.
Si la instalación de la llave tiene éxito, la información de licencia se mostrará en pantalla. Para continuar con el
programa, presione Aceptar.

DESINSTALACIÓN DEL PROGRAMA

Para desinstalar Kaspersky Mobile Security, proceda de la siguiente forma:
1. Asegúrese de que no existen datos cifrados (ver sección "Cifrado de datos" en la página 64).
2. Cerrar Kaspersky Mobile Security. Para ello: a. Mantenga presionado el botón Menú. b. Seleccione KMS 8.0 en la lista de programas en ejecución.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
76
c. Seleccione Salir en el menú Opciones (figura siguiente).
3. Desinstalar Kaspersky Mobile Security a. Abra el menú principal del dispositivo. b. Cambie al menú Aplicaciones y elija Gest.aplics. (figura siguiente).
Figura 71: Salir del programa.
Figura 72: Apertura del gestor de aplicaciones
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A S Y M B I A N OS
77
c. Seleccione KMS 8 en la lista de programas y presione Opciones (figura siguiente).
Figura 73: Selección de la aplicación
d. Seleccione el menú Eliminar (ver figura siguiente).
Figura 74: Desinstalación de la aplicación
e. Presione en la ventana para confirmar la desinstalación del programa. f. Si el programa se lo solicita, introduzca el código secreto.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
78
g. Si desea guardar los parámetros del programa, los objetos en cuarentena o las listas del componente Anti-
Spam, active las casillas correspondientes a las opciones deseadas (figura siguiente).
Figura 75: La lista de parámetros se guardará
h. Reinicie el teléfono para completar el proceso de desinstalación del programa.
79
En esta sección
Instalación de Kaspersky Mobile Security ....................................................................................................................... 79
Primeros pasos ............................................................................................................................................................... 80
Protección en tiempo real ................................................................................................................................................ 84
Análisis bajo demanda .................................................................................................................................................... 87
Cuarentena ...................................................................................................................................................................... 92
Anti-Spam ........................................................................................................................................................................ 95
Control Parental ............................................................................................................................................................ 107
Antirrobo ........................................................................................................................................................................ 115
Firewall .......................................................................................................................................................................... 123
Cifrado ........................................................................................................................................................................... 124
Actualización de las bases del programa ...................................................................................................................... 129
Registros de actividad del programa ............................................................................................................................. 131
Administración de la licencia ......................................................................................................................................... 133
Desinstalación del programa ......................................................................................................................................... 135

KASPERSKY MOBILE SECURITY PARA MICROSOFT WINDOWS MOBILE

Esta sección describe el funcionamiento de Kaspersky Mobile Security en dispositivos móviles con uno de los siguientes
sistemas operativos:
Microsoft Windows Mobile 5.0.  Microsoft Windows Mobile 6.0, 6.1.

INSTALACIÓN DE KASPERSKY MOBILE SECURITY

Para instalar Kaspersky Mobile Security, siga estos pasos:
1. Copie el archivo con extensión .CAB con el paquete de instalación del programa en el dispositivo móvil. Puede hacerlo siguiendo uno de los siguientes métodos:
en la página de descargas del sitio de Kaspersky Lab;  mediante la aplicación Microsoft ActiveSync;  con una tarjeta de expansión de memoria.
2. Ejecute la instalación (abra el archivo con extensión .CAB de la distribución en su dispositivo móvil).
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
80
3. Lea el contrato de licencia de usuario final. Si está conforme con todos los términos, elija Terminado. A continuación, se instalará Kaspersky Mobile Security en el dispositivo. Si no está conforme con el contrato de
licencia, elija Cancelar.
Figura 76: Contrato de licencia
4. Seleccione el idioma de la interfaz de Kaspersky Mobile Security (figura siguiente) y haga clic en OK.
Figura 77: Selección del idioma del programa
5. Después de la instalación, se muestra un mensaje recomendando reiniciar el dispositivo. Para reiniciar el dispositivo, presione Reiniciar.

PRIMEROS PASOS

Esta sección describe el inicio del programa, los requisitos para activarlo, el uso de la interfaz de usuario y la definición del código secreto.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
81
En esta sección
Activación del programa .................................................................................................................................................. 81
Ejecución del programa ................................................................................................................................................... 82
Interfaz gráfica de usuario ............................................................................................................................................... 82
Código secreto ................................................................................................................................................................ 83
Visualización de la información del programa ................................................................................................................. 84

ACTIVACIÓN DEL PROGRAMA

Para poder utilizar Kaspersky Mobile Security es necesario activarlo primero. El proceso requiere introducir un código de activación y posteriormente recibir una llave que permite determinar sus derechos y el periodo de licencia del programa.
Puede adquirir el código de activación en la página web http://kasperskytienda.com.es/cata_home.html o en un
distribuidor Kaspersky Lab.
Para activar Kaspersky Mobile Security, su dispositivo móvil debe disponer de conexión a Internet.
Antes de activar el programa, asegúrese de que la configuración de hora y fecha del dispositivo corresponde con la
fecha y hora reales.
Para activar Kaspersky Mobile Security, siga estos pasos:
1. Seleccione Programas en el menú Inicio.
2. Seleccione KMS8 y ejecute el programa con el lápiz o con el botón central del mando.
3. Seleccione Escriba el código en la ventana abierta. La ventana de activación de Kaspersky Mobile Security se abre en la pantalla del dispositivo (figura siguiente).
Figura 78: Introducción del código
4. Escriba el código en los 4 campos. El código de activación se compone de letras del alfabeto latino y de números (no distingue mayúsculas o minúsculas). Presione Activar después de introducir el código de activación.
5. El programa envía una petición HTTP de activación a un servidor de Kaspersky Lab y a continuación descarga e instala la llave.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
82
Si el código de activación introducido no es válido por cualquier razón, un mensaje aparece en la pantalla del dispositivo móvil.
Si la instalación de la llave tiene éxito, un mensaje con la información de licencia se mostrará en pantalla. Para iniciar la ejecución del programa, presione Aceptar.

EJECUCIÓN DEL PROGRAMA

Para iniciar Kaspersky Mobile Security, proceda de la forma siguiente:
1. Seleccione Programas en el menú Inicio.
2. Seleccione KMS8 y ejecute el programa con el lápiz o con el botón central del mando.
Después de iniciar el programa, una ventana con los componentes principales de Kaspersky Mobile Security (figura siguiente) aparece en pantalla.
Prot. tiempo real: estado de la protección en tiempo real. Último analizado: fecha del último análisis antivirus del dispositivo. Fecha de las bases: fecha de publicación de las bases de datos instaladas en el dispositivo.  Firewall: nivel de protección del dispositivo contra actividades de red no deseadas. Anti-Spam: estado de protección contra mensajes entrantes no deseado.
Para ejecutar un análisis completo del dispositivo en busca de objetos maliciosos, utilice el botón Analizar o seleccione la ficha con el Menú.

INTERFAZ GRÁFICA DE USUARIO

Los componentes del programa se agrupan de forma lógica con sus parámetros disponibles en siete fichas:
La ficha Antivirus contiene los parámetros de protección en tiempo real, protección bajo demanda,
actualización de bases y cuarentena, así como los parámetros de planificación de las tareas de análisis y actualización.
La ficha Antirrobo contiene los parámetros utilizados para bloquear el terminal y borra la información en caso
de pérdida o robo.
La ficha Cifrado contiene los parámetros utilizados para proteger la información en el dispositivo mediante
cifrado.
Figura 79: Ventana de estado del componente del programa
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
83
La ficha Anti-Spam contiene los parámetros utilizados para filtrar tanto mensajes como llamadas entrantes no
deseados.
La ficha Control Parental contiene los parámetros utilizados para bloquear tanto llamadas como mensajes
salientes no deseados.
La ficha Firewall permite configurar la protección del dispositivo cuando se utiliza en red. La ficha Información contiene los parámetros generales de funcionamiento del programa, así como
información sobre el programa y las bases de datos utilizadas. La ficha también incluye información sobre la licencia instalada y la posibilidad de renovarlas.
Para desplazarse por las fichas, presione el botón Menú y seleccione la ficha deseada (figura siguiente).
Figura 80: Menú del programa
Para volver a la Ventana de estado del componente del programa,
Seleccione Estado de la protección.
Para salir del programa, seleccione Salir.

CÓDIGO SECRETO

El código secreto impide el acceso no autorizado a la configuración de los componentes Antirrobo, Control Parental y Cifrado; y sirve para crear un SMS invisible, desinstalar el programa y tener acceso a los datos cifrados.
Puede definir el código secreto con uno de los siguientes métodos:
Durante la configuración de los componentes siguientes:
Antirrobo (ver página 115).  Control Parental (ver página 107).  Cifrado (en la página 124).
Con Cambiar código en la ficha Información.
Le recomendamos utilizar un código secreto de al menos siete 7 cifras.
Para establecer el código secreto en la ficha Información, haga lo siguiente:
1. Seleccione Cambiar código en la ficha Información.
2. En el campo Escriba el nuevo código, especifique los dígitos de su código. Vuelva a introducir este código en el campo Confirme el código.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
84
En esta sección
Acerca de la protección en tiempo real ........................................................................................................................... 85
Activación y desactivación de la protección en tiempo real ............................................................................................. 85
Selección de una acción aplicada a objetos .................................................................................................................... 86
Asimismo, si el código no está definido, puede introducirlo cuando abra por primera vez la configuración de los
componentes Antirrobo, Cifrado o Control Parental. Se mostrarán los campos Escriba el nuevo código y Confirme el código.
Para cambiar el código secreto, haga lo siguiente:
1. Seleccione la ficha Información.
2. Elija Configuración, y a continuación, seleccione Cambiar código.
3. Escriba el código actual en el campo Escriba el código. Escriba el código nuevo en el campo Escriba el nuevo código vuelva a introducirlo en el campo Confirme el código para confirmarlo.
Si olvida el código secreto, no podrá utilizar las funciones asociadas de Kaspersky Mobile Security ni desinstalar el programa.

VISUALIZACIÓN DE LA INFORMACIÓN DEL PROGRAMA

Puede mostrar información general acerca del programa, su versión y los detalles del copyright.
Para visualizar información acerca del programa,
Seleccione Información en la ficha Acerca del programa (figura siguiente).
Figura 81: La ficha Información

PROTECCIÓN EN TIEMPO REAL

Esta sección describe el funcionamiento de la protección en tiempo real de su dispositivo, su activación y la configuración de sus parámetros.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
85
Ver también
Registros de actividad del programa ............................................................................................................................. 131

ACERCA DE LA PROTECCIÓN EN TIEMPO REAL

La protección en tiempo real se carga al mismo tiempo que el sistema operativo y se ejecuta en la memoria de su
dispositivo, analizando todos los archivos abiertos, guardados o ejecutados. Los archivos se analizan de acuerdo con el algoritmo siguiente:
1. El componente intercepta cualquier intento de acceso a cualquier archivo por parte del usuario o de un programa.
2. El archivo se analiza en busca de objetos maliciosos. Los objetos maliciosos se detectan al compararlos con las bases de datos del programa. Las bases contienen descripciones de todos los programas maliciosos conocidos
hasta la fecha junto con los métodos para su neutralización. Después del análisis, Kaspersky Mobile Security puede tomar las acciones siguientes: Si encontró código malicioso en el archivo, Kaspersky Mobile Security lo bloquea y aplica la acción prevista
en la configuración.
Si no se encuentra código malicioso, el archivo es restaurado inmediatamente.
Los resultados del análisis se guardan en el registro del programa (ver sección "Registros de actividad del programa" en la página 131).

ACTIVACIÓN Y DESACTIVACIÓN DE LA PROTECCIÓN EN TIEMPO REAL

El programa permite administrar la protección en tiempo real del dispositivo contra objetos maliciosos.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o el lápiz. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab.
Para activar Protección en tiempo real, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Configurar la protección en la pantalla abierta.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
86
3. Active la casilla Activar la protección junto a Estado de la protección en la pantalla abierta.
Figura 82: Activación de la protección en tiempo real
Para desactivar la protección en tiempo real, haga lo siguiente:
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Configuración de la protección en la pantalla abierta.
3. Desactive la casilla Activar la protección junto a Estado la protección en la pantalla abierta.
Los especialistas de Kaspersky Lab recomiendan fuertemente no desactivar la protección, ya que esto podría conducir a la infección por virus del equipo o a la pérdida de datos.

SELECCIÓN DE UNA ACCIÓN APLICADA A OBJETOS

Es posible configurar las acciones del programa cuando detecta la presencia de un objeto malicioso.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o el lápiz. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab.
Para configurar la respuesta del programa ante un objeto malicioso, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Configurar la protección en la pantalla abierta.
3. Seleccione la respuesta del programa cuando detecta un objeto infectado en el parámetro Acción Antivirus.
Cuarentena: mueve a cuarentena los objetos maliciosos.  Eliminar: elimina los objetos maliciosos sin informar al usuario.  Registrar evento: pasa por alto el objeto malicioso, agrega información acerca de su detección en el
registro del programa.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
87
En esta sección
Acerca del análisis bajo demanda .................................................................................................................................. 87
Ejecución manual del análisis ......................................................................................................................................... 88
Configuración de análisis planificados............................................................................................................................. 90
Selección de objetos para analizar .................................................................................................................................. 90
Selección de una acción aplicada a objetos .................................................................................................................... 91
4. Haga clic en Terminado para guardar los cambios.

ANÁLISIS BAJO DEMANDA

Esta sección describe el funcionamiento del componente Analizar, explica cómo configurar el análisis antivirus de su dispositivo y la planificación de tareas de análisis automáticas.

ACERCA DEL ANÁLISIS BAJO DEMANDA

Permite ejecutar un análisis completo o parcial de la memoria del dispositivo y de la memoria del sistema en busca de objetos maliciosos.
El archivo se analiza en busca de objetos maliciosos. Los objetos maliciosos son detectados al compararlos con las bases de datos utilizadas por el programa. Las bases contienen descripciones de todos los programas maliciosos conocidos hasta la fecha junto con los métodos para su neutralización. Si el programa encuentra código malicioso en el archivo, Kaspersky Mobile Security lo bloquea y aplica la acción prevista en la configuración.
Es posible iniciar el análisis manualmente o de forma planificada.
Los resultados del análisis bajo demanda se guardan en el registro del programa (ver sección "Registros de actividad del programa" en la página 131).
Figura 83: Selección de la acción aplicada a un objeto
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
88

EJECUCIÓN MANUAL DEL ANÁLISIS

Puede iniciar manualmente un análisis bajo demanda en el momento más apropiado, por ejemplo, cuando el procesador del dispositivo no está ocupado realizando otras tareas.
Para iniciar un análisis antivirus, haga lo siguiente (ver figura más adelante):
1. Seleccione Analizar en la ficha Antivirus.
2. En la pantalla abierta, seleccione la cobertura de análisis del dispositivo:
Análisis completo: análisis de toda la memoria del dispositivo y de las tarjetas de memoria. Análisis de la memoria: analiza los procesos en ejecución dentro de la memoria del sistema así como los
archivos de proceso correspondientes.
Análisis de carpeta: selecciona y analiza una carpeta determinada del sistema de archivos o de una
tarjeta de extensión conectada. Cuando Analizar carpeta está seleccionado, se abre una ventana con el sistema de archivos del
dispositivo. Utilice los botones del joystick para desplazarse por el sistema de archivos de su dispositivo. Para analizar una carpeta, seleccione la carpeta que desea analizar y seleccione Analizar en el Menú.
Figura 84: Ejecución manual del análisis
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
89
Inmediatamente después de iniciarse el análisis, se abre una ventana (figura siguiente) mostrando el estado actual de la tarea: número de objetos analizados, ruta del objeto analizado en ese momento.
Figura 85: La ventana Analizar
Ante un objeto infectado (figura siguiente), se le aplica la acción prevista por la configuración del análisis (ver sección "Selección de la acción aplicada a un objeto" en la página 91).
La aplicación sólo pregunta por la acción a aplicar (figura siguiente) si el parámetro Acción tiene el valor Preguntar.
Figura 86: Notificación de virus detectado
Después de terminar el análisis, la aplicación presentará en pantalla estadísticas generales acerca de los objetos
maliciosos detectados y eliminados.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
90

CONFIGURACIÓN DE ANÁLISIS PLANIFICADOS

Kaspersky Mobile Security permite planificar la ejecución de análisis automáticos a horas determinadas. El análisis se realiza en segundo plano. En presencia de un objeto infectado, el programa aplica la acción prevista por la configuración del análisis (ver sección "Selección de la acción aplicada a un objeto" en la página 91).
El análisis planificado está desactivado de forma predeterminada.
Para configurar la visualización del icono de estado de la protección, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Planificar análisis en la pantalla abierta.
3. En la pantalla abierta, planifique la ejecución del análisis:
Cada día: realiza el análisis todos los días. Especifique el Tiempo.  Cada semana: el análisis se realiza una vez por semana. Especifique el Día de la semana y el Tiempo.  Inactivo: desactiva la ejecución del análisis planificado.
4. Haga clic en Terminado para guardar los cambios.

SELECCIÓN DE OBJETOS PARA ANALIZAR

El programa permite determinar qué tipos de objetos deben ser analizados en busca de código malicioso.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o el lápiz.
De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab.
Para seleccionar los objetos que deben ser analizados, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Configurar análisis en la pantalla abierta.
Figura 87: Planificación de un análisis automático
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
91
Si activa la casilla...
El programa realiza las accione siguientes durante el análisis...
Comprimidos
extracción y análisis de todo el contenido del archivo comprimido; análisis de todos los tipos de archivos
Sólo ejecutables
análisis sólo de programas ejecutables (por
ejemplo, *.exe, *.mdl, *.app); los comprimidos no se extraen
Comprimidos y Sólo ejecutables
análisis sólo de programas ejecutables (por ejemplo, *.exe, *.mdl, *.app); extracción y análisis de los ejecutables presentes en archivos comprimidos;
3. Defina el parámetro Objetos para análisis:
La extracción es compatible con los tipos de archivos comprimidos siguientes: *.zip, *.sis y *.cab.
4. Haga clic en Atrás para guardar los cambios.
Figura 88: Selección de objetos que deben ser analizados

SELECCIÓN DE UNA ACCIÓN APLICADA A OBJETOS

Es posible configurar las acciones del programa cuando detecta la presencia de un objeto malicioso.
Para modificar los valores de configuración, utilice los mandos de su dispositivo o el lápiz. De forma predeterminada, el programa utiliza la configuración recomendada por los especialistas de Kaspersky Lab.
Para configurar la respuesta del programa ante un objeto malicioso, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Antivirus.
2. Seleccione Configurar análisis en la pantalla abierta.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
92
En esta sección
Acerca de la cuarentena .................................................................................................................................................. 93
Visualización de objetos en cuarentena .......................................................................................................................... 93
Restauración de objetos desde la cuarentena ................................................................................................................ 93
Eliminación de objetos en cuarentena ............................................................................................................................. 94
3. Si desea que el programa intente reparar objetos infectados, active la casilla Intentar desinfectar en la sección
Acción Antivirus.
4. Configure la respuesta del programa a los objetos maliciosos en Acción Antivirus (si la casilla Intentar desinfectar está activada, el parámetro indica Si falla la desinfección y determina qué acción debe aplicar el programa si no es posible reparar el objeto):
Cuarentena: mueve a cuarentena los objetos.  Preguntar: pregunta por la acción cuando detecta un objeto infectado. Eliminar: elimina los objetos maliciosos sin informar al usuario.  Registrar evento: pasa por alto el objeto malicioso, agrega información acerca de su detección en el
registro del programa.
5. Haga clic en Terminado para guardar los cambios.
Figura 89: Selección de la acción aplicada a un objeto

CUARENTENA

Esta sección describe el funcionamiento de la cuarentena y la administración de objetos infectados en cuarentena.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
93
Ver también
Acerca de la cuarentena .................................................................................................................................................. 93
Restauración de objetos desde la cuarentena ................................................................................................................ 93
Eliminación de objetos en cuarentena ............................................................................................................................. 94

ACERCA DE LA CUARENTENA

La cuarentena es una zona de almacenamiento especial donde Kaspersky Mobile Security conserva objetos sospechosos de ser maliciosos, detectados durante un análisis o por la actividad de la protección en tiempo real.
Los objetos en cuarentena se almacenan comprimidos de tal forma que quedan desactivados y, por tanto, no suponen ninguna amenaza para el dispositivo. Los objetos pueden posteriormente ser eliminados o restaurados por el usuario.

VISUALIZACIÓN DE OBJETOS EN CUARENTENA

Para ver la lista de objetos en cuarentena,
Seleccione Cuarentena en la ficha Antivirus. Esto abre la pantalla Cuarentena (figura siguiente), que muestra la lista de objetos almacenados en la cuarentena (figura siguiente).
Figura 90: Visualización de objetos en cuarentena

RESTAURACIÓN DE OBJETOS DESDE LA CUARENTENA

Para restaurar objetos desde la cuarentena, haga lo siguiente (ver figura más adelante):
1. Seleccione Cuarentena en la ficha Antivirus.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
94
2. Entrar la pantalla Cuarentena abierta, seleccione el objeto que desea restaurar.
3. Presione Menú y seleccione Restaurar. El objeto seleccionado es restaurado desde la cuarentena a su carpeta de origen.
Figura 91: Restauración de objetos desde la cuarentena

ELIMINACIÓN DE OBJETOS EN CUARENTENA

Para eliminar objetos en cuarentena, haga lo siguiente (ver figura más adelante):
1. Seleccione Cuarentena en la ficha Antivirus.
2. Entrar la pantalla Cuarentena abierta, seleccione el objeto que desea restaurar.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
95
En esta sección
Acerca del componente Anti-Spam ................................................................................................................................. 96
Modos del componente Anti-Spam ................................................................................................................................. 96
Creación de una lista negra ............................................................................................................................................. 97
Creación de una lista blanca ......................................................................................................................................... 100
Respuestas a mensajes y llamadas de contactos en la libreta de teléfonos ................................................................. 103
Respuesta a mensajes de remitentes no numéricos ..................................................................................................... 104
Selección de una acción aplicada a mensajes entrantes .............................................................................................. 106
Selección de una acción aplicada a llamadas entrantes ............................................................................................... 107
3. Presione Menú y seleccione Eliminar. El objeto seleccionado queda eliminado de la cuarentena.
Figura 92: Eliminación de un objeto de la cuarentena
Para eliminar todos los objetos de la cuarentena, haga lo siguiente:
1. Seleccione Cuarentena en la ficha Antivirus.
2. Presione Menú y seleccione Eliminar todo en la pantalla Cuarentena. Todos los objetos quedarán eliminados de la cuarentena.

ANTI-SPAM

Esta sección describe el funcionamiento del componente Anti-Spam y explica cómo crear las listas negra y blanca, así como la configuración de los modos de funcionamiento y otros parámetros del componente.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
96

ACERCA DEL COMPONENTE ANTI-SPAM

El componente Anti-Spam impide la recepción no deseada de mensajes y llamadas. Esta protección se realiza filtrando los mensajes SMS y las llamadas entrantes mediante el uso de dos listas: negra y blanca. Las listas contienen números
de teléfono o muestras de frases que son típicas en mensajes SMS no deseados o normales, según el caso.
Si se detecta al menos una coincidencia entre un número de teléfono o una frase en la lista blanca, no se hacen más comprobaciones y la llamada o el mensaje entrante se entrega en el dispositivo. La recepción de un mensaje SMS o llamada proveniente de un número de teléfono presente en la lista negra, o de un mensaje SMS con texto presente en la
lista negra, queda por tanto bloqueada.

MODOS DEL COMPONENTE ANTI-SPAM

El modo Anti-Spam es un conjunto de parámetros que determinan cómo proteger su dispositivo contra la recepción no deseada de mensajes o llamadas.
Los siguientes modos Anti-Spam están disponibles:
Autorizar todo: no se realiza ningún filtrado de mensajes SMS o llamadas. Lista blanca: se autorizan los mensajes SMS y llamadas que coinciden con entradas de la lista blanca. Todos
los demás mensajes SMS y llamadas quedan bloqueados.
Lista negra: se bloquean los mensajes SMS y llamadas que coinciden con entradas de la lista negra. Todos los
demás mensajes SMS y llamadas son autorizados.
Ambas listas: el filtrado de mensajes SMS y llamadas entrantes utiliza las dos listas negra y blanca. Cuando
se recibe un mensaje SMS o una llamada desde un número que no aparece en ninguna de las listas, el componente Anti-Spam informa al usuario y pide confirmación para bloquear o autorizar la llamada o mensaje y agregar su número de teléfono a la lista negra o blanca. Este modo está seleccionado de forma
predeterminada.
Para seleccionar el modo de funcionamiento Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Configuración en la ficha Anti-Spam.
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
97
En esta sección
Creación de una entrada nueva ...................................................................................................................................... 97
Modificación de una entrada existente ............................................................................................................................ 98
Eliminación de una entrada ............................................................................................................................................. 99
2. En la pantalla abierta, seleccione el modo requerido y presione Terminado para guardar los cambios.
Figura 93: Selección del modo de funcionamiento

CREACIÓN DE UNA LISTA NEGRA

Esta lista contiene los números de teléfono de mensajes SMS y de llamadas cuya recepción será bloqueada por el componente Anti-Spam así como muestras de texto que, si aparecen dentro de un mensaje SMS entrante, determinarán el bloqueo de dicho mensaje.
Los datos de los mensajes SMS y llamadas bloqueados quedan registrados en el registro de actividad del componente (ver sección "Registros de actividad del programa" en la página 131).
CREACIÓN DE UNA ENTRADA NUEVA
Para agregar una entrada a la lista negra del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Anti-Spam.
2. Presione Menú y seleccione Agregar entrada.
3. Defina los siguientes parámetros en la pantalla abierta:
Número de teléfono: número de teléfono bloqueado para recepción de mensajes SMS o llamadas. El
teléfono puede comenzar por un número, letra o signo "+" y sólo puede incluir caracteres alfanuméricos.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
98
Además, cuando especifica un número puede utilizar los caracteres genéricos "*" y "?"(donde "*" representa cualquier secuencia de caracteres y "?" cualquier carácter único).
Acción: acción que debe aplicarse a un mensaje o llamada:
Bloquear todo: bloquea los mensajes SMS y llamadas entrantes.  Bloquear llamadas: bloquea las llamadas entrantes únicamente. Bloquear mensajes: bloquea los mensajes SMS entrantes únicamente.
Texto: texto cuya detección permite bloquear la recepción del mensaje SMS. El parámetro está disponible
si el valor Bloquear mensajes está asignado al parámetro Acción.
4. Presione Terminado para guardar los cambios.
MODIFICACIÓN DE UNA ENTRADA EXISTENTE
Para modificar una entrada en la lista negra del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Anti-Spam.
2. Seleccione la entrada que desea modificar en la lista.
3. Presione Menú y seleccione Modificar entrada.
4. Modifique los parámetros siguientes en la pantalla abierta:
Número de teléfono: número de teléfono bloqueado para recepción de mensajes SMS o llamadas. El
teléfono puede comenzar por un número, letra o signo "+" y sólo puede incluir caracteres alfanuméricos. Además, cuando especifica un número puede utilizar los caracteres genéricos "*" y "?" (donde "*" representa cualquier secuencia de caracteres y "?" cualquier carácter único).
Acción: acción que debe aplicarse a un mensaje o llamada:
Bloquear todo: bloquea los mensajes SMS y llamadas entrantes.  Bloquear llamadas: bloquea las llamadas entrantes únicamente. Bloquear mensajes: bloquea los mensajes SMS entrantes únicamente.
Figura 94: Agregar una nueva entrada
K A S P E R S K Y M O B I L E S E C U R I T Y P A R A M I C R O S O F T W I N D O W S
99
Texto: texto cuya detección permite bloquear la recepción del mensaje SMS. El parámetro está disponible
si el valor Bloquear mensajes está asignado al parámetro Acción.
5. Presione Terminado para guardar los cambios.
Figura 95: Modificación de una entrada existente
ELIMINACIÓN DE UNA ENTRADA
Para eliminar una entrada de la lista negra del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista negra en la ficha Anti-Spam.
2. Seleccione la entrada que desea eliminar en la lista.
K A S P E R S K Y M O B I L E S E C U R I T Y 8 . 0
100
En esta sección
Creación de una entrada nueva .................................................................................................................................... 100
Modificación de una entrada existente .......................................................................................................................... 101
Eliminación de una entrada ........................................................................................................................................... 102
3. Presione Menú y seleccione Eliminar entrada.
Figura 96: Eliminación de una entrada

CREACIÓN DE UNA LISTA BLANCA

Las entradas de la lista blanca contienen números de teléfono que permiten al componente Anti-Spam autorizar la recepción de SMS y llamadas, así como textos que permiten autorizar la recepción de los mensajes SMS que los
contienen.
N
CREACIÓN DE UNA ENTRADA NUEVA
Para agregar una entrada a la lista blanca del componente Anti-Spam, haga lo siguiente (ver figura más adelante):
1. Seleccione Lista blanca en la ficha Anti-Spam.
2. Presione Menú y seleccione Agregar entrada.
3. Defina los parámetros siguientes en la pantalla abierta:
Número de teléfono: número de teléfono autorizado para recepción de mensajes SMS o llamadas. El
teléfono puede comenzar por un número, letra o signo "+" y sólo puede incluir caracteres alfanuméricos. Además, cuando especifica un número puede utilizar los caracteres genéricos "*" y "?" (donde "*" representa cualquier secuencia de caracteres y "?" cualquier carácter único).
Acción: acción que debe aplicarse a un mensaje o llamada:
Autorizar todo: autoriza las llamadas y mensajes SMS entrantes.
Loading...