Gracias por elegir nuestro producto. Esperamos que esta documentación le ayude en su trabajo y responda a la mayoría
de sus preguntas sobre nuestro software.
¡Advertencia! El presente documento es propiedad de Kaspersky Lab: todos los derechos de este documento están
protegidos por las leyes de derecho de autor de la Federación Rusa y los tratados internacionales. Toda reproducción y
distribución ilegal de este documento o sus partes tiene como consecuencia la responsabilidad civil, administrativa o
penal conforme las leyes de la Federación Rusa.
Cualquier reproducción o distribución de estos materiales, incluyendo sus versiones traducidas, requiere autorización
escrita de Kaspersky Lab.
Este documento y las ilustraciones asociadas sólo pueden utilizarse con fines de información no comercial y personal.
Este documento está sujeto a cambios sin previo aviso. Encontrará la última versión de este documento en el sitio Web
de Kaspersky Lab en la dirección http://www.kaspersky.com/sp/docs.
Kaspersky Lab no asume ninguna responsabilidad por el contenido, la calidad, la relevancia o la exactitud de materiales
utilizados en este documento cuyos derechos son propiedad de terceras partes, ni por los posibles daños asociados al uso de la información contenida en estos documentos.
El documento menciona nombres de marcas comerciales y de servicio propiedad de sus respectivos propietarios.
ACERCA DE ESTA GUÍA ........................................................................................................................................... 11
INFORMACIÓN ACERCA DE LA APLICACIÓN ......................................................................................................... 12
Fuentes de información para búsquedas personalizadas ...................................................................................... 12
Contacto con el Departamento de ventas .............................................................................................................. 13
Foro Web sobre aplicaciones Kaspersky Lab ........................................................................................................ 13
KASPERSKY PURE .................................................................................................................................................... 14
Paquete de distribución ......................................................................................................................................... 14
Requisitos de hardware y software ........................................................................................................................ 15
CONCEPTO DE KASPERSKY PURE ......................................................................................................................... 16
Copia de Seguridad ............................................................................................................................................... 16
Control Parental ..................................................................................................................................................... 17
Centro de Control .................................................................................................................................................. 17
Administrador de Contraseñas .............................................................................................................................. 18
Optimización del Sistema ...................................................................................................................................... 18
Protección de Mi PC .............................................................................................................................................. 19
Componentes de protección ............................................................................................................................ 19
Protección de datos y actividad online ............................................................................................................. 20
Control de las aplicaciones y del acceso a datos ............................................................................................. 20
Monitor de red .................................................................................................................................................. 21
Tareas de análisis antivirus .............................................................................................................................. 21
Centro de Actualización ................................................................................................................................... 21
INSTALACIÓN DE KASPERSKY PURE ..................................................................................................................... 22
Paso 1. Comprobación de los requisitos de instalación en el sistema ................................................................... 23
Paso 2. Selección del tipo de instalación ............................................................................................................... 23
Paso 3. Aceptación del Acuerdo de Licencia ......................................................................................................... 23
Paso 4. Participación en el programa Kaspersky Security Network ...................................................................... 24
Paso 5. Selección de la carpeta de destino ........................................................................................................... 24
Paso 6. Selección de los componentes software instalados .................................................................................. 24
Paso 7. Búsqueda de otras aplicaciones antivirus ................................................................................................. 25
Paso 8. Desactivación del Firewall de Microsoft Windows .................................................................................... 25
Paso 9. Preparación final de la instalación ............................................................................................................ 25
MODIFICACIÓN, RESTAURACIÓN Y ELIMINACIÓN DE LA APLICACIÓN CON EL ASISTENTE............................26
Paso 1. Ventana de inicio del programa de instalación ......................................................................................... 26
Paso 2. Selección de operación ............................................................................................................................ 26
Paso 3. Modificación, restauración o eliminación de la aplicación ......................................................................... 27
PRIMEROS PASOS .................................................................................................................................................... 28
Asistente de configuración de la aplicación ........................................................................................................... 29
Paso 1. Activación de la aplicación .................................................................................................................. 30
Paso 2. Restricciones de acceso a la aplicación .............................................................................................. 31
Paso 3. Selección del modo de protección ...................................................................................................... 32
Paso 4. Configuración de las actualizaciones de la aplicación ........................................................................ 32
Paso 5. Selección de amenazas detectadas .................................................................................................... 33
Page 4
GUÍA DEL USUARIO
4
Paso 6. Análisis de las aplicaciones instaladas en el equipo ........................................................................... 33
Paso 7. Cierre de la configuración ................................................................................................................... 33
Selección del tipo de red ........................................................................................................................................ 33
Actualización de la aplicación ................................................................................................................................ 33
Análisis del equipo en busca de virus .................................................................................................................... 34
Búsqueda de vulnerabilidades en el equipo .......................................................................................................... 34
Administración de la licencia .................................................................................................................................. 35
Participación en Kaspersky Security Network ........................................................................................................ 35
Administración de la seguridad .............................................................................................................................. 36
Estado de la protección ......................................................................................................................................... 38
Suspensión de la protección .................................................................................................................................. 38
Copia de Seguridad ............................................................................................................................................... 39
Control Parental ..................................................................................................................................................... 39
Administrador de Contraseñas .............................................................................................................................. 40
INTERFAZ DEL PROGRAMA ..................................................................................................................................... 41
Icono del área de notificaciones ............................................................................................................................ 41
Ventana principal de Kaspersky PURE.................................................................................................................. 43
Protección de Mi PC ........................................................................................................................................ 45
Copia de Seguridad ......................................................................................................................................... 46
Control Parental ............................................................................................................................................... 47
Ventana de configuración de la aplicación ............................................................................................................. 48
PROTECCIÓN DE MI PC ............................................................................................................................................ 50
Protección del sistema de archivos del equipo ...................................................................................................... 51
Algoritmo de funcionamiento del componente ................................................................................................. 52
Modificación del nivel de seguridad de archivos y memoria ............................................................................. 53
Modificación de las acciones aplicadas a objetos detectados .......................................................................... 53
Creación de una cobertura de protección ........................................................................................................ 54
Utilización del análisis heurístico ...................................................................................................................... 55
Optimización del análisis .................................................................................................................................. 56
Análisis de archivos compuestos ..................................................................................................................... 56
Análisis de archivos compuestos de gran tamaño ........................................................................................... 56
Modificación del modo de análisis .................................................................................................................... 57
Tecnología de análisis...................................................................................................................................... 57
Suspensión del componente: creación de una planificación ............................................................................ 58
Suspensión del componente: creación de una lista de aplicaciones ................................................................ 59
Restauración de los parámetros de protección predeterminados .................................................................... 60
Protección del correo ............................................................................................................................................. 61
Algoritmo de funcionamiento del componente ................................................................................................. 62
Modificación del nivel de seguridad para la protección del correo ................................................................... 63
Modificación de las acciones aplicadas a objetos detectados .......................................................................... 63
Creación de una cobertura de protección ........................................................................................................ 64
Análisis del correo en Microsoft Office Outlook ................................................................................................ 65
Análisis del correo en The Bat! ........................................................................................................................ 65
Utilización del análisis heurístico ...................................................................................................................... 66
Análisis de archivos compuestos ..................................................................................................................... 66
Page 5
ÍNDICE DE CONTENIDO
5
Filtrado de adjuntos .......................................................................................................................................... 67
Restauración de los parámetros predeterminados de protección del correo ................................................... 67
Protección del tráfico Web ..................................................................................................................................... 68
Algoritmo de funcionamiento del componente ................................................................................................. 69
Modificación del nivel de seguridad del tráfico HTTP ....................................................................................... 70
Modificación de las acciones aplicadas a objetos detectados .......................................................................... 70
Creación de una cobertura de protección ........................................................................................................ 71
Selección del tipo de análisis ........................................................................................................................... 71
Supervisor Kaspersky de vínculos URL ........................................................................................................... 72
Utilización del análisis heurístico ...................................................................................................................... 73
Optimización del análisis .................................................................................................................................. 74
Restauración de los parámetros de protección Web predeterminados ............................................................ 74
Protección del tráfico de mensajería instantánea .................................................................................................. 75
Algoritmo de funcionamiento del componente ................................................................................................. 76
Creación de una cobertura de protección ........................................................................................................ 76
Selección del método de análisis ..................................................................................................................... 76
Utilización del análisis heurístico ...................................................................................................................... 77
Control de aplicaciones .......................................................................................................................................... 78
Algoritmo de funcionamiento del componente ................................................................................................. 79
Creación de una cobertura de protección ........................................................................................................ 81
Reglas de control de aplicaciones .................................................................................................................... 83
Modo seguro para la ejecución de aplicaciones .................................................................................................... 88
Ejecución de una aplicación en modo seguro .................................................................................................. 89
Creación de un acceso directo para ejecutar un programa .............................................................................. 89
Creación de la lista de aplicaciones ejecutadas en modo seguro .................................................................... 90
Selección del modo: ejecución de una aplicación ............................................................................................ 90
Selección del modo: limpieza de los datos del modo seguro ........................................................................... 91
Utilización de una carpeta compartida ............................................................................................................. 91
Limpieza de los datos del modo seguro ........................................................................................................... 92
Cambio del estado de red ................................................................................................................................ 93
Ampliación del rango de direcciones de red ..................................................................................................... 94
Selección del modo de notificación acerca de cambios en la red .................................................................... 95
Configuración avanzada del Firewall ............................................................................................................... 95
Reglas del componente Firewall ...................................................................................................................... 96
Uso de la lista de actividades peligrosas ....................................................................................................... 101
Modificación de las reglas de control de actividades peligrosas .................................................................... 102
Creación de un grupo de aplicaciones de confianza ...................................................................................... 103
Control de cuentas del sistema ...................................................................................................................... 103
Prevención de intrusiones .................................................................................................................................... 104
Bloqueo del equipo atacante .......................................................................................................................... 104
Tipos de ataques de red detectados .............................................................................................................. 105
Modificación del nivel de seguridad ............................................................................................................... 113
Selección del método de análisis ................................................................................................................... 114
Creación de la lista de direcciones URL de confianza ................................................................................... 114
Page 6
GUÍA DEL USUARIO
6
Creación de la lista de remitentes prohibidos ................................................................................................. 115
Creación de la lista de frases prohibidas........................................................................................................ 116
Creación de la lista de frases obscenas ......................................................................................................... 116
Creación de la lista de remitentes autorizados ............................................................................................... 117
Creación de la lista de frases autorizadas ...................................................................................................... 118
Importación de la lista de remitentes autorizados .......................................................................................... 118
Definición de umbrales de correo no deseado y potencialmente no deseado ............................................... 119
Selección del algoritmo de detección de correo no deseado ......................................................................... 120
Uso de características avanzadas de filtrado antispam ................................................................................. 120
Agregar una etiqueta al asunto del mensaje .................................................................................................. 121
Filtrado de los mensajes de correo en el servidor.Distribuidor de correo ....................................................... 121
Exclusión del análisis de los mensajes de Microsoft Exchange Server ......................................................... 122
Acciones aplicadas en correo no deseado ..................................................................................................... 122
Restauración de los parámetros predeterminados del componente Anti-Spam ............................................. 126
Utilización del análisis heurístico .................................................................................................................... 127
Configuración avanzada del componente ...................................................................................................... 128
Creación de la lista de direcciones de publicidades autorizadas ................................................................... 128
Creación de la lista de direcciones de publicidades bloqueadas ................................................................... 129
Exportación o importación de listas antibanners ............................................................................................ 129
Análisis del equipo ............................................................................................................................................... 130
Análisis de vulnerabilidades ........................................................................................................................... 140
Centro de Actualización ....................................................................................................................................... 144
Ejecución de la actualización ......................................................................................................................... 145
Anulación de la actualización anterior ............................................................................................................ 146
Selección del origen de las actualizaciones ................................................................................................... 146
Utilizar un servidor proxy ................................................................................................................................ 147
Antivirus de archivos ...................................................................................................................................... 153
Antivirus del correo ........................................................................................................................................ 153
Antivirus Internet ............................................................................................................................................ 154
Antivirus para chat ......................................................................................................................................... 155
Control de aplicaciones .................................................................................................................................. 156
Prevención de intrusiones .............................................................................................................................. 158
Analizar mi equipo .......................................................................................................................................... 160
Centro de Actualización ................................................................................................................................. 161
Selección de un componente o tarea para generar un informe ...................................................................... 172
Agrupaciones de datos dentro del informe ..................................................................................................... 173
Notificación de disponibilidad del informe ...................................................................................................... 173
Selección de tipos de eventos ........................................................................................................................ 173
Presentación de datos en pantalla ................................................................................................................. 174
Modo de visualización prolongada para la estadística ................................................................................... 175
Guardar un informe en un archivo .................................................................................................................. 176
Utilización de filtros avanzados ...................................................................................................................... 176
Búsqueda de eventos .................................................................................................................................... 177
COPIA DE SEGURIDAD ........................................................................................................................................... 178
Creación de una zona de almacenamiento de respaldo ...................................................................................... 178
Conexión de un almacenamiento ........................................................................................................................ 179
Eliminación de datos en un almacenamiento ....................................................................................................... 179
Eliminación de un almacenamiento ..................................................................................................................... 180
Creación de una tarea de respaldo ...................................................................................................................... 180
Ejecución de una tarea de respaldo .................................................................................................................... 181
Búsqueda de las copias de respaldo ................................................................................................................... 182
Visualización de datos de la copia de respaldo ................................................................................................... 182
Restauración de datos ......................................................................................................................................... 183
Visualización del informe de evento .................................................................................................................... 184
CONTROL PARENTAL ............................................................................................................................................. 185
Activación y configuración del Control parental ................................................................................................... 186
Limitación del tiempo de acceso a Internet .......................................................................................................... 187
Acceso a los sitios Web ....................................................................................................................................... 188
Descarga de los archivos desde Internet ............................................................................................................. 189
Modo de búsqueda segura .................................................................................................................................. 189
Envío de datos personales .................................................................................................................................. 191
Búsqueda de las palabras clave .......................................................................................................................... 192
Limitación del tiempo de uso del equipo .............................................................................................................. 193
Ejecución de aplicaciones y juegos ..................................................................................................................... 194
Resguardo y descarga de la configuración de Control Parental .......................................................................... 194
OPTIMIZACIÓN DEL SISTEMA ................................................................................................................................ 196
Configuración del navegador Web ....................................................................................................................... 196
Restauración después de una infección .............................................................................................................. 197
Disco de rescate .................................................................................................................................................. 198
Creación del disco de rescate ........................................................................................................................ 198
Arranque del equipo a partir del disco de rescate .......................................................................................... 199
Eliminar datos permanentemente ........................................................................................................................ 200
Eliminar los datos no utilizados ............................................................................................................................ 201
Asistente para la limpieza de rastros privados ..................................................................................................... 202
Creación del repositorio ....................................................................................................................................... 205
Conexión y desconexión del repositorio .............................................................................................................. 206
Agregar archivos al repositorio ............................................................................................................................ 207
Configuración del repositorio ............................................................................................................................... 207
Page 8
GUÍA DEL USUARIO
8
Creación del atajo para acceder al repositorio ..................................................................................................... 208
ADMINISTRADOR DE CONTRASEÑAS .................................................................................................................. 209
Interfaz del Administrador de Contraseñas .......................................................................................................... 210
Icono del área de notificaciones ..................................................................................................................... 210
Menú contextual del Administrador de Contraseñas ...................................................................................... 210
Ventana del Administrador de Contraseñas ................................................................................................... 211
Ventana de configuración de la aplicación ..................................................................................................... 211
Botón del Título .............................................................................................................................................. 212
Asistente para la configuración ............................................................................................................................ 212
Administración de la Base de datos de contraseñas ........................................................................................... 213
Acceso a la Base de datos de contraseñas ................................................................................................... 213
Agregar datos personales .............................................................................................................................. 214
Edición de datos personales .......................................................................................................................... 220
Uso de los datos personales .......................................................................................................................... 221
Búsqueda de contraseñas .............................................................................................................................. 222
Eliminación de datos personales .................................................................................................................... 222
Importación/exportación de contraseñas........................................................................................................ 222
Respaldo/Restauración de la Base de datos de la contraseñas .................................................................... 224
Configuración de los parámetros de la aplicación ............................................................................................... 226
Nombre de usuario predefinido ...................................................................................................................... 227
Haga una lista de cuentas utilizadas con frecuencia ...................................................................................... 227
La lista de direcciones web ignoradas ........................................................................................................... 228
Lista de direcciones Web de confianza .......................................................................................................... 229
Inicio rápido de las funciones de aplicación ................................................................................................... 229
Ubicación de la Base de datos de contraseñas ............................................................................................. 230
Creación de una nueva Base de datos de contraseñas ................................................................................. 231
Respaldo de la Base de datos de contraseñas .............................................................................................. 232
Selección del método de cifrado .................................................................................................................... 232
Bloqueo automático de la Base de datos de contraseñas ............................................................................. 233
Método de autorización del Administrador de Contraseñas ........................................................................... 234
Uso de dispositivos USB y Bluetooth ............................................................................................................. 234
Modificación de la Contraseña Maestra ......................................................................................................... 235
Creación de una lista de navegadores compatibles ....................................................................................... 236
Generador de Contraseñas ............................................................................................................................ 239
Cursor del Administrador de Contraseñas ..................................................................................................... 240
CENTRO DE CONTROL ........................................................................................................................................... 241
Configuración de la administración remota .......................................................................................................... 241
Análisis de la seguridad de la red ........................................................................................................................ 242
Administración de los componentes de protección .............................................................................................. 243
Administración de licencias .................................................................................................................................. 243
Administración del Control Parental ..................................................................................................................... 243
Análisis remoto en busca de virus y vulnerabilidades .......................................................................................... 244
Actualización de las bases de datos y módulos de la aplicación ......................................................................... 244
Servicio de ahorro de energía .............................................................................................................................. 249
Registro de eventos en el informe .................................................................................................................. 252
Limpieza de los informes de aplicación .......................................................................................................... 252
Conservación de informes .............................................................................................................................. 252
Apariencia de la aplicación .................................................................................................................................. 253
Elementos activos de la interfaz ..................................................................................................................... 253
Máscaras de Kaspersky PURE ...................................................................................................................... 254
Perfil de juego ...................................................................................................................................................... 254
Administración de configuración de la aplicación ................................................................................................ 255
Importación y exportación de la configuración de Kaspersky PURE .............................................................. 255
Restauración de la configuración predeterminada ......................................................................................... 256
Objeto que no se puede desinfectar .................................................................................................................... 258
Servidor de actualización no está disponible ....................................................................................................... 259
Objeto peligroso detectado dentro del tráfico ...................................................................................................... 259
Actividad peligrosa detectada dentro del sistema ................................................................................................ 261
Detectado un proceso oculto ............................................................................................................................... 261
Detectado un intento de acceso al Registro del sistema ..................................................................................... 262
Detectada la actividad de red de una aplicación .................................................................................................. 262
Nueva red detectada............................................................................................................................................ 263
Intento de fraude detectado ................................................................................................................................. 263
Detectado un vínculo sospechoso ....................................................................................................................... 264
Detección de un certificado no válido .................................................................................................................. 264
Limitación del uso de la aplicación. ..................................................................................................................... 264
Este archivo ya existe .......................................................................................................................................... 265
SOLUCIÓN DE PROBLEMAS .................................................................................................................................. 266
Creación de un informe de estado del sistema .................................................................................................... 266
Envío de archivos de datos .................................................................................................................................. 267
Ejecución de un script AVZ .................................................................................................................................. 268
Creación de un archivo de depuración ................................................................................................................ 269
Page 10
GUÍA DEL USUARIO
10
CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO .................................................................................... 270
CONSULTA POR CORREO ELECTRÓNICO AL SERVICIO DE SOPORTE TÉCNICO .......................................... 270
CONSULTAS POR TELÉFONO AL SERVICIO DE SOPORTE TÉCNICO ............................................................... 270
DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY SECURITY NETWORK ................................ 271
A. INTRODUCCIÓN .................................................................................................................................................. 271
UTILIZACIÓN DE CÓDIGO DE TERCEROS ............................................................................................................ 275
Biblioteca Windows Installer XML (WiX) 2.0 ........................................................................................................ 281
Otra información .................................................................................................................................................. 296
CONTRATO DE LICENCIA ....................................................................................................................................... 307
La Guía del Usuario de Kaspersky PURE contiene información acerca de los principios de operación de Kaspersky
PURE, las tareas principales de protección de red doméstica y la configuración de la aplicación. Esta guía se crea para
todos aquellos que usan la aplicación Kaspersky PURE para la protección de ordenadores en redes domésticas.
La Guía del Usuario Kaspersky PURE contiene las siguientes secciones:
Información acerca de la aplicación (página 12). Esta sección describe diferentes fuentes de información acerca
de cómo comprar, instalar y usar Kaspersky PURE.
Concepto de Kaspersky PURE (página 16). Esta sección describe el concepto general de protección integral de
la red doméstica, usando diferentes características de la aplicación.
Instalación de la aplicación (página 22). Esta sección incluye las instrucciones paso a paso para la correcta
instalación de la aplicación.
Primeros pasos (página 28). Esta sección describe las principales operaciones, que deberían realizarse
después de instalar la aplicación con el fin de garantizar una protección de confianza.
Interfaz del programa (página 41). Esta aplicación describe la aplicación de interfaz de usuario, incluso la
ventana principal, el menú contextual, el servicio de notificación y otros elementos.
Protección de Mi PC. Esta sección describe el funcionamiento de los componentes de Kaspersky PURE
diseñados para proteger su ordenador de diferentes amenazas.
Copia de Seguridad (página 178). Esta sección contiene información sobre la función Copia de Seguridad y la
restauración de datos desde las copias de seguridad.
Control Parental (página 185). Esta sección contiene información sobre la protección de los usuarios de la red
doméstica contra las crecientes amenazas mientras trabajan o navegan en Internet, así como también la
información relacionada con la administración de la configuración del Control Parental.
Optimización del Sistema. Esta sección incluye información acerca del asistente y las herramientas que pueden
ser útiles para una protección de avanzada.
Teclado Virtual (página 204). Esta sección describe la forma de utilizar el teclado virtual para proteger sus datos
antes capturadores de teclado y de claves.
Cifrado (página 205). Esta sección describe la manera de utilizar repositorios cifrados para almacenar datos
confidenciales.
Administrador de Contraseñas(página 241). Esta sección describe la forma de administrar las contraseñas y
otros datos personales.
Centro de Control (página 241). Esta sección describe la administración remota de la seguridad de la red
doméstica.
Configuración de Kaspersky PURE (página 246). Esta sección describe la forma de administrar la configuración
de la aplicación para asegurar una protección flexible y eficiente.
Solución de problemas(página 266). Esta sección describe las acciones que se deberán tomar si ocurre algún
problema en la ejecución de Kaspersky PURE.
Page 12
12
EN ESTA SECCIÓN:
Fuentes de información para búsquedas personalizadas ............................................................................................... 12
Contacto con el Departamento de ventas ....................................................................................................................... 13
Foro Web sobre aplicaciones Kaspersky Lab ................................................................................................................. 13
INFORMACIÓN ACERCA DE LA APLICACIÓN
Kaspersky Lab dispone de varias fuentes de información acerca de la aplicación. Elija la más apropiada, en relación con
la importancia y urgencia de su pregunta.
FUENTES DE INFORMACIÓN PARA BÚSQUEDAS
PERSONALIZADAS
Dispone de las siguientes fuentes de información acerca la aplicación:
Página de la aplicación en el sitio Web de Kaspersky Lab;
Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos o
Knowledge Base);
Página del servicio de Respuesta rápida (FastTrack Support);
Sistema de ayuda;
Documentación.
Página de la aplicación en el sitio Web de Kaspersky Lab
http://www.kaspersky.com/sp/kaspersky-pure
Esta página proporciona información general acerca de la aplicación, sus características y opciones.
Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos o
Knowledge Base)
http://support.kaspersky.com/sp/pure
En esta página encontrará artículos creados por los especialistas del Servicio de Soporte Técnico.
Estos artículos contienen información útil, recomendaciones y Preguntas frecuentes (FAQ) acerca de la compra,
instalación y utilización de la aplicación. Se clasifican por el tema. Los artículos contestan a preguntas no sólo
relacionadas con la aplicación, sino también con otros productos Kaspersky Lab; también pueden incluir noticias del
Servicio de Soporte Técnico.
Servicio de Respuesta rápida (FastTrack Support)
En esta página encontrará una base de Preguntas frecuentes (FAQ) con respuestas que se actualizan de forma
regular. Para utilizar este servicio necesita una conexión Internet.
Para abrir la página del servicio, en la ventana principal de la aplicación, haga clic en el vínculo Soporte y, en la
ventana que se abrirá a continuación, haga clic en botón Respuesta Rápida (FastTrack Support).
Page 13
INFORMACIÓN ACERCA DE LA APLICACIÓN
13
Sistema de ayuda
El paquete de instalación contiene el archivo de Ayuda completa y contextual con información acerca de cómo
administrar la protección del equipo (ver el estado de la protección, analizar diversas zonas del equipo busca de
virus, ejecutar otras tareas), con descripciones de cada ventana de la aplicación, incluyendo la lista y descripción de
los parámetros correspondientes, y con la lista de tareas para ejecutar.
Para abrir el archivo de la Ayuda, haga clic en el vínculo Ayuda en la ventana correspondiente o haga clic en <F1>.
Documentación
El paquete de instalación de Kaspersky PURE incluye la Guía del usuario (en formato PDF). Este documento
describe las características y opciones de la aplicación así como los principales algoritmos de funcionamiento.
CONTACTO CON EL DEPARTAMENTO DE VENTAS
Puede contactar con el Departamento de Ventas a través del siguiente correo electrónico: retail@kaspersky.es
FORO WEB SOBRE APLICACIONES KASPERSKY LAB
Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros
usuarios en nuestro foro en la dirección http://forum.kaspersky.com.
Este foro permite consultar temas existentes, dejar comentarios, crear temas nuevos y utilizar el motor de búsqueda.
Page 14
14
EN ESTA SECCIÓN:
Paquete de distribución ................................................................................................................................................... 14
Requisitos de hardware y software.................................................................................................................................. 14
KASPERSKY PURE
Kaspersky PURE es una nueva generación de soluciones de seguridad para usuarios y redes domésticas.
Lo que realmente diferencia a Kaspersky PURE de otros software, e incluso de otros productos de Kaspersky Lab, es el
enfoque multicapa de la seguridad de la red doméstica del usuario.
PAQUETE DE DISTRIBUCIÓN
Puede adquirir Kaspersky PURE en todos los establecimientos de nuestra red de ventas (producto en caja) o bien a
través de nuestra tienda online www.kaspersky.es(sección eTienda).
Si adquiere el producto en caja, el paquete de distribución incluye:
Un sobre sellado con un CD de instalación donde se graban los archivos y la documentación del producto en
formato PDF.
Documentación en formato impreso, en concreto la Guía del Usuario y la Guía Rápida.
Contrato de Licencia (dependiendo del país).
Tarjeta de activación que contiene un código de activación e instrucciones para la activación de la aplicación
(depende del país).
El contrato de licencia es un contrato legal entre usted y Kaspersky Lab, que establece los términos de uso del producto
de software que ha adquirido.
Lea con detenimiento todo el Contrato de Licencia.
Si usted no acepta los términos del Contrato de Liencia, puede devolver el producto adquirido en caja al establecimiento
donde lo adquirió. En este caso, se le reembolsará el importe de dicho producto. En este caso, es imperativo que el
sobre con el CD de instalación permanezca sellado. Sin embargo, el sobre con el CD de instalación (o disquetes)
deberían permanecer sellados.
Usted acepta los términos del Contrato de Licencia al abrir el sobre con el CD de instalación.
Antes de abrir el sobre con el CD de instalación, lea con detenimiento todo el Contrato de Licencia.
Cuando compra Kaspersky PURE a través de nuestra tienda online copia el producto del sitio Web de Kaspersky. El
paquete de instalación incluye el producto en sí y este acuerdo. Se le enviará el código de activación por correo
electrónico cuando esté pagado.
Page 15
KASPERSKY PURE
15
REQUISITOS DE HARDWARE Y SOFTWARE
Para un funcionamiento apropiado de Kaspersky Pure, su equipo debe cumplir los siguientes requisitos mínimos:
Requisitos generales:
320 MB de espacio libre en el disco duro.
CD-ROM (para la instalación de Kaspersky Pure de un CD de instalación).
Microsoft Internet Explorer 6.0 o superior(para actualizar las bases de datos de la aplicación y los módulos de
software a través de Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3),
Microsoft Windows XP Professional x64 Edition (Service Pack 3):
Procesador Intel Pentium de 300 MHz o superior (o un equivalente compatible);
256 MB libres de RAM.
Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Procesador Intel Pentium de 800 MHz de 32 bits (x86) /de 64 bits (x64)o superior (o un equivalente compatible);
512 MB libres de RAM.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Procesador Intel Pentium de 1 GHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible);
1 GB libres de RAM (32-bit); 2 GB libres de RAM (64-bit).
Page 16
16
EN ESTA SECCIÓN:
Copia de Seguridad ......................................................................................................................................................... 16
Control Parental .............................................................................................................................................................. 17
Centro de Control ............................................................................................................................................................ 17
Administrador de Contraseñas ........................................................................................................................................ 18
Optimización del Sistema ................................................................................................................................................ 18
Protección de Mi PC ........................................................................................................................................................ 18
VEA TAMBIÉN:
Copia de Seguridad ....................................................................................................................................................... 178
CONCEPTO DE KASPERSKY PURE
Kaspersky PURE es un programa para la protección completa de equipos dentro de una red doméstica. Kaspersky
PURE incluye los siguientes módulos:
Protección de Mi PC(página 18). Protege su equipo contra amenazas conocidas y desconocidas;
Copia de Seguridad (página 16). Restaura que restaura rápidamente sus datos si se pierden;
Cifrado (página 17). Protege que protege sus datos confidenciales contra el acceso no autorizado;
Control Parental (página 17). Protege a los niños y adolescentes de amenazas relacionadas con el equipo y el
uso de la Internet;
Administrador de Contraseñas (página 18). Almacenamiento seguro de contraseñas y otros datos de la cuenta
y la confidencialidad al completar varios formularios de autorización;
Centro de Control (página 17). Permite administrar de forma remota la seguridad de los equipos en red;
Optimización del Sistema(página 18). Se utiliza para la optimización de la configuración del sistema operativo y
las tareas específicas para proporcionar mayor seguridad a su equipo.
COPIA DE SEGURIDAD
Los datos almacenados en un equipo pueden perderse por diferentes motivos, como el impacto de un virus, modificación
o supresión de información por otro usuario, etc. Para evitar la pérdida de información importante, debe realizar copias
de seguridad de forma regular.
La Copia de Seguridad crea una copia de los objetos en una memoria especial del dispositivo seleccionado. Para ello,
debe configurar las tareas de respaldo. Después de ejecutar la tarea manualmente o automáticamente, se crean las
copias de seguridad de los archivos seleccionados. Si es necesario, se puede restaurar la versión del archivo guardado
a partir de la copia de seguridad. Por lo tanto, realizar copias con regularidad garantiza la seguridad adicinal de los
datos.
Page 17
CONCEPTO DE KASPERSKY PURE
17
VEA TAMBIÉN:
Control Parental ............................................................................................................................................................ 185
VEA TAMBIÉN:
Centro de Control .......................................................................................................................................................... 241
El Control Parental está diseñado para proteger a los niños y adolescentes de amenazas relacionadas con el uso de
equipos e Internet.
El Control Parental permite establecer un límite flexible de acceso a los recursos y aplicaciones para diferentes usuarios
en función de su edad y experiencia. Además, esta función permite ver los informes estadísticos sobre las acciones de
los usuarios.
Las restricciones especificadas se dividen en tres categorías:
uso de Internet;
mensajería instantánea;
uso del equipo.
CENTRO DE CONTROL
La red doméstica a menudo consta de varios equipos, lo que dificulta la administración de la seguridad de la red. La
vulnerabilidad de un equipo pone en peligro a toda la red.
El Centro de Control permite realizar las tareas de análisis en busca de virus y actualizar tareas para toda la red o para
equipos seleccionados: administrar la copia de seguridad y configurar las opciones del Control Parental en todos los
equipos dentro de la red directamente de su área de trabajo. Esto garantiza la administración de la seguridad remota de
todos los equipos en la red doméstica.
CIFRADO
La información confidencial que se guarda en formato electrónico requiere protección avanzada contra el acceso no
autorizado. El almacenamiento de datos en un repositorio cifrado proporciona esta protección.
El cifrado de datos permite crear repositorios especiales codificados en la unidad de disco elegida. En el sistema, estos
repositorios se muestran como unidades virtuales extraíbles. Para acceder a los datos del repositorio cifrado, debe
introducir una contraseña.
Page 18
GUÍA DEL USUARIO
18
VEA TAMBIÉN:
Administrador de Contraseñas ...................................................................................................................................... 209
VEA TAMBIÉN:
Optimización del Sistema .............................................................................................................................................. 196
ADMINISTRADOR DE CONTRASEÑAS
Hoy en día, para acceder a la mayoría de los servicios y recursos de Internet es necesario registrarse e introducir datos
confidenciales para la autenticación. Por razones de seguridad, no se recomienda el uso de cuentas de usuario idénticas
para los diferentes recursos o la anotación de su nombre de usuario y contraseña. Debido a la cantidad de usuarios,
registros y contraseñas que se utilizan resulta dificil recordarlas todas. Por ello, el almacenamiento seguro de las
contraseñas resulta muy útil.
El Administrador de Contraseñas permite almacenar y cifrar diferentes datos de caracter personal (por ejemplo, nombres
de usuario, contraseñas, direcciones, números de teléfono y tarjeta de crédito). El acceso a los datos se protege con una
Contraseña Maestra. Después de introducir la Contraseña Maestra, el Administrador de Contraseñas puede completar
automáticamente diferentes campos de los formularios de autorización. Así, sólo tiene que recordar una sola Contraseña
Maestra para gestionar todos los datos de la cuenta.
OPTIMIZACIÓN DEL SISTEMA
Garantizar la seguridad del equipo no es tarea sencilla y exige conocer las características y los puntos débiles del
sistema operativo. Además, resulta dificil analizar y asimilar la cantidad y diversidad de información existente sobre
seguridad de sistemas.
Para facilitar la solución de tareas de seguridad específicas, se incluye un conjunto de Asistentes y herramientas dentro
del paquete Kaspersky PURE:
Asistente para la configuración del navegador Web (página196). Realiza el análisis de las configuraciones de
Microsoft Internet Explorer al evaluarlas, principalmente, en relación con la seguridad.
Asistente de restauración del sistema(página 197). Elimina rastros dejados por objetos maliciosos en el
sistema.
Asistente para la limpieza de rastros privados (página 202). Encuentra y elimina los rastros de acciones del
usuario dentro del sistema y en parámetros del sistema operativo que pueden servir para recuperar información
confidencial sobre la actividad del usuario.
Disco de Rescate (página 198). Diseñado para analizar y desinfectar equipos compatibles x86. Debe utilizarse
cuando la infección alcanza tal nivel que resulta imposible desinfectar el equipo ejecutando aplicaciones
antivirus o herramientas de eliminación de software malicioso.
Eliminar datos permanentemente (página 200). Impide la restauración no autorizada de archivos eliminados.
Asistente para la limpieza de datos no usados (página 201). Elimina los archivos temporales y no utilizados que
requieren un volumen considerable de espacio en disco o están en riesgo de un impacto malicioso.
Page 19
CONCEPTO DE KASPERSKY PURE
19
PROTECCIÓN DE MI PC
La Protección de Mi PC protege el equipo contra amenazas conocidas y desconocidas. El procesamiento de cada tipo
de amenaza corre a cargo de un componente de la aplicación. Esta organización del sistema de protección permite una
configuración flexible de la aplicación, en función de las necesidades tanto individuales como del conjunto de una
organización.
La Protección de Mi PC incluye las siguientes herramientas de protección:
Componentes de protección(página 19) que garantizan seguridad para:
archivos y datos personales;
sistema;
actividad de red.
Tareas de análisis antivirus(página 21): que se utilizan para buscar virus en archivos, carpetas, unidades de
disco, zonas específicas o la totalidad del equipo.
Centro de Actualización(página 21) que garantiza la actualización de los módulos de la aplicación y de las
bases utilizadas para buscar programas maliciosos.
COMPONENTES DE PROTECCIÓN
Los siguientes componentes proporcionan protección en tiempo real:
Antivirus de archivos (página 51)
El componente Antivirus de archivos supervisa el sistema de archivos del equipo. Analiza todos los archivos
abiertos, ejecutados o guardados en el equipo y en todas las unidades de disco conectadas. La Protección de Mi
PC intercepta cada intento de conseguir acceso a un archivo y analiza tal archivo en busca de virus conocidos. Sólo
es posible seguir trabajando con el archivo si no está infectado o si ha sido neutralizado con éxito. Si no es posible
reparar un archivo, se eliminará y una copia del archivo se guardará en copia de seguridad o se moverá a
cuarentena.
Antivirus del correo (página 61)
El componente Anti-Virus del correo analiza todos el correo entrante y saliente del equipo. Analiza los correos en
busca de programas maliciosos. El correo sólo se envía a su destinatario si no contiene objetos peligrosos. El
componente también analiza los mensajes entrantes en busca de phishing.
Antivirus Internet (página 68)
El componente Antivirus Internet intercepta y bloquea las secuencias de comandos (scripts) de los sitios Web que
supongan una amenaza. Todo el tráfico HTTP se somete también a control avanzado. El componente también
analiza las páginas Web en busca de phishing.
Antivirus para chat (página 75)
El componente Antivirus para chat asegura la utilización segura de los servicios de Mensajería Instantánea. El
componente protege la información que entra en el ordenador a través de protocolos de mensajería instantánea. El
componente Antivirus para chat refuerza la seguridad de diferentes aplicaciones de chat.
Control de aplicaciones (página 78)
El componente Control de Aplicaciones registra y supervisa las acciones de las aplicaciones dentro del sistema en
función del grupo al que pertenecen. Se define un conjunto de reglas para cada grupo de aplicaciones. Estas reglas
controlan el acceso de las aplicaciones a diferentes recursos.
Firewall (página 93)
El componente Firewall garantiza la seguridad en entornos de redes locales y en Internet. El componente filtra toda
la actividad de red mediante dos tipos de reglas: reglas para aplicaciones y reglas para paquetes.
Page 20
GUÍA DEL USUARIO
20
Protección Proactiva (página 101)
El componente de Protección Proactiva permite detectar un nuevo programa malicioso antes de que realice alguna
operación. Su diseño es una combinación de vigilancia y análisis del comportamiento de todas las aplicaciones
instaladas en el equipo. Según las acciones que realiza una aplicación, es decir, según su comportamiento, la
Protección de Mi PC decide si dicha aplicación es potencialmente peligrosa o no. De este modo el equipo está
protegido no sólo contra los virus conocidos, sino también contra aquellos que quizás no han sido descubiertos
todavía.
Prevención de Intrusiones (página 104)
El componente Prevención de Intrusiones se inicia junto con el sistema operativo y rastrea dentro del tráfico
entrante cualquier actividad característica de algún ataque a través de la red. Una vez que se detecta un intento de
ataque contra el equipo, la Protección de Mi PC bloquea cualquier actividad de la red del equipo atacante hacia su
equipo.
Anti-Spam (página 107)
El componente Anti-Spam se integra dentro del cliente de correo instalado en el equipo y analiza todo el correo
entrante en busca de contenidos no deseados. Todos los mensajes con contenidos no deseados son señalados por
un encabezado especial. El componente también cuenta con opciones para configurar el procesamiento del correo
no deseado (eliminar automáticamente, mover a una carpeta especial, etc.). El componente también analiza los
mensajes entrantes en busca de phishing.
Monitor de Red (página 21)
El componente está diseñado para visualizar la actividad de la red en tiempo real.
Antifraude
El componente está integrado dentro de los componentes Antivirus Internet, Anti-Spam y Antivirus para chat, y
comprueba si las direcciones Web están incluidas en las listas de direcciones Web sospechosas o direcciones Web
fraudulentas.
Anti-Banner (página )127
El componente Anti-Banner (contra publicidad intrusiva) bloquea los mensajes de publicidad que se incorporan en
las interfaces de diferentes programas instalados en el equipo.
PROTECCIÓN DE DATOS Y ACTIVIDAD ONLINE
La Protección de Mi PC protege los datos almacenados en su equipo contra malware y accesos no autorizado,
garantizando el acceso seguro a la red local y a Internet.
Los objetos protegidos se dividen en tres grupos:
Archivos, datos personales, parámetros de acceso a diferentes recursos (nombres de usuario y contraseñas),
datos de tarjetas bancarias, etc. La protección de estos objetos está a cargo de los componentes Antivirus de Archivos, Control de Aplicaciones y Protección Proactiva.
Aplicaciones instaladas en el equipo y objetos del sistema operativo. La protección de estos objetos se ejecuta
a cargo de los componentes Antivirus del correo, Antivirus Internet, Antivirus para chat, Control de aplicaciones,
Protección proactiva, Prevención de intrusiones y Anti-Spam.
Actividad en línea: mediante sistemas de pago en línea, protección antispam y antivirus del correo, etc. La
CONTROL DE LAS APLICACIONES Y DEL ACCESO A DATOS
La Protección de Mi PC evita la ejecución de las aplicaciones que pueden poner en peligro el sistema, supervisa el
acceso a datos personales y da la opción de ejecutar aplicaciones en Modo Seguro. Para ello, dispone de las siguientes
herramientas:
protección de estos objetos se ejecuta a cargo de los componentes Antivirus del correo, Antivirus Internet,
Antivirus para chat, Firewall, Prevención de intrusiones, Anti-Spam, Monitoreo de red, Anti-Banner.
Page 21
CONCEPTO DE KASPERSKY PURE
21
Control de Aplicaciones(página 78). El componente registra y supervisa las operaciones de las aplicaciones
dentro del sistema en función del grupo al que pertenecen. Se define un conjunto de reglas para cada grupo de
aplicaciones. Estas reglas controlan el acceso de las aplicaciones a diferentes recursos.
Protección de datos privados(página 81). El Control de Aplicaciones gestiona los permisos de las
aplicaciones para realizar operaciones con datos privados del usuario. Estos incluyen archivos, carpetas y
claves del Registro con parámetros e información importante sobre los programas utilizados más
frecuentemente, así como archivos de usuario (carpeta Mis documentos, cookies, datos de actividad del
usuario).
Ejecución Segura(página 88). La Protección de Mi PC garantiza los niveles más altos de seguridad para los
objetos del sistema operativo y los datos personales de usuario al ejecutar aplicaciones desconocidas en el
entorno virtual protegido.
MONITOR DE RED
El Monitor de Red es una herramienta que permite examinar la actividad de red en tiempo real. Para ejecutar el Monitor
de Red, utilice el vínculo Monitor de Red en la ventana principal de Protección de Mi PC.
La ventana abierta presenta la información agrupada dentro de las pestañas siguientes:
Conexiones y puertos contiene la lista de todos los puertos abiertos y todas las conexiones de red activas en el
equipo.
Firewall: registro de reglas procesadas informa acerca de las reglas para paquetes de aplicaciones.
Tráfico de redguarda la información de todas las conexiones entrantes y salientes establecidas por su equipo
con otros equipos, incluyendo servidores Web, servidores de correo, etc.
Equipos bloqueados contiene la lista de los equipos bloqueados.
TAREAS DE ANÁLISIS ANTIVIRUS
Además de una protección permanente de todas las vías de penetración de los programas maliciosos, es
extremadamente importante analizar con regularidad su equipo. Esto es necesario para controlar los riesgos de
propagación de programas maliciosos que no han sido descubiertos por los componentes de seguridad, por ejemplo
porque el nivel de seguridad está definido a un nivel demasiado bajo, o por otras razones.
En la Protección de Mi PC se incluyen las siguientes tareas de análisis en busca de virus:
Análisis de objetos. Análisis de objetos seleccionados por el usuario. Puede analizar cualquier objeto dentro
del sistema de archivos del equipo.
Análisis completo. Analizar el sistema completo en profundidad. Los siguientes objetos se analizan por
defecto: memoria del sistema, programas cargados durante el inicio, copia de seguridad del sistema, bases de
datos del correo, discos duros, dispositivos de almacenamiento extraíbles y unidades de red.
Análisis rápido. Análisis antivirus de los objetos de inicio del sistema operativo.
CENTRO DE ACTUALIZACIÓN
Para poder bloquear cualquier ataque de red, eliminar un virus u otro programa malicioso, es necesario actualizar
Kaspersky PURE con regularidad. El componente Actualizacionesestá precisamente diseñado para ello. Controla las
actualizaciones de las bases de datos y de los módulos de software utilizados por la aplicación.
El servicio de distribución de actualizaciones permite guardar las actualizaciones de las bases y de los módulos de
software descargados desde los servidores de Kaspersky Lab dentro de una carpeta local y, a continuación, dar acceso a los demás equipos de la red para reducir el tráfico Internet.
Page 22
22
EN ESTA SECCIÓN:
Paso 1. Comprobación de los requisitos de instalación en el sistema ............................................................................ 23
Paso 2. Selección del tipo de instalación ........................................................................................................................ 23
Paso 3. Aceptación del Acuerdo de Licencia .................................................................................................................. 23
Paso 4. Participación en el programa Kaspersky Security Network ................................................................................ 24
Paso 5. Selección de la carpeta de destino ..................................................................................................................... 24
Paso 6. Selección de los componentes software instalados ........................................................................................... 24
Paso 7. Búsqueda de otras aplicaciones antivirus .......................................................................................................... 25
Paso 8. Desactivación del Firewall de Microsoft Windows .............................................................................................. 25
Paso 9. Preparación final de la instalación ...................................................................................................................... 25
INSTALACIÓN DE KASPERSKY PURE
Le aconsejamos cerrar todas las aplicaciones en ejecución antes de comenzar la instalación.
Para instalar Kaspersky PURE en su PC, ejecute el archivo de instalación (archivo con extensión .exe) incluido en el CD.
También puede recibir el paquete de instalación de la aplicación a través de Internet.
La instalación de Kaspersky PURE desde el paquete de instalación descargado de Internet es idéntica a la instalación
desde el CD.
Cuando abra el paquete de instalación, la aplicación buscará automáticamente el archivo de instalación (con la
extensión *.msi). Si se encuentra, la aplicación buscará una versión más nueva del producto en los servidores de
Kaspersky Lab en Internet. Si no encuentra el paquete de instalación, le ofrece descargarlo. Después de terminar la
descarga, comienza la instalación de Kaspersky PURE. Si cancela la descarga, la instalación de la aplicación continúa
en modo estándar.
El Asistente de Instalación se presenta como una secuencia de ventanas (pasos). Para facilitar la administración del proceso de instalación, cada ventana incluye los siguientes botones:
Siguiente –acepta la acción y pasa a la etapa siguiente de la instalación.
Anterior –regresa al paso anterior del proceso de instalación.
Cancelar –cancela la instalación.
Finalizar –termina la instalación de la aplicación.
Examinemos más cerca cada etapa del proceso de instalación.
Page 23
INSTALACIÓN DE KASPERSKY PURE
23
PASO 1.COMPROBACIÓN DE LOS REQUISITOS DE
INSTALACIÓN EN EL SISTEMA
Antes de instalar Kaspersky PURE, debe controlar los siguientes ítems:
el sistema operativo y los Service Pack necesarios para instalar la aplicación;
si dispone del software necesario para que Kaspersky PURE se instale en el PC;
si el usuario dispone de los derechos para instalar el software.
Si este control se completa con éxito, se abre la ventana del Asistente de Instalación Kaspersky PURE.
Si no cumple con alguna de estas aparecerá una notificación con la descripción del problema en la pantalla. En este
caso, antes de instalar una aplicación Kaspersky Lab, le recomendamos instalar los Service Packs requeridos así como
todas las aplicaciones necesarias con el servicio Windows Update.
PASO 2.SELECCIÓN DEL TIPO DE INSTALACIÓN
Si la equipo cumple con los requisitos, se abrirá la ventana del Asistente de Instalación. Se le permitirá seleccionar uno
de los siguientes modos de instalación:
Instalación rápida. Con esta opción (la casilla Instalación personalizada está desactivada) se instalará la
aplicación completa en su equipo, aplicando los parámetros de protección recomendado por Kaspersky Lab.
Cuando complete la instalación, puede activar Kaspersky PURE y luego configurar la protección de la
aplicación contra el acceso no autorizado.
Instalación personalizada. En este caso (la casilla Instalación personalizada está activada), puede
modificar la configuración predeterminada de la instalación. Puede seleccionar los componentes de la
aplicación que deberían instalarse y especificar la carpeta donde se instalará la aplicación. Las configuraciones
de protección recomendadas por Kaspersky Lab se especificarán para cada componente que haya
seleccionado. Cuando complete la instalación, puede activar la aplicación y configurar la protección contra
acceso no autorizado.
El modo de instalación personalizada se recomienda para usuarios experimentados.
Si selecciona la primera opción, el Asistente de Instalación de la aplicación le presentará el Contrato de Licencia y la
Declaración de Recolección de Datos de Kaspersky Security Network. Tras esto, se procede a instalar la aplicación en
su equipo.
Si selecciona la segunda opción, deberá introducir o confirmar ciertas informaciones en cada etapa de la instalación.
Para continuar con la instalación, haga clic en Siguiente. Para cancelar la instalación, haga clic en Cancelar.
PASO 3.ACEPTACIÓN DEL ACUERDO DE LICENCIA
Antes de instalar una aplicación, el programa le ofrece leer el Contrato de Licencia de Kaspersky Lab. El Contrato de
Licencia enumera los derechos del usuario con respecto al software que ha adquirido. Sin la aceptación de los términos
del Contrato de Licencia no puede proceder con la instalación.
Lea el contrato con atención y haga clic en Acepto si está de acuerdo con todos los términos del contrato. La instalación
de la aplicación se reanudará.
Para cancelar la instalación, haga clic en Cancelar.
Page 24
GUÍA DEL USUARIO
24
PASO 4.PARTICIPACIÓN EN EL PROGRAMA KASPERSKY
SECURITY NETWORK
Puede participar en el programa de red de seguridad Kaspersky. El objetivo del programa es descubrir nuevas
amenazas a la seguridad y mejorar la calidad de los productos Kaspersky Lab. Para ayudarnos a lograrlo, puede
proporcionar a nuestra compañía el derecho a usar la información sobre el estado de la seguridad de ordenador y las
amenazas que haya detectado. Para realizar el análisis, también puede enviar la información sobre el sistema operativo
y el identificador único que Kaspersky PURE asigna a su ordenador.
Kaspersky Lab garantiza que no se usará ningún dato personal.
Observe las regulaciones referentes a la participación en la red de seguridad Kaspersky. Si acepta todos sus términos,
active la casilla Acepto las condiciones de participación en Kaspersky Security Network.
Haga clic en Siguiente. El proceso de instalación se reanuda.
PASO 5.SELECCIÓN DE LA CARPETA DE DESTINO
Este paso está disponible si selecciona la opción de cliente de Kaspersky PURE (página 23).
En este paso, usted puede seleccionar la carpeta de destino en la que instalar Kaspersky PURE. La ruta predefinida
para la instalación de aplicaciones es como sigue:
<unidad> \ Archivos de programa \ Kaspersky Lab \ Kaspersky PURE – para sistemas de 32 bits,
<unidad> \ Archivos de programa (x86) \ Kaspersky Lab \ Kaspersky PURE – para sistemas de 64 bits.
Para modificar la carpeta de destino, haga clic en Examinar y especifique una carpeta diferente en la ventana abierta.
También puede especificar una nueva ruta de instalación en el campo Carpeta de destino.
Recuerde que si especifica manualmente la ruta completa de la carpeta de instalación, su nombre no debe superar los
200 caracteres ni incluir caracteres especiales.
Haga clic en Siguiente. El proceso de instalación se reanuda.
PASO 6.SELECCIÓN DE LOS COMPONENTES SOFTWARE
INSTALADOS
Este paso está disponible si selecciona la opción de cliente de Kaspersky PURE (página 23).
En este paso, puede seleccionar los componentes de la aplicación que se instalarán en su ordenador. De forma
predeterminada, se seleccionan todos los componentes de protección y el núcleo del programa.
Para tomar una decisión acerca de la instalación de un componente, dispone de una breve descripción del componente
seleccionado en la parte inferior de la ventana y de cuánto espacio de disco libre se necesita para instalar este
componente.
Para seleccionar un componente para instalación, abra el menú, haga clic izquierdo sobre el icono al lado del nombre
del componente y seleccione la opción Esta característica se instalará en el disco local.
Para obtener información detallada sobre el espacio libre de su disco duro, haga clic en Volumen. La información se
visualiza en la ventana abierta.
Page 25
INSTALACIÓN DE KASPERSKY PURE
25
Para cancelar la instalación de cualquier componente, seleccione la opción Esta característica no estará disponible
desde el menú contextual. Observe que si cancela la instalación de algún componente, no estará protegido contra un
cierto número de programas peligrosos.
Después de seleccionar los componentes para instalar, haga clic en Siguiente. Para regresar a la lista predeterminada
de componentes instalados, haga clic en Restablecer.
PASO 7.BÚSQUEDA DE OTRAS APLICACIONES ANTIVIRUS
En este paso, el Asistente busca otros programas antivirus, inclusive programas de Kaspersky Lab que puedan entrar en
conflicto con Kaspersky PURE.
Si se detectan en su equipo, la lista de estas aplicaciones antivirus se muestra en pantalla. Podrá eliminarlos antes de
continuar con la instalación.
Para eliminar los programas de antivirus que haya detectado, use el botón eliminar.
Para continuar con la instalación, haga clic en Siguiente.
PASO 8.DESACTIVACIÓN DEL FIREWALL DE MICROSOFT
WINDOWS
Este paso se produce si Protección de Mi PC va a ser instalado en un equipo con el Firewall de Microsoft Windows
activado y desea instalar el componente Firewall de la propia aplicación.
Este paso de la instalación de Kaspersky PURE le permite desactivar el Firewall de Microsoft Windows. El módulo
Protección de Mi PC incluye el componente de Firewall que garantiza una protección integral de sus actividades en red. Por esto, no hay necesidad de usar la protección adicional proporcionada por el sistema operativo.
Si desea utilizar el componente Firewall como protección principal para sus operaciones de red, haga clic en Siguiente.
El Firewall de Microsoft Windows quedará desactivado automáticamente.
Si desea proteger su equipo utilizando el Firewall de Microsoft Windows, seleccione Mantener activo el Firewall de
Microsoft Windows. En este caso, el componente Firewall se instalará y desactivará para evitar conflictos con el
funcionamiento de la aplicación.
PASO 9.PREPARACIÓN FINAL DE LA INSTALACIÓN
Este paso completa la preparación de la instalación de Kaspersky PURE en su equipo.
Durante la instalación inicial y personalizada (página 23) de la aplicación, no desactive la casilla Proteger el proceso
de instalación. Si se produce cualquier error durante la instalación de la aplicación, con la protección activada podrá
deshacer correctamente dicha instalación. Cuando vuelva a intentar la instalación, recomendamos desactivar esta
casilla.
En caso de instalar de forma remota la aplicación con el Escritorio remoto de Windows, recomendamos desactivar la
casilla Proteger el proceso de instalación. Si activa la casilla, el proceso de instalación puede quedar incompleto o
no desarrollarse correctamente.
Para continuar con la instalación, haga clic en Instalar.
Cuando instala componentes de Kaspersky PURE que interceptan el tráfico de red, las conexiones actuales de red se
interrumpen. La mayoría de las conexiones interrumpidas serán restauradas automáticamente tras una pausa.
El Asistente de Configuración de Kaspersky PURE se inicia automáticamente después de la instalación.
Page 26
26
EN ESTA SECCIÓN:
Paso 1. Ventana de inicio del programa de instalación ................................................................................................... 26
Paso 2. Selección de operación ...................................................................................................................................... 26
Paso 3. Modificación, restauración o eliminación de la aplicación de terminación .......................................................... 27
MODIFICACIÓN, RESTAURACIÓN Y
ELIMINACIÓN DE LA APLICACIÓN CON EL
ASISTENTE DE INSTALACIÓN
La restauración de la aplicación puede ser útil si ha detectado errores en su funcionamiento, debido a una configuración
incorrecta o a archivos dañados.
La modificación del conjunto de componentes permite instalar nuevos componentes Kaspersky PURE o eliminar
aquellos que dificultan su trabajo o que le parezcan innecesarios.
Para restaurar el estado original de la aplicación, instale los componentes Kaspersky PURE que no se hayan
instalado antes o elimine la aplicación:
1. Introduzca el CD de instalación en el CD/DVD-ROM si ya lo ha usado para instalar la aplicación. Si instala
Kaspersky PURE de una fuente diferente (carpeta compartida, carpeta en disco duro, etc.), asegúrese de que
el paquete de instalación esté disponible desde esa fuente y de que tenga acceso al mismo.
2. Seleccione EjecutarProgramasProtección de Mi PC Modificar, Reparar o Eliminar.
Esto inicia el programa de instalación, que funciona como un asistente. Obsevemos el procedimiento detallado para
restaurar la aplicación, modificar un conjunto de elementos o eliminar la aplicación.
PASO 1.VENTANA DE INICIO DEL PROGRAMA DE
INSTALACIÓN
Si ha realizado todas las acciones antes mencionadas para restaurar la aplicación o modificar el conjunto de sus
componentes, se abrirá la ventana de bienvenida del programa de instalación Kaspersky PURE. Para continuar, haga
clic enSiguiente.
PASO 2.SELECCIÓN DE OPERACIÓN
En este paso, debe seleccionar la acción que desea realizar en la aplicación: se le ofrecerá modificar el conjunto de
componentes de aplicación, restaurar el estado original de los componentes que ha instalado antes o eliminar algunos
componentes o toda la aplicación. Para realizar la acción requerida, haga clic en el botón correspondiente. Los pasos
siguientes del programa de instalación dependerán de la operación seleccionada.
La Modificación del conjunto de componentes se realiza de manera similar a la instalación personalizada de la
aplicación: puede especificar los componentes que se deben instalar y seleccionar aquellos que desea excluir.
La Restauración de la aplicación se realiza teniendo en cuenta el conjunto de componentes instalados. La aplicación
actualizará los archivos de todos los componentes que se hayan instalado; el nivel de protección recomendada se
establecerá para cada uno de ellos.
Page 27
MODIFICACIÓN,RESTAURACIÓN Y ELIMINACIÓN DE LA APLICACIÓN CON EL ASISTENTE DE
27
Cuando elimine la aplicación, puede seleccionar los ítems de datos creados y usados por la aplicación que desea
guardar en su ordenador. Para borrar todos los datos de Kaspersky PURE, seleccione la opción Desinstalación
completa. Para guardar los datos, seleccione la opción Guardar objetos de la aplicación y especifique los objetos
que deben permanecer intactos:
Conservar los datos de activación – el archivo llave requerido para el funcionamiento de la aplicación.
Bases Anti-Spam – bases de datos usadas para el reconocimiento de mensajes de correo electrónico no
solicitados. Esta base de datos contiene información detallada para diferenciar los mensajes de correo no
deseados de los correos útiles.
Mantener los archivos de respaldo y la cuarentena. Los objetos de respaldo son copias de seguridad de los
objetos que ha eliminado o desinfectado. Le recomendamos guardar dichos objetos para que pueda
restaurarlos en el futuro. Los objetos de cuarentena son objetos sospechosos de estar infectados por virus o
algunas de sus variantes. Estos objetos incluyen un código que es similar al de un virus conocido. Sin embargo,
no podemos confirmar su peligrosidad de modo inequívoco. Le recomendamos que los guarde, puesto que
puede ser que no estén infectados y puedan desinfectarse después de actualizar las bases de datos de la
aplicación.
Conservar los parámetros de protección – valores establecidos para los parámetros de todos los componentes
de la aplicación.
Conservar datos iSwift e iChecker – base de datos que incluye información sobre objetos NTFS escaneados.
Pemite la aceleración del escaneado de objetos. Al usar los datos de esta base de datos, Kaspersky PURE sólo
escanea los objetos que se han modificado desde el último escaneo.
Conservar los datos en la carpeta compartida del entorno de Modo Seguro – datos que son accesibles en modo
de ejecución Safe Run y en modo de ejecución normal.
Si ha transcurrido un periodo de tiempo considerable entre la eliminación de la versión anterior y la instalación de la
nueva, le recomendamos que no utilice la base de datos iSwift e iChecker de la versión anterior de la aplicación. Durante
este ese tiempo, un programa malicioso puede haber infectado estas bases de datos; por lo que probablemente se
infectará todo el equipo, lo que probablemente conducirá a la infección de su ordenador.
Para iniciar la operación seleccionada, haga clic en Siguiente. Esto lanza el proceso de copia de los archivos requeridos
o la eliminación de los componentes y datos que ha seleccionado.
PASO 3.MODIFICACIÓN, RESTAURACIÓN O ELIMINACIÓN
DE LA APLICACIÓN
El proceso de restauración, modificación o eliminación se muestra en la pantalla y se notifica su finalización.
Como norma, la eliminación requiere que vuelva a iniciar el ordenador ya que es necesario para aplicar los cambios en
el sistema. La solicitud para reiniciar el ordenador se mostrará en pantalla. Haga clic en Sí para reiniciar su equipo
inmediatamente. Para reiniciar su ordenador de forma manual más tarde, haga clic en No.
Page 28
28
PRIMEROS PASOS
Uno de los principales objetivos de Kaspersky Lab al crear Kaspersky PURE es la protección completa de los equipos
dentro de red doméstica. La óptima configuración de todas las funcionalidades de aplicación permite a los usuarios con
cualquier nivel de experiencia informática asegurar la protección de su equipo inmediatamente después de la instalación.
Las etapas de configuración iniciales se muestran en la interface del Asistente de Configuración de la aplicación(sección
"Asistente de configuración de la aplicación" página 29), que se abre después de que la instalación se haya completado.
Siguiendo las instrucciones del Asistente, podrá activar Kaspersky PURE, modificar los parámetros de actualización,
restringir el acceso a la aplicación con una contraseña y ajustar otros parámetros.
Es posible que su equipo ya se encuentre infectado por software malicioso antes de la instalación de Kaspersky PURE.
Para detectar programas maliciosos, ejecute un análisis completo del equipo(Ver sección "Análisis del equipo en busca
de virus" en la página 34).
Como consecuencia de una actuación maliciosa o de fallos en el sistema, la configuración de su equipo puede estar
dañada. Ejecute la tarea de análisis de vulnerabilidades (sección "Búsqueda de vulnerabilidades en el equipo" en la
página 34) para encontrar vulnerabilidades en el software instalado o anomalías en la configuración del sistema.
Es posible que en el momento de instalar la aplicación, las bases de datos incluidas en el paquete de instalación estén
desactualizadas. Inicie la actualización de la aplicación (página 33) (si no lo hizo el Asistente de Instalación,
inmediatamente después de instalar la aplicación).
El componente Anti-Spam incluido en el módulo Protección de Mi PC utiliza un algoritmo de autoaprendizaje para
detectar mensajes no deseados. Ejecute Asistente de aprendizaje Anti-Spam (sección "Training using the Training
Wizard" en la página 110) para configurar el componente.
Si se pierden datos, configure tarea de respaldo para su rápida restauración (sección "Copia de Seguridad" en la página
39).
Para proteger información confidencial contra accesos no autorizados, crea repositorios cifrados para almacenar los
datos (sección "Cifrado" en la página 39).
Para proteger niños y adolescentes de amenazas relacionadas con el uso del equipo, especifique las restricciones en el
Control Parental (sección "Control Parental" en la página 39).
Después de completar las acciones anteriores, Kaspersky PURE estará listo para funcionar. Para evaluar el nivel de
protección de su equipo, utilice el Asistente de Administración de seguridad.
Page 29
PRIMEROS PASOS
29
EN ESTA SECCIÓN:
Asistente de configuración de la aplicación ..................................................................................................................... 29
Selección del tipo de red ................................................................................................................................................. 33
Actualización de la aplicación .......................................................................................................................................... 33
Análisis del equipo en busca de virus .............................................................................................................................. 34
Búsqueda de vulnerabilidades en el equipo .................................................................................................................... 34
Administración de la licencia ........................................................................................................................................... 35
Participación en Kaspersky Security Network ................................................................................................................. 35
Administración de la seguridad ....................................................................................................................................... 36
Estado de la protección ................................................................................................................................................... 38
Suspensión de la protección ........................................................................................................................................... 38
Copia de Seguridad ......................................................................................................................................................... 39
Control Parental .............................................................................................................................................................. 39
Administrador de Contraseñas ........................................................................................................................................ 40
VEAMOS MÁS DE CERCA LOS PASOS DEL ASISTENTE
Paso 1. Activación de la aplicación ................................................................................................................................. 30
Paso 2. Restricciones de acceso a la aplicación ............................................................................................................. 31
Paso 3. Selección del modo de protección ...................................................................................................................... 32
Paso 4. Configuración de las actualizaciones de la aplicación ........................................................................................ 32
Paso 5. Selección de amenazas detectadas ................................................................................................................... 33
Paso 6. Análisis de las aplicaciones instaladas en el equipo .......................................................................................... 33
Paso 7. Asistente para el cierre de la configuración ........................................................................................................ 33
ASISTENTE DE CONFIGURACIÓN DE LA APLICACIÓN
El Asistente de configuración de la aplicación se inicia después de completar la instalación. Está diseñado para ayudarle
a configurar los parámetros iniciales de Kaspersky PURE en función de las características y tareas que se ejecutan en
su equipo.
La interfaz del Asistente para la configuración de la aplicación presenta una serie de ventanas por las que puede navegar con los vínculos Anterior y Siguiente, o cerrar con el botón Cancelar.
Page 30
GUÍA DEL USUARIO
30
VEA TAMBIÉN:
Activación de la versión comercial................................................................................................................................... 30
Activación de la versión de evaluación ............................................................................................................................ 31
Fin de la activación .......................................................................................................................................................... 31
PASO 1.ACTIVACIÓN DE LA APLICACIÓN
El proceso de activación consiste en instalar una llave para registrar una licencia. Dependiendo de la licencia, la
aplicación determina los privilegios existentes y evalúa las condiciones de uso.
El archivo llave contiene información para el funcionamiento completo de Kaspersky PURE, así como otros datos
adicionales:
información de soporte (quién ofrece asistencia y dónde obtenerla);
nombre de archivo y número de la llave y fecha de caducidad de la licencia.
Necesita una conexión Internet para activar la aplicación.
Para obtener un archivo llave debe disponer de un código de activación. El código de activación se suministra al comprar
la aplicación. El programa ofrece las siguientes opciones para la activación de Kaspersky PURE:
Activar la licencia comercial. Seleccione esta opción de activación si ha adquirido la versión comercial de la
aplicación y ha recibido un código de activación. Con este código, recibirá un archivo llave que le garantiza la
disponibilidad de todas las características del programa durante la validez de la licencia.
Activar la licencia de evaluación. Seleccione esta opción de activación si desea instalar la versión de prueba
de la aplicación antes de tomar la decisión de adquirir la versión comercial. Recibirá una llave gratuita válida por
el tiempo especificado en el contrato de licencia de la versión de evaluación.
Activar más tarde. Al elegir esta opción, se salta la etapa de activación de Kaspersky PURE. La aplicación
quedará instalada en su equipo, pero no podrá utilizar determinadas funciones de la misma, por ejemplo, la
actualización (podrá actualizar la aplicación sólo una vez después de su instalación), la creación de un
repositorio cifrado, herramientas avanzadas, etc. La opción Activar más tarde sólo está disponible la primera
vez que se inicia el Asistente de Activación, inmadiatamente después de instalar la aplicación.
Si KasperskyPURE se ha desinstalado conservando los datos de activación de la instalación anterior, se omite esta
etapa. En este caso, el Asistente de configuración recupera automáticamente los datos de la licencia existente, que se
visualizan en la ventana del Asistente.
ACTIVACIÓN DE LA VERSIÓN COMERCIAL
Si selecciona esta opción, la activación de la aplicación se realiza desde un servidor de Kaspersky Lab y requiere una
conexión Internet.
La activación se realiza introduciendo el código de activación recibido por correo electrónico al realizar la compra del
producto por Internet. Si compra la aplicación en caja, el código de activación está impreso en el disco de instalación.
El código de activación es una secuencia de cuatro grupos de cinco dígitos separados por guiones, sin espacios. Por
ejemplo, 11111-11111-11111-11111. Observe que el código sólo utiliza caracteres latinos.
El Asistente de activación se conecta a Internet y envía su código de activación a los servidores de Kaspersky Lab para
verificar dicho código. Si el código de activación supera la comprobación, el Asistente recupera un archivo llave de
licencia y lo instala automáticamente. El proceso de activación termina mostrando una ventana con información
detallada acerca de la licencia adquirida.
Page 31
PRIMEROS PASOS
31
Si el código de activación no supera la comprobación, aparecerá el mensaje correspondiente en pantalla. En este caso,
póngase en contacto con el distribuidor o establecimiento donde adquirió Kaspersky PURE.
Si se supera el número de activaciones previstas por el código de activación, aparece el aviso correspondiente en
pantalla. La aplicación interrumpe el proceso de activación y le ofrece ponerse en contacto con el Servicio de Soporte de
Kaspersky Lab.
Si se produce un error al conectar con el servidor de activación y no puede obtener un archivo llave, póngase en contacto con el Servicio de Soporte Técnico.
ACTIVACIÓN DE LA VERSIÓN DE EVALUACIÓN
Seleccione esta opción de activación si desea instalar la versión de pruebe de Kaspersky PURE antes de tomar la
decisión de adquirir la versión comercial. Recibirá una llave gratuita válida por el tiempo especificado en el contrato de
licencia de la versión de evaluación. Cuando la licencia de evaluación caduque, no será posible activarla por segunda
vez.
Si se produce un error al conectar con el servidor de activación y no puede obtener un archivo llave, póngase en
contacto con el Servicio de Soporte Técnico.
FIN DE LA ACTIVACIÓN
El Asistente de Activación le informará de que Kaspersky PURE ha sido activado con éxito. Además, proporciona
información acerca de la licencia: tipo de licencia (comercial, de evaluación), fecha de caducidad y número de equipos
en los que puede instalarla.
PASO 2.RESTRICCIONES DE ACCESO A LA APLICACIÓN
El propósito de la restricción de acceso consiste a evitar intentos no autorizados de desactivación de la protección o
modificación de la configuración de los componentes integrados en Kaspersky PURE.
La restricción del acceso a Kaspersky PURE con una contraseña puede ser útil en los siguientes casos:
si un equipo personal es utilizado por varias personas, probablemente con varios niveles de competencia y
experiencia informática;
si Kaspersky PURE garantiza la seguridad de varios equipos unidos en una red doméstica;
si la protección corre riesgo de ser desactivada por un programa malicioso.
Para activar la protección con contraseña, active la casilla Activar la protección con contraseña y complete los
campos Contraseña y Confirmar contraseña.
Debajo, especifique el área que desea proteger con contraseña:
Configurar la aplicación: se pedirá la contraseña cuando el usuario intente guardar cambios hechos en los
parámetros de Kaspersky PURE.
Administración de Copia de Seguridad: se pedirá la contraseña antes de la ejecución de las tareas de
respaldo.
Administración de Control Parental:se pedirá la contraseña antes de la ejecución de las tareas de Control
Parental.
Administración de Centro de Control: se pedirá la contraseña antes de la modificación de los parámetros
de Kaspersky PURE a través de la red.
Salir de la aplicación : solicita una contraseña si un usuario intenta cerrar la aplicación.
Page 32
GUÍA DEL USUARIO
32
PASO 3.SELECCIÓN DEL MODO DE PROTECCIÓN
Esta etapa del Asistente de configuración de la aplicación se pasa por alto si seleccionó el modo de instalación rápida.
Los parámetros de la aplicación definidos en esta etapa se configuran con valores por omisión.
Seleccione el modo de protección aplicado por Kaspersky PURE.
Dos modos están disponibles:
Automático. Ante un evento importante, Kaspersky PURE ejecuta automáticamente la acción recomendada por
Kaspersky Lab. Cuando detecta una amenaza, la aplicación intenta desinfectar el objeto; si esto falla, lo
elimina. Los objetos sospechosos son ignorados sin procesamiento. Se utilizan mensajes emergentes para
alertar al usuario sobre eventos nuevos.
Protección interactiva. En este modo, la aplicación reacciona a los eventos tal y como lo especificó. Ante un
evento que requiere su atención, la aplicación muestra notificaciones que le invitan a seleccionar una acción.
Las alertas de detección de una infección activa siempre se muestran en pantalla, independientemente del modo de
protección seleccionado.
PASO 4.CONFIGURACIÓN DE LAS ACTUALIZACIONES DE LA
APLICACIÓN
Esta etapa del Asistente de Configuración se omite si seleccionó el modo de instalación rápida. Los parámetros de la
aplicación definidos en esta etapa se configuran con valores por omisión.
La calidad de la protección de su equipo depende directamente de la actualización regular de las bases y módulos de la
aplicación. En esta ventana, el Asistente de Configuración le permite seleccionar el modo de actualización y configurar
los parámetros de planificación.
Actualización automática. La aplicación comprueba automáticamente si están disponibles nuevos paquetes
de actualización a intervalos programados. La frecuencia de los análisis puede aumentar durante las epidemias
virales y reducirse cuando pasa el peligro. Cuando detecta la presencia de nuevas actualizaciones, el programa
las descarga e instala en el equipo. Es el modo predeterminado.
Actualizaciones planificadas (el intervalo cambia en función de la configuración). Las actualizaciones se
ejecutarán automáticamente de acuerdo con la planificación definida. Para modificar los parámetros de
planificación, en la ventana que se abrirá a continuación, haga clic en Configuración.
Actualizaciones manuales. Al elegir esta opción, tendrá que ejecutar las actualizaciones de la aplicación
manualmente.
Observe que las bases y módulos de aplicación incluidos en el paquete de instalación pueden estar ya desactualizadas
cuando instala Kaspersky PURE. Por esta razón, le aconsejamos obtener las últimas actualizaciones. Para ello, haga
clic en Actualizar ahora. En este caso la aplicación descargará las actualizaciones necesarias desde los servidores de
actualización y las instalará en su equipo.
Si las bases de datos incluidas con el paquete de instalación resultan obsoletas, el paquete de actualización puede ser
de gran tamaño lo que pueda causar el tráfico adicional de Internet (hasta varias decenas de Mb).
Si desea modificar los parámetros de actualización (seleccionar el origen de la descarga de las actualizaciones, definir la
cuenta utilizada para dicho proceso o activar el servicio de distribución de actualizaciones desde un origen local, etc.),
haga clic en el botón Configuración.
Page 33
PRIMEROS PASOS
33
PASO 5.SELECCIÓN DE AMENAZAS DETECTADAS
Esta etapa del Asistente de Configuración se omite si seleccionó el modo de instalación rápida. Los parámetros de la
aplicación definidos en esta etapa se configuran con valores por omisión.
En este paso, puede seleccionar las categorías de amenazas que serán detectadas. Kaspersky PURE siempre detecta
los programas capaces de dañar su equipo. Inclusive virus, gusanos y troyanos.
PASO 6.ANÁLISIS DE LAS APLICACIONES INSTALADAS EN EL
EQUIPO
En esta etapa, se recopila información acerca de las aplicaciones Microsoft Windows. Estas aplicaciones se agregan a la
lista de aplicaciones de confianza, cuyas acciones dentro del sistema no están sometidas a restricciones.
Otras aplicaciones se analizan después de su primera ejecución.
PASO 7.CIERRE DE LA CONFIGURACIÓN
La última ventana del Asistente le informa de que la instalación de la aplicación ha terminado con éxito. Para ejecutar
Kaspersky PURE, asegúrese de que la casilla Ejecutar Kaspersky PURE está activada y haga clic en el botón
Finalizar.
SELECCIÓN DEL TIPO DE RED
Después de instalar Kaspersky PURE, el componente Firewall analizará las conexiones de red activas en su equipo. A
cada conexión de red se le atribuye un estado que determina qué actividades de red son autorizadas.
Si seleccionó el modo interactivo de funcionamiento, Kaspersky PURE (sección "Paso 3. Selección del modo de
protección" en la página 32) abrirá una notificación cada vez que se detecte una nueva conexión de red. Seleccione el
estado de las nuevas redes en la ventana de notificaciones:
Red pública. Las conexiones de red de este tipo no tienen autorización para acceder a su equipo desde el
exterior. Para estas redes, el acceso a carpetas públicas e impresoras está prohibido. Este es el estado
recomendado para conexiones a la red Internet.
Red local. Las conexiones de red de este tipo tienen autorizado el acceso a las carpetas públicas e impresoras
de red. Le recomendamos asociar este estado a las redes locales protegidas, por ejemplo, una red corporativa.
Red de confianza. Las conexiones de red de este tipo no tienen restricciones. Le recomendamos asociar este
estado tan sólo a zonas absolutamente seguras.
A cada tipo de red, Kaspersky PURE asocia un conjunto de reglas para administrar la actividad de estas conexiones.
Posteriormente, si lo desea, podrá modificar el tipo de red inicialmente especificado.
ACTUALIZACIÓN DE LA APLICACIÓN
Necesita una conexión a Internet para actualizar Kaspersky PURE.
Kaspersky PURE utiliza bases de datos que contienen firmas de amenazas, frases típicas de correos no deseados y
descripciones de ataques de red. Cuando instala Kaspersky PURE es posible que las bases de datos hayan quedado
obsoletas ya que Kaspersky Lab las actualiza regularmente, al igual que los módulos de aplicación.
Page 34
GUÍA DEL USUARIO
34
Durante la ejecución del Asistente de Configuración, puede seleccionar el modo de ejecución de las actualizaciones
(sección "Paso 4. Configuración de las actualizaciones de la aplicación" en la página 32). De forma predeterminada,
Kaspersky PURE busca automáticamente actualizaciones en los servidores de Kaspersky Lab. Si el servidor contiene
actualizaciones recientes, Kaspersky PURE las decarga e instala de modo silencioso.
Si las bases de datos incluidas en el paquete de instalación están desactualizadas, el paquete de actualización puede
tener un tamaño importante y generar un mayor tráfico de Internet (hasta varias decenas de MB).
Para mantener siempre actualizada la protección de su equipo, le recomendamos actualizar Kaspersky PURE
inmediatamente después de su instalación.
Para actualizar manualmente Kaspersky PURE, haga lo siguiente:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC
2. En la parte izquierda de la ventana que se abrirá a continuación, seleccione la entrada Actualizaciones.
3. Haga clic en Iniciar la actualización.
ANÁLISIS DEL EQUIPO EN BUSCA DE VIRUS
Debido a que los autores de software malicioso se esfuerzan en disimular las acciones de sus programas, es posible
que no se dé cuenta de su presencia dentro del equipo.
Una vez instalado en el equipo, Kaspersky PURE ejecuta automáticamente un Análisis rápido. Esta tarea busca y neutraliza los programas dañinos presentes en los objetos que se cargan al arrancar el sistema operativo.
Los especialistas de Kaspersky Lab le recomiendan además ejecutar la tarea Análisis completo.
Para iniciar una tarea de análisis antivirus, proceda de la forma siguiente:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC
2. En la parte izquierda de la ventana que se abrirá a continuación, seleccione la entrada Analizar mi equipo.
3. Haga clic en Iniciar análisis completo para iniciar el análisis.
BÚSQUEDA DE VULNERABILIDADES EN EL EQUIPO
La configuración de su sistema operativo puede quedar dañada por fallos en el sistema o por la actuación de programas
maliciosos. Adicionalmente, las aplicaciones instaladas en su equipo pueden contener vulnerabilidades que los intrusos
pueden aprovechar para causar daños.
Para detectar y eliminar estos problemas, le recomendamos ejecutar la tarea de análisis de vulnerabilidades(página
140) después de instalar la aplicación. Durante su ejecución, la tarea busca vulnerabilidades en aplicaciones instaladas
así como daños o anomalías en la configuración del sistema operativo o del navegador.
Para iniciar la tarea de análisis de vulnerabilidades:
1. Abra la ventana principalde la aplicación y haga clic en Protección de Mi PC.
2. En la parte izquierda de la ventana que se abrirá a continuación, seleccione la entrada Analizar mi equipo.
3. Haga clic en el botón Abrir ventana de análisis de vulnerabilidades.
4. En la ventana abierta, haga clic en el botón Iniciar el análisis de vulnerabilidades.
Page 35
PRIMEROS PASOS
35
ADMINISTRACIÓN DE LA LICENCIA
Kaspersky PURE necesita una llave válida para funcionar. Se recibe un archivo llave cuando registra el código de
activación suministrado al comprar el producto. Esta llave le otorga un derecho de uso a partir de la fecha de activación.
El archivo llave contiene información acerca de la licencia: su tipo, fecha de caducidad y número de equipos.
Sin un archivo llave, a menos que se haya activado una versión de prueba de la aplicación, Kaspersky PURE se
ejecutará con una funcionalidad limitada. Por ejemplo, estará disponible sólo una actualización de la aplicación después
de la instalación (la aplicación no descargará las actualizaciones de nuevo). Tampoco estarán disponibles otras funciones de aplicación, por ejemplo, herramientas avanzadas, creación de un repositorio de cifrado, etc.
Si activó la versión de evaluación del programa, tras este plazo, la aplicación dejará de funcionar.
Cuando caduca la licencia comercial, la aplicación también cambiará al modo de funcionalidad limitada, en la que no
estarán disponibles la Optimización del Sistema y otras funciones. Como antes, podrá analizar su equipo en busca de
virus y utilizar los componentes de protección, pero sólo con las bases disponibles cuando caducó la licencia. No
podemos garantizarle la protección contra virus que aparezcan después de caducar la licencia de la aplicación.
Para proteger su equipo contra infección por nuevos virus, le recomendamos renovar la licencia de Kaspersky PURE. El
programa le notificará con dos semanas de antelación la expiración de su licencia. Durante ese tiempo, un mensaje
recordatorio se visualizará cada vez que inicie la aplicación.
La información de la licencia que está utilizando se visualiza en la ventana Administrador de licencias: su tipo
(comercial, comercial con suscripción, comercial con suscripción de protección, evaluación), número máximo de equipos
donde puede instalarla, fecha de caducidad y número de días restantes. La información sobre el plazo restante no se
visualiza si instaló una licencia comercial con suscripción o una licencia comercial con suscripción de protección.
Para examinar los términos del contrato de licencia, haga clic en Ver el contrato de licencia de usuario final. Para
eliminar el archivo llave, haga clic en el botón a la derecha de la licencia cuyo archivo llave desea eliminar. Para
activar una nueva licencia, haga clic en Activar la nueva licencia.
Haga clic en Adquirir una licencia (Renovar la licencia) para seguir con la compra (renovación) de la licencia en la
tienda online de Kaspersky Lab.
Kaspersky Lab ofrece regularmente descuentos especiales en las renovaciones de licencias de nuestros productos.
PARTICIPACIÓN EN KASPERSKY SECURITY NETWORK
A diario, aparecen en todo el mundo un gran número de nuevas amenazas. Para facilitar la recopilación de estadísticas
sobre el tipo y origen de las nuevas amenazas y ayudar a desarrollar la forma de eliminarlas, Kaspersky Lab le invita a
utilizar el servicio Kaspersky Security Network.
La utilización de Kaspersky Security Network supone el envío de la información siguiente a Kaspersky Lab:
Un identificador único atribuido a su equipo por Kaspersky PURE, que describe las características de la
configuración hardware de su equipo y no contiene ninguna información personal.
Información sobre amenazas detectadas por los componentes de la aplicación. La estructura y contenido de la
información depende del tipo de amenaza detectada.
Información del Sistema: versión del sistema operativo, Service Pack instalados, servicios y controladores
descargados, versiones de navegadores y clientes de correo, extensiones del navegador, número de versión de
las aplicaciones Kaspersky Lab instaladas.
Kaspersky Security Network también recopila estadísticas ampliadas con información acerca de:
archivos ejecutables y aplicaciones firmadas, descargadas en su equipo;
aplicaciones ejecutadas en su equipo.
Page 36
GUÍA DEL USUARIO
36
La información estadística se envía al terminar la actualización de la aplicación.
Kaspersky Lab garantiza que dentro de Kaspersky Security Network, no se recopila ni redistribuye ningún dato personal
del usuario.
Para configurar el envío de estadísticas:
1. Abra la ventana principal de la aplicación y haga clic en el vínculo Configuración en la parte superior de la
ventana.
2. Seleccione la entrada Participación en la parte izquierda de la ventana.
3. Active la casilla Acepto participar en Kaspersky Security Networkpara confirmar su participación en el
servicio Kaspersky Security Network.
ADMINISTRACIÓN DE LA SEGURIDAD
El estado de la protección del equipo se indica en todas las ventanas de la interfaz a través de un indicador que cambia
de color con el estado de la protección. En cuanto se detecte algún problema en el sistema de protección,
recomendamos corregirlo inmediatamente (ver también "Protección de Mi PC" en la página 44).
Figura 1. Estado actual de la protección del equipo
Page 37
PRIMEROS PASOS
37
Puede visualizar la lista de problemas que se han producido, su descripción y sus posibles soluciones en la Estado (ver
figura siguiente); para ello, haga clic en el icono de estado o en el panel donde aparece (ver figura anterior).
Figura 2. Solución de problemas de seguridad
La ventana muestra la lista de problemas existentes. Los problemas están ordenados de acuerdo con su gravedad:
aparecen en primer lugar los problemas más graves, con un icono rojo; siguen los problemas menos importantes con un
icono amarillo y para terminar, los mensajes de información. Se proporciona una descripción detallada de cada
incidencia y las siguientes acciones están disponibles:
Eliminar inmediatamente. Con los botones correspondientes, puede solucionar la amenaza, aplicando la acción
recomendada.
Posponer la eliminación. Si, por cualquier motivo, no es posible eliminar inmediatamente el problema, puede
dejar la acción para más tarde. Para ello, haga clic en el vínculo Ocultar mensaje.
Observe que esta opción no está disponible para problemas graves. Estos problemas incluyen, por ejemplo,
objetos maliciosos que no fueron desinfectados, bloqueo de alguno o de varios componentes o daños en
archivos de programa.
Para volver a mostrar los mensajes ocultos en la lista general, active la casilla Mostrar los mensajes ocultos.
Page 38
GUÍA DEL USUARIO
38
ESTADO DE LA PROTECCIÓN
La información sobre el funcionamiento de los componentes de Kaspersky PURE o de las tareas de análisis antivirus se
registra en la sección con información Estado de la Protección. Puede examinar el número de objetos peligrosos y
sospechosos detectados por la aplicación, cuáles han sido desinfectados, eliminados o movidos a cuarentena.
El Estado de Protección del equipo (sección "Protección de Mi PC" en la página 44) avisa al usuario acerca de la
detección de objetos maliciosos, con un cambio de color del icono indicador y del panel donde éste se visualiza. En caso
de detectar objetos maliciosos, el color del icono y del panel cambia a rojo. En este caso, conviene eliminar
inmediatamente todas las amenazas identificadas.
Para ver información acerca del estado de protección del equipo:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana abierta, haga clic en el vínculo Informe.
Para eliminar problemas aparecidos en la protección del equipo:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana abierta, haga clic en el vínculo Informe.
3. En la ventana abierta, en la ficha Estado aplique las acciones requeridas. Para volver a mostrar los mensajes
ocultos en la lista general, active la casilla Mostrar los mensajes ocultos.
Para aplicar una acción con el objeto detectado:
1. Abra la ventana principal de la aplicación y haga clic en Protección de Mi PC.
2. En la ventana abierta, haga clic en el vínculo Informe.
3. En la ventana abierta, en la ficha Amenazas detectadas, seleccione el objeto requerido en la lista y haga clic
con el botón derecho.
4. Seleccione la acción en el menú contextual abierto.
Para mostrar el informe de actividad de los componentes de protección:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana abierta, haga clic en el vínculo Informe.
3. En la ventana abierta, seleccione la ficha Informe.
SUSPENSIÓN DE LA PROTECCIÓN
La suspensión de la protección implica desactivar temporalmente todos los componentes durante un cierto tiempo.
Como resultado de la desactivación temporal de la protección, todos los componentes de protección quedarán
suspendidos. Esto queda indicado por:
icono deshabilitado (en gris) de la aplicación (sección "Icono en el área de notificaciones" en la página 41) en el
el color rojo del icono de estado y panel de la ventana principal de Kaspersky PURE.
Si se establecieron nuevas conexiones de red mientras la protección estaba suspendida, aparecerá una notificación
informando de la interrupción de dichas conexiones.
área de notificaciones de la barra de tareas;
Page 39
PRIMEROS PASOS
39
Para suspender la protección de su equipo:
1. En el menú contextual(sección "Menú contextual" en la página 41) de la aplicación, seleccione la opción Suspender la protección.
2. En la ventana Suspender la protección, seleccione el intervalo de tiempo tras el cual debe reanudarse la
protección:
Suspender durante <intervalo de tiempo>: la protección se activará después de transcurrido el tiempo
especificado. Utilice el menú desplegable para seleccionar el intervalo de tiempo.
Suspender hasta reiniciar: la protección se activará después de reiniciar el sistema, en el supuesto de
que Kaspersky PURE esté configurado para iniciarse junto con el equipo.
Suspender: la protección sólo se activará si lo hace manualmente. Para activar la protección, seleccione
Reanudar la protección en el menú contextual de la aplicación.
COPIA DE SEGURIDAD
Para proteger los datos importantes realice regularmente una copia de seguridad. Se recomienda configurar las tareas
de respaldo para guardar regularmente la información actualizada.
Antes de empezar a trabajar, debe crear un almacenamiento de respaldo (sección "Creación de una zona de
almacenamiento de respaldo" en la página 178) en la unidad de disco seleccionada. Se crearán las copias de seguridad
de los archivos en el almacenamiento indicado. Tras esto puede configurar las tareas de respaldo (sección "Creación de
una tarea de respaldo" en la página 180) (seleccionar archivos, para los que deberán crearse las tareas de respaldo, configurar el inicio automático y otras condiciones de respaldo).
CONTROL PARENTAL
Inmediatamente después de la instalación de Kaspersky PURE, se desactiva el Control Parental. No se establecen
restricciones para los usuarios. Para proteger a los niños y adolescentes de amenazas relacionadas con el uso del
equipo e Internet, los padres deben configurar inmediatamente el Control Parental para todos los usuarios.
Si no ha activado la protección de contraseña durante la instalación de la aplicación(sección "Paso 2. Restricciones de
acceso a la aplicación" en la página 31), en el primer inicio del Control Parental se recomienda establecer una
contraseña de protección contra la modificación no autorizada de la configuración del Control. Después de eso, usted
puede activar el Control Parental y configurar las restricciones (sección "Activación y configuración del Control Parental "
en la página 186) de uso de equipos, Internet y mensajería instantánea de todas las cuentas en el equipo.
CIFRADO
Para proteger la información confidencial del acceso no autorizado, se recomienda almacenarla de forma cifrada en un
repositorio especial.
Antes de empezar a trabajar, debe crear un repositorio cifrado (sección "Creación del repositorio" en la página 205),
escribir datos en él(sección "Adición de archivos al repositorio" en la página 207) como en una unidad extraíble estándar
y luego desconectar (sección "Conexión y desconexión del repositorio" en la página 206) el repositorio. Después, debe
introducir una contraseña para conectar el repositorio y el acceso a los datos.
Page 40
GUÍA DEL USUARIO
40
ADMINISTRADOR DE CONTRASEÑAS
El Administrador de Contraseñas protege sus datos personales y los hace fácil de administrar.
Una de las características de la aplicación es la configuración óptima de sus parámetros iniciales. Para la conveniencia,
las etapas iniciales de configuración se incluyen en el Asistente de configuración de la aplicación (página 212), que se
abre cuando la aplicación se inicia por primera vez. Al seguir las instrucciones del asistente, usted podrá crear una
Contraseña Maestra, modificar la configuración del acceso a la aplicación y proteger sus datos.
Para prevenir el acceso no autorizado a sus datos personales cuando está lejos de su equipo, el Administrador de
Contraseña cierra automáticamente la Base de datos de contraseñas. Para utilizar sus datos personales, desbloquee el
Administrador de Contraseñas (página 213).
Administrador de Contraseñas le ayuda utilizar (página 221) y administrar sus datos personales. Para encontrar
información guardada, inicie buscar las contraseñas (página 222).
Page 41
41
EN ESTA SECCIÓN:
Icono del área de notificaciones ...................................................................................................................................... 41
Ventana principal de Kaspersky PURE .......................................................................................................................... 43
Ventana de configuración de la aplicación ...................................................................................................................... 48
INTERFAZ DEL PROGRAMA
Kaspersky PURE posee una interfaz sencilla y fácil de usar. Esta sección describe sus características básicas en detalle.
ICONO DEL ÁREA DE NOTIFICACIONES
Inmediatamente después de la instalación de Kaspersky PURE, un icono aparecerá en el área de notificaciones de la
barra de tareas de Microsoft Windows.
Este icono es un indicador del funcionamiento de la aplicación. También refleja el estado de protección y muestra un
número de funciones básicas realizadas por el programa.
Si el icono está activo (color), la protección está completamente activa o algunos de sus componentes están en
ejecución. Si el icono se encuentra inactivo (blanco y negro), todos los componentes de protección están
desactivados.
El icono de Kaspersky PURE cambia en función de la operación realizada:
-- se está analizando el correo;
– se está analizando el tráfico web;
– se están actualizando las bases y los módulos de aplicación;
- es necesario reiniciar para aplicar las actualizaciones;
– se ha producido un fallo en el funcionamiento de algunos componentes de la aplicación.
El icono también facilita el acceso a los componentes de la interfaz del programa: menú contextual(página 41) y ventana
principal (página 43).
El menú contextual se abre con un clic derecho sobre el icono de la aplicación.
Para abrir la ventana principal de Kaspersky PURE, haga clic izquierdo sobre el icono de la aplicación.
MENÚ CONTEXTUAL
Puede ejecutar tareas de protección básicas desde el menú contextual.
Page 42
GUÍA DEL USUARIO
42
El menú de Kaspersky PURE contiene los siguientes elementos:
Centro de Actualización: ejecuta la actualización de las bases y módulos de la aplicación y los instala en el
equipo.
Análisis completo: ejecuta un análisis completo del equipo en busca de objetos peligrosos. Se analizan los
archivos de todas las unidades, incluso en los dispositivos extraíbles.
Análisis antivirus: selecciona objetos y ejecuta un análisis antivirus. De forma predeterminada la lista contiene
varios objetos, como la carpeta Mis documentos y los buzones de correo. Puede ampliar la lista, seleccionar
otros objetos e iniciar un análisis antivirus.
Teclado Virtual – cambia al teclado virtual (página 204).
Kaspersky PURE – abre la ventana principal de la aplicación(página 43).
Configuración: examina y configura los parámetros de la aplicación.
Activación – activa Kaspersky PURE. Para beneficiarse de la condición de usuario registrado, debe activar su
aplicación. Esta opción de menú sólo está disponible si la aplicación no ha sido activada.
Acerca de: abre una ventana con información acerca de la aplicación.
Suspender la protección / Reanudar la protección: desactiva temporalmente o activa los componentes de
protección en tiempo real. Esta opción del menú no afecta a las actualizaciones ni a las tareas de análisis
antivirus de la aplicación.
Suspender / Reanudar el Control Parental : desactiva / activa temporalmente el control de todos usuarios.
Este ítem del menú sólo está disponible si el componente del Control Parental está instalado.
Bloquear el tráfico de red / Desbloquear el tráfico de red: bloquea temporalmente o desbloquea todas las
conexiones de red del equipo.
Salir – cierra Kaspersky PURE (al seleccionar esta opción, la aplicación se descarga de la RAM del equipo).
Si una tarea de análisis antivirus está en ejecución cuando abre el menú contextual, éste incluye su nombre y progreso
(porcentaje terminado). Si selecciona la tarea, podrá abrir la ventana de informe para conocer los resultados de
ejecución actuales.
Figura 3. Menú contextual
Page 43
INTERFAZ DEL PROGRAMA
43
VENTANA PRINCIPAL DE KASPERSKY PURE
Las principales funciones de la aplicación se agrupan en la ventana principal. La ventana principal puede dividirse en
dos partes.
En la parte superior de la ventana, se encuentran las principales funciones de la aplicación, reanudar / suspender la
protección, ejecutar un análisis en busca de virus, iniciar el respaldo de datos, etc. En la parte superior de la ventana se
encuentran los siguientes componentes principales de Kaspersky PURE:
Protección de Mi PC: protege su equipo de todo tipo de amenazas.
Copia de Seguridad: crea y almacena las copias de seguridad de archivos para garantizar la restauración de
datos importantes ante una perdida de datos eventual.
Control Parental: restringe al acceso de usuarios a los recursos web y aplicaciones de su equipo, y a la
mensajería instantánea.
En la parte más baja de la ventana, se encuentran las funciones avanzadas, que garantizan la protección avanzada y optimizan el funcionamiento del sistema. En la parte más baja de la ventana, en la entrada Seguridad +, se encuentran
los siguientes componentes y servicios:
Optimización del Sistema: optimiza el funcionamiento del sistema y resuelve las tareas específicas para
proporcionar mayor seguridad a su equipo.
Teclado Virtual: evita la lectura de los datos introducidos por teclado.
Cifrado: previene el acceso no autorizado a la información confidencial.
Page 44
GUÍA DEL USUARIO
44
Administrador de Contraseñas: protege los datos personales, tales como: contraseñas, nombres de usuario,
cuentas de buscapersonas de Internet, contactos, etc.
Figura 4. Ventana principal de la aplicación
También puede utilizar los botones y vínculos siguientes:
Centro de Control – administra remotamente a Kaspersky PURE (página 241).
Configuración – configuración general de la aplicación (página 48).
Ayuda: abre el sistema de Ayuda de Kaspersky PURE.
Cuenta Kaspersky: abre el Espacio Personal del usuario (https://my.kaspersky.com/sp) en el sitio Web del
servicio de Soporte Técnico.
Soporte: abre la ventana con información acerca del sistema y vínculos hacia recursos de información de
Kaspersky Lab (sitio del Servicio de Soporte Técnico, foro).
Licencia: activación de Kaspersky PURE e renovación de licencia.
Para modificar la apariencia de Kaspersky PURE, puede crear y utilizar varias combinaciones gráficas y de color.
Page 45
INTERFAZ DEL PROGRAMA
45
PROTECCIÓN DE MI PC
La ventana principal de Protección de Mi PC puede dividirse en tres partes:
La parte superior de la ventana le informa sobre el estado actual de la protección de su equipo.
Figura 5. Estado actual de la protección del equipo
Existen tres posibles valores del estado de la protección: cada uno viene indicado por un determinado color, de
forma similar a los colores de un semáforo. El color verde significa que el nivel de protección del equipo es el
correcto, mientras los colores amarillo y rojo avisan de la presencia de varias amenazas de seguridad. Además
de programas maliciosos, también se consideran amenazas bases de datos desactualizadas, componentes de
protección desactivados, la selección de parámetros de protección mínimos, etc.
Las amenazas a la seguridad deben eliminarse en cuanto aparecen. Para obtener información detallada y de
cómo eliminarlas rápidamente, abra el Asistente de Administración de la seguridad: haga clic en en el icono de
estado o en el panel donde aparece (ver figura anterior).
La parte izquierda de la ventana ofrece acceso rápido a cualquier función de la aplicación, como tareas de
búsqueda antivirus, tareas de actualización, etc.
La parte derecha de la ventana contiene información acerca de la función seleccionada en la parte izquierda,
permite configurar sus parámetros y ofrece herramientas para ejecutar tareas de análisis antivirus, descargar
actualizaciones, etc.
También puede utilizar los vínculos siguientes:
Configuración: abre la ventana de configuración de la aplicación.
Cuarentena : permite trabajar con objetos en cuarentena.
Informe : abre la lista de eventos ocurridos durante el funcionamiento de la aplicación.
Ayuda: abre el sistema de Ayuda de Kaspersky PURE.
Page 46
GUÍA DEL USUARIO
46
COPIA DE SEGURIDAD
La ventana principal de Copia de Seguridad consta de dos partes:
la parte izquierda de la ventana permite acceder a las principales funciones de la aplicación: a la administración
de tareas de respaldo y almacenamiento de copias de seguridad y a la restauración de datos;
la parte derecha de la ventana contiene una lista de parámetros para la función seleccionada en la parte
izquierda de la ventana.
Figura 6. Ventana principal del módulo Copia de Seguridad
Page 47
INTERFAZ DEL PROGRAMA
47
CONTROL PARENTAL
La ventana principal del Control Parental contiene dos partes:
la parte izquierda de la ventana proporciona acceso a las las funciones principales de la aplicación:
configuración de control personalizado y visualización de informes;
la parte derecha de la ventana contiene una lista de parámetros para la función seleccionada en la parte
izquierda de la ventana.
Figura 7. Ventana principal de Control Parental
NOTIFICACIONES
Si los eventos ocurren durante la operación de Kaspersky PURE, se mostrarán notificaciones especiales en la pantalla
en forma de mensajes emergentes arriba del icono de la aplicación en la barra de tarea de Microsoft Windows.
En función de la de gravedad del evento, en relación con la seguridad del equipo, puede recibir los siguientes tipos de
notificaciones:
Alarma. Se ha producido un evento crítico; por ejemplo, se detectó la presencia de un virus o una actividad
peligrosa en su sistema. Debe decidir inmediatamente cómo responder a esta amenaza. Este tipo de
notificaciones aparece resaltado en rojo.
Atención. Se ha producido un evento potencialmente peligroso. Por ejemplo, se detectó la presencia de
archivos potencialmente infectados o una actividad sospechosa en su sistema. Debe decidir el nivel de
peligrosidad de este evento. La ventana para este tipo de notificación es amarilla.
InformaciónEsta notificación le ofrece información acerca de eventos sin gravedad. Este tipo, por ejemplo,
incluye notificaciones relativas al funcionamiento del componente Filtrado de contenidos. Las notificaciones
informativas están resaltadas en verde.
VENTANA DE CONFIGURACIÓN DE LA APLICACIÓN
Puede abrir ventana principal de Kaspersky PURE desde la ventana principal (página 43) o desde el menú contextual
(página 41). Para abrir esta ventana, haga clic en el vínculo Configuración en la parte superior de la ventana principal o
seleccione la opción apropiada en el menú contextual de la aplicación.
Figura 8. Configuración de Kaspersky PURE
Page 49
INTERFAZ DEL PROGRAMA
49
Al mismo tiempo, puede configurar los parámetros de la Protección. Para ello, haga clic en el botón Protección de Mi
PC en la ventana principal de Kaspersky PURE y haga clic en el vínculo Configuración en la parte superior de la
ventana que se abrirá a continuación.
Figura 9. Configuración de Kaspersky PURE
Las ventanas de configuración de los parámetros se dividen en dos partes:
la parte izquierda de la ventana proporciona acceso a las tareas y funciones generales de Kaspersky PURE y a
la Protección de Mi PC relacionada al funcionamiento de todos los componentes;
la parte derecha de la ventana contiene una lista de parámetros para la función de aplicación, tarea, etc.
seleccionada en la parte izquierda de la ventana.
Page 50
50
EN ESTA SECCIÓN:
Protección del sistema de archivos del equipo ................................................................................................................ 51
Protección del correo ....................................................................................................................................................... 61
Protección del tráfico Web ............................................................................................................................................... 68
Protección del tráfico de mensajería instantánea ............................................................................................................ 75
Control de aplicaciones ................................................................................................................................................... 78
Modo seguro para la ejecución de aplicaciones .............................................................................................................. 88
Prevención de intrusiones ............................................................................................................................................. 104
Análisis del equipo......................................................................................................................................................... 130
Centro de Actualización ................................................................................................................................................. 144
Configuración de los parámetros de la Protección de Mi PC ........................................................................................ 150
Los componentes de la Protección de Mi PC protegen el equipo contra diversas amenazas, analizan todos los objetos
del sistema en busca de virus y vulnerabilidades y actualizan periódicamente las bases de datos de antivirus de
Kaspersky PURE y los módulos del programa.
Page 51
51
PROTECCIÓN DEL SISTEMA DE ARCHIVOS DEL EQUIPO
El componente Antivirus de archivosprotege el equipo contra la infección del sistema de archivos. Se carga junto con el
sistema operativo y se ejecuta en la memoria RAM del equipo, analizando todos los archivos abiertos, guardados o
ejecutados.
De forma predeterminada, el componente Antivirus de archivos sólo analiza archivos nuevos o modificados. Una serie
de parámetros, que definen un nivel de seguridad, determinan las condiciones de análisis de los archivos. Si el
componente Antivirus de archivos detecta una amenaza, aplica la acción asociada.
El nivel de protección de archivos y memoria en su equipo está determinado por la siguiente combinación de
parámetros:
los que crean una cobertura de protección
los que determinan el método de análisis
los que determinan cómo deben analizarse los archivos compuestos(incluyendo el análisis de archivos
compuestos de gran tamaño)
los que determinan el modo de análisis
los que permiten suspender el funcionamiento del componente mediante planificación o durante el
funcionamiento de la aplicación seleccionada
Los especialistas de Kaspersky Lab le recomiendan no configurar el componente Antivirus de archivos por sí mismo. En
la mayoría de los casos, es suficiente con cambiar el nivel de seguridad. Para restablecer la configuración
predeterminada del componente Antivirus de archivos, elija uno de los niveles de seguridad.
Para modificar la configuración del componente Antivirus de archivos:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. Haga clic en el botón Configuración del componente seleccionado.
5. Realice los cambios necesarios en los parámetros del componente.
Page 52
GUÍA DEL USUARIO
52
EN ESTA SECCIÓN:
Algoritmo de funcionamiento del componente ................................................................................................................. 52
Modificación del nivel de seguridad de archivos y memoria ............................................................................................ 53
Modificación de las acciones aplicadas a objetos detectados ......................................................................................... 53
Creación de una cobertura de protección ........................................................................................................................ 54
Utilización del análisis heurístico ..................................................................................................................................... 55
Optimización del análisis ................................................................................................................................................. 56
Análisis de archivos compuestos..................................................................................................................................... 56
Análisis de archivos compuestos de gran tamaño........................................................................................................... 56
Modificación del modo de análisis ................................................................................................................................... 57
Tecnología de análisis ..................................................................................................................................................... 57
Suspensión del componente: creación de una planificación ........................................................................................... 58
Suspensión del componente: creación de una lista de aplicaciones ............................................................................... 59
Restauración de los parámetros de protección predeterminados ................................................................................... 60
ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE
El componente Antivirus de archivos se carga junto con el sistema operativo y se ejecuta en la memoria RAM del equipo,
analizando todos los archivos abiertos, guardados o ejecutados.
De forma predeterminada, el Antivirus de archivos sólo analiza archivos nuevos o modificados; es decir, los archivos que han sido creados o modificados desde el análisis anterior. Los archivos se analizan de acuerdo con el algoritmo
siguiente:
1. El componente intercepta todos los intentos de acceso a archivos por parte del usuario o de cualquier
programa.
2. El componente Antivirus de archivos busca los datos del archivo interceptado en las bases iChecker e iSwift y
toma la decisión de analizarlo en función de la información recuperada.
Durante el análisis, se alican las siguientes operaciones:
1. El archivo se analiza en busca de virus. Los objetos maliciosos se reconocen mediante las bases de datos de
Kaspersky Lab. Las bases contienen descripciones de todos los programas maliciosos y amenazas conocidos
hasta la fecha así como métodos para su procesamiento.
2. Después del análisis, se pueden tomar las siguientes acciones:
a. Si detecta código malicioso en el archivo, el componente Antivirus de archivos bloquea el archivo, crea una
copia de seguridad e intenta desinfectarlo. Si el archivo ha sido desinfectado con éxito, se pone de nuevo a disposición del usuario. Si falla la desinfección, el archivo es eliminado.
b. Si se detecta código potencialmente malicioso en el archivo (sin estar seguro absolutamente de que es una
amenaza), el archivo candidato para la desinfección se mueve a una zona especial llamada Cuarentena.
c. Si no se encuentra código malicioso, el archivo es restaurado inmediatamente.
Page 53
PROTECCIÓN DE MI PC
53
La aplicación emite una notificación cuando detecta un objeto infectado o posiblemente infectado.Si detecta un objeto
infectado o posiblemente infectado, se muestra una notificación preguntando por la acción que debe tomarse. El
programa ofrece las opciones siguientes:
Mover a cuarentena la nueva amenaza para poder analizarla y procesarla más tarde con bases actualizadas;
Eliminar el objeto;
Ignorar el objeto, si está seguro de que no es malicioso.
MODIFICACIÓN DEL NIVEL DE SEGURIDAD DE ARCHIVOS Y
MEMORIA
El nivel de seguridad está definido por la configuración predeterminada del componente Antivirus de archivos. Los
especialistas de Kaspersky Lab distinguen tres niveles de seguridad. El usuario, a la hora de seleccionar el nivel, debe
tomar en consideración las condiciones de funcionamiento y la situación en un momento determinado. El programa le
ofrece seleccionar uno de los siguientes niveles de seguridad:
Máximo. Elija este nivel si sospecha que existen altas probabilidades de que su equipo acabe infectado.
Recomendado. Este nivel ofrece un equilibrio óptimo entre eficacia y seguridad y es apropiado en la mayoría
de casos.
Mínimo. Si trabaja en un entorno protegido (por ejemplo, una red corporativa con medidas de seguridad
centralizadas), el nivel de seguridad mínimo puede ser apropiado en su caso. También puede establecer el
nivel mínimo de protección cuando trabaja con aplicaciones que consumen muchos recursos.
Antes de activar el nivel mínimo de protección antivirus, se recomienda realizar un análisis completo del equipo con el
nivel máximo de seguridad.
Si ninguno de los niveles de seguridad predeterminados cumple con sus necesidades, puede configurar el componente
Antivirus de archivos (sección "Protección del sistema de archivos del equipo" en la página 51) manualmente. Tras lo
cual el nombre del nivel de seguridad cambiará a Personalizado. Para restaurar los parámetros por omisión del
componente, seleccione uno de los niveles de seguridad predeterminados.
Para modificar el nivel actual de seguridad de archivos y memoria, haga lo siguiente:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. Defina el nivel de seguridad requerido para el componente seleccionado.
MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS
DETECTADOS
En función del resultado del análisis, el componente Antivirus de archivos atribuye uno de los estados siguientes a los
objetos detectados:
programa malicioso (por ejemplo virus o troyano);
posiblemente infectado, cuando el análisis no puede determinar si el objeto está infectado. Significa que el
programa detectó en el archivo una secuencia de código de un virus desconocido o una variante de otro
conocido.
Page 54
GUÍA DEL USUARIO
54
Si se detectan objetos infectados o potencialmente infectados durante el análisis para virus, se le enviará una
notificación. Debe reaccionar a la amenaza descubierta seleccionando la acción aplicada al objeto. Se selecciona la
opción Preguntar al usuario como la acción aplicada por defecto a un objeto detectado. Puede cambiar la acción. Por
ejemplo, si está seguro de que todos los objetos infectados o sospechosos detectados deberán ser reparados, pero no
desea tener que elegir la acción Desinfectar cada vez que aparece una notificación acerca de ellos, seleccione la
acción siguiente: Seleccionar acción. Desinfectar.
Antes de intentar desinfectar o borrar un objeto infectado, se crea una copia de seguridad del mismo para permitir la
restauración o desinfección posteriores.
Si usted trabaja en el modo automático(sección "Paso 3. Selección del modo de protección" en la página 32), se
aplicará automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando se detectan los objetos
peligrosos. En el caso de objetos maliciosos, esta acción es Desinfectar. Eliminar si falla la desinfección y, en el caso
de objetos sospechosos, Ignorar.
Para cambiar la acción aplicada con los objetos detectados:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. Especifique la acción requerida para el componente seleccionado.
CREACIÓN DE UNA COBERTURA DE PROTECCIÓN
Una cobertura de protección debe interpretarse no sólo en términos de ubicación de archivos, sino también de tipos de
archivos analizados. Por defecto, la protección analiza sólo los archivos posiblemente infectados comenzando por
cualquier disco duro, unidad de red o dispositivos extraíbles.
Puede ampliar o reducir la cobertura de protección agregando o retirando objetos, o cambiando el tipo de los archivos
que deben analizarse. Por ejemplo, puede analizar tan sólo los archivos .exe ejecutados desde unidades de red. Sin
embargo, quiere asegurarse de que al reducir la cobertura de protección, no aumentará el riesgo de infección de su
equipo.
Al seleccionar los tipos de archivo, debe recordar lo siguiente:
Un cierto número de formatos (por ejemplo, txt) presenta un riesgo reducido de contener código malicioso que
pueda ser activado más tarde. Por el contrario otros formatos de archivos contienen o pueden contener código
ejecutable (exe, dll, doc). El riesgo de ejecución de código malicioso en estos archivos es relativamente alto.
El intruso puede enviar a su equipo un virus con extensión txt, aunque en realidad se trate de un archivo
ejecutable renombrado como archivo txt. Si selecciona la opción Analizar archivos por extensión, este tipo
de archivo será ignorado durante el análisis. Si selecciona la opción Analizar archivos por formato, sin
tener en cuenta la extensión, el componente Antivirus de archivos analizará el encabezado de archivo, para
determinar si se trata de un archivo .exe.
Para modificar la lista de objetos para analizar:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. Haga clic en el botón Configuración del componente seleccionado.
ventana.
Page 55
PROTECCIÓN DE MI PC
55
5. En la ventana abierta, en la pestaña General, entrada Cobertura de protección, haga clic en el vínculo
Agregar.
6. En la ventana Seleccione el objeto a analizar, elija el objeto y haga clic en Agregar.
7. Después de agregar todos los objetos necesarios, haga clic en Aceptar en la ventana Seleccione el objeto a analizar.
8. Para excluir objetos dentro de la lista de objetos analizados, desactive las casillas correspondientes.
Para cambiar el tipo de archivos para analizar:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la pestaña General, entrada Tipos de archivos, seleccione los parámetros
deseados.
UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO
Los objetos son analizados utilizando bases que contienen las descripciones de todos los programas maliciosos
conocidos, junto con los métodos de desinfección correspondientes. La Protección de Mi PC compara cada objeto
analizado con los registros de la base de datos para determinar exactamente si el objeto es malicioso y, si ese es el
caso, a qué clase de programa malicioso pertenece. Este tipo de acercamiento se denomina análisis de firmas, y se
utiliza siempre por defecto.
Nuevos objetos maliciosos aparecen a diario, por lo que siempre existen programas peligrosos no descritos en las bases
de datos, que solamente es posible detectar mediante análisis heurístico. Este método implica analizar las acciones que
el objeto realiza dentro del sistema. Si sus acciones son típicas de objetos maliciosos, es probable que el objeto sea
considerado malicioso o sospechoso. Esto permite detectar nuevas amenazas incluso antes de haber sido investigadas
por los analistas antivirus.
Si detecta un objeto malicioso, aparecerá una notificación preguntando por la acción correspondiente.
También puede definir el nivel de detalle de los análisis. Este nivel ofrece un equilibrio entre la profundidad de las
búsquedas de nuevas amenazas, el consumo de recursos del sistema operativo y el tiempo requerido para el análisis. A
mayor nivel de detalle, mayor cantidad de recursos se consume y mayor es el tiempo requerido por el análisis.
Para utilizar el análisis heurístico y definir su nivel de detalle:
1. Abra la ventana principal de la aplicación y haga clic en Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha Rendimiento, sección Métodos de análisis, active la casilla Análisis heurísticoy especifique el nivel de detalle del análisis.
Page 56
GUÍA DEL USUARIO
56
OPTIMIZACIÓN DEL ANÁLISIS
Para acortar la duración de análisis y aumentar la velocidad operativa de la Protección de Mi PC, usted puede optar por
analizar solamente los archivos nuevos y los archivos modificados después del último análsis. Este modo se aplica a
archivos simples y compuestos.
Para analizar sólo los objetos nuevos y los modificados desde el análisis anterior:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha Rendimiento, sección Optimización del análisis, active la casilla
Analizar solamente archivos nuevos y modificados.
ANÁLISIS DE ARCHIVOS COMPUESTOS
Un método común para ocultar virus es incorporarlos dentro de archivos compuestos: ficheros comprimidos, bases de
datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede
reducir significativamente la velocidad del análisis.
Los paquetes de instalación y los archivos que contienen objetos OLE son ejecutados al abrirlos, lo que los convierte en
más peligrosos que los archivos comprimidos. Cuando desactiva el análisis de comprimidos y activa el de estos tipos de
archivos, consigue proteger su equipo contra la ejecución de código malicioso y, al mismo tiempo, aumentar la velocidad
del análisis.
Por defecto, se analizan sólo los objetos OLE incorporados.
Para modificar la lista de archivos compuestos analizados:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha Rendimiento, sección Análisis de archivos compuestos, active las casillas
correspondientes a los tipos de archivos compuestos que deben ser analizados por la aplicación.
ANÁLISIS DE ARCHIVOS COMPUESTOS DE GRAN TAMAÑO
Cuando analiza archivos compuestos de gran tamaño, el proceso preliminar de descompresión puede tomar tiempo. Es
posible reducir este retardo analizando los archivos en segundo plano. Si un objeto malicioso se detecta al trabajar con
tal archivo, la Protección de Mi PCle notificará acerca de ello.
Para reducir el retraso en el acceso archivos compuestos, desactive la descompresión de archivos mayores que el límite
especificado. Los archivos extraídos de un archivo comprimido son analizados siempre.
Para que la Protección de Mi PCdescomprima los archivos de gran tamaño en el fondo:
1. Abra la ventana principal de la aplicación y haga clic en Protección de Mi PC.
Page 57
PROTECCIÓN DE MI PC
57
2. En la ventana que se abrirá a continuación, hagaclic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la pestaña Rendimiento, entrada Análisis de archivos compuestos, haga clic en
Avanzado.
6. En la ventana Archivos compuestos, active la casilla Extraer archivos compuestos en segundo plano y
defina el tamaño mínimo del archivo en el campo siguiente.
Para evitar que la Protección de Mi PCdescomprima archivos compuestos de gran tamaño:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la pestaña Rendimiento, entrada Análisis de archivos compuestos, haga clic en
Avanzado.
6. En la ventana Archivos compuestos abierta, active la casilla No descomprimir archivos compuestos de gran tamañoy defina el tamaño máximo del archivo en el campo siguiente.
MODIFICACIÓN DEL MODO DE ANÁLISIS
El modo de análisis define la condición que desencadena la reacción del componente Antivirus de archivos. Por defecto,
la Protección de Mi PC utiliza el modo inteligente, que determina si el objeto debe analizarse, según las acciones
realizadas en él. Por ejemplo, al trabajar con un documento de Microsoft Office, la Protección de Mi PC analiza el
archivo cuando este se abre y se cierra. Las operaciones intermedias de escritura no provocan el análisis del archivo.
Puede modificar el modo de analizar los objetos. La selección del modo depende de los archivos con los que trabaja la
mayor parte del tiempo.
Para modificar el modo de análisis de objetos:
1. Abra la ventana principal de la aplicación y haga clic en Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha Avanzado, sección Modo de análisis, seleccione el modo deseado.
TECNOLOGÍA DE ANÁLISIS
Adicionalmente puede especificar las tecnologías utilizadas por el componente Antivirus de archivos:
iChecker. Esta tecnología puede mejorar la velocidad del análisis al excluir algunos objetos. La exclusión de un
objeto resulta de aplicar un algoritmo especial que toma en cuenta la fecha de las bases de la Protección de Mi
PC, la fecha del último análisis del objeto y cualquier cambio en los parámetros de análisis.
Page 58
GUÍA DEL USUARIO
58
Por ejemplo, Kaspersky PURE analiza un archivo y le atribuye el estado no infectado. La vez siguiente, el
programa ignorará el archivo comprimido a menos que haya sido modificado o la configuración del análisis
haya cambiado. Si la estructura del archivo comprimido ha cambiado porque se agregó un nuevo objeto al
mismo, los parámetros de análisis han cambiado o las bases de aplicación han sido actualizadas, entonces la
aplicación vuelve a analizar el archivo comprimido.
Existen limitaciones al uso de iChecker: no funciona con archivos de gran tamaño y sólo se aplica a objetos con
estructura reconocida por la aplicación (por ejemplo, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).
iSwift. Esta tecnología es un desarrollo de la tecnología iChecker para equipos que utilizan el sistema de
archivos NTFS. Existen limitaciones al uso de iSwift: está vinculado a determinadas ubicaciones del sistema de
archivos y sólo puede aplicarse a objetos del sistema de archivos NTFS.
Para modificar la tecnología de análisis de objetos:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá acontinuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la pestaña Avanzado, entrada Tecnologías de análisis, seleccione el valor
requerido para el parámetro.
SUSPENSIÓN DEL COMPONENTE: CREACIÓN DE UNA
PLANIFICACIÓN
Cuando están en actividad determinados programas que consumen una cantidad considerable de recursos del equipo,
puede suspender temporalmente la actividad del componente Antivirus de archivos para facilitar un acceso más rápido a
los objetos. Para reducir la carga y acelerar el acceso a los objetos, es posible planificar la desactivación del
componente.
Figura 10. Creación de una planificación
Page 59
PROTECCIÓN DE MI PC
59
Para planificar la suspensión de un componente:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha Avanzado, sección Suspender la tarea, active la casilla Mediante planificación y haga clic en Planificación.
6. En la ventana Suspensión de la tarea, especifique la hora (en formato HH:MM de 24 horas) a la que se
suspenderá la protección (campos Suspender la tarea a las y Reanudar la tarea a las).
SUSPENSIÓN DEL COMPONENTE:CREACIÓN DE UNA LISTA DE
APLICACIONES
Cuando están en actividad determinados programas que consumen una cantidad considerable de recursos del equipo,
puede suspender temporalmente la actividad del componente Antivirus de archivos para facilitar un acceso más rápido a
los objetos. Para reducir la carga y acelerar el acceso a los objetos, puede configurar la desactivación del componente
cuando trabaja con ciertos programas.
Figura 11. Creación de la lista de aplicaciones
La desactivación del componente Antivirus de archivos si entra en conflicto con determinadas aplicaciones debería ser
sólo una medida de emergencia. Si se producen conflictos mientras trabaja con el componente, póngase en contacto
con el Soporte Técnico de Kaspersky Lab (http://www.kaspersky.com/sp/support_new). Los especialistas de Soporte
Técnico le ayudarán a resolver la ejecución simultánea de la Protección de Mi PC con el software en su equipo.
Page 60
GUÍA DEL USUARIO
60
Para configurar la suspensión del componente cuando se utilicen determinadas aplicaciones, proceda de la forma
siguiente:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha Avanzado, sección Suspender la tarea, active la casilla Al iniciar la aplicación y haga clic en Seleccionar.
6. En la ventana Aplicaciones, cree una lista de aplicaciones cuyo inicio suspenderá el funcionamiento del
componente.
RESTAURACIÓN DE LOS PARÁMETROS DE PROTECCIÓN
PREDETERMINADOS
Cuando configura el componente Antivirus de archivos, siempre es posible restablecer sus parámetros recomendados.
Los parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para el nivel de
seguridad Recomendado.
Para restablecer los parámetros predeterminados de protección, haga lo siguiente:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la entrada Protección, seleccione el componente Antivirus de archivos.
4. En la sección Nivel de seguridad, haga clic en Predeterminado.
Page 61
61
PROTECCIÓN DEL CORREO
El componente Antivirus del correo analiza los mensajes entrantes y salientes en busca de objetos maliciosos. Se carga
en la memoria RAM del equipo al iniciar el sistema operativo y analiza los mensajes de correo recibidos a través de los
protocolos POP3, SMTP, IMAP, MAPI y NNTP.
Una colección de parámetros que definen un nivel de seguridad, determina cómo debe analizarse el correo. En cuanto
detecta una amenaza, el componente Antivirus del correo aplica la acciónespecificada (sección "Cambio de las
acciones aplicadas a objetos detectados" en la página 63). Las reglas aplicadas en el análisis del correo se definen a
partir de una colección de parámetros. Los parámetros pueden dividirse en grupos que controlan las características
siguientes:
en relación con el flujo protegido de mensajes
uso de métodos de análisis heurístico
análisis de archivos compuestos
filtrado de archivos adjuntos
Los especialistas de Kaspersky Lab le recomiendan no configurar el componente Antivirus del correo por sí mismo. En la
mayoría de los casos, es suficiente con seleccionar un nivel de seguridad diferente. Puede restablecer la configuración
predeterminada del componente Antivirus del correo. Para ello, seleccione uno de los niveles de seguridad.
Para modificar la configuración del componente Antivirus del correo, haga lo siguiente:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Antivirus del correo.
4. Haga clic en el botón Configuración del componente seleccionado.
5. Realice los cambios necesarios en los parámetros del componente.
Page 62
GUÍA DEL USUARIO
62
EN ESTA SECCIÓN:
Algoritmo de funcionamiento del componente ................................................................................................................. 62
Modificación del nivel de seguridad para la protección del correo .................................................................................. 63
Modificación de las acciones aplicadas a objetos detectados ......................................................................................... 63
Creación de una cobertura de protección ........................................................................................................................ 64
Análisis del correo en Microsoft Office Outlook ............................................................................................................... 65
Análisis del correo en The Bat! ........................................................................................................................................ 65
Utilización del análisis heurístico ..................................................................................................................................... 66
Análisis de archivos compuestos..................................................................................................................................... 66
Filtrado de adjuntos ......................................................................................................................................................... 67
Restauración de los parámetros predeterminados de protección del correo ................................................................... 67
ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE
La Protección de Mi PC incluye el componente, que garantiza el análisis del correo electrónico en busca de objetos
peligrosos, Antivirus del correo. Se carga al iniciar el sistema operativo y analiza continuamente el correo intercambiado
a través de los protocolos POP3, SMTP, IMAP, MAPI y NNTP, así como conexiones seguras (SSL) para POP3 e IMAP.
El indicador de funcionamiento del componente es el icono de la aplicación en el área de notificaciones de la barra de
tareas, que toma la apariencia siguiente cada vez que se analiza un mensaje.
De forma predeterminada, la protección del correo se lleva a cabo como sigue:
1. Cada mensaje de correo recibido o enviado por el usuario es interceptado por el componente.
2. Se dividen las diferentes partes del mensaje: encabezado, cuerpo y adjuntos al mensaje.
3. El cuerpo y los adjuntos del mensaje (incluyendo los objetos OLE) son analizados en busca de objetos
peligrosos. Los objetos maliciosos se detectan mediante las bases de datos utilizadas por la Protección de Mi
PC y con el algoritmo heurístico. La base antivirus contienen descripciones de todos los programas maliciosos
conocidos hasta la fecha así como métodos para su neutralización. El algoritmo heurístico puede detectar
nuevos virus que no han sido todavía incluidos en las bases de datos.
4. Después del análisis antivirus, las opciones de comportamiento siguientes están disponibles:
Si el cuerpo o los adjuntos del mensaje contienen código malicioso, el componente Antivirus de archivos
bloquea el mensaje, crea una copia de respaldo e intenta reparar el objeto. Si el correo ha sido
desinfectado con éxito, se vuelve a poner a disposición del usuario. Si falla la desinfección, el objeto es
eliminado del mensaje. Después del análisis en busca de virus, se inserta un texto especial en la línea del
asunto del correo electrónico, notificándolo que el correo electrónico ha sido procesado por la Protección
de Mi PC.
Si se detecta código potencialmente malicioso en el cuerpo o adjunto del mensaje (sin estar seguro
absolutamente de que es una amenaza), la parte sospechosa del mensaje se mueve a una zona especial
llamada Cuarentena.
Si no se descubre código malicioso, el mensaje pasa inmediatamente a estar disponible para el usuario.
Page 63
PROTECCIÓN DE MI PC
63
Se proporciona un módulo de extensión integrado para Microsoft Office Outlook (sección "Análisis del correo en
Microsoft Office Outlook" en la página 65) que permite realizar ajustes dentro del cliente de correo.
Si utiliza The Bat!, la protección puede utilizarse junto con otras aplicaciones antivirus. Tras esto, las reglas para
procesar el tráfico de correo(sección "Análisis del correo en The Bat!" en la página 65) se configuran directamente en
The Bat! y tienen prioridad sobre los parámetros de protección del correo de la aplicación.
Cuando trabaja con otros programas de correo (Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora e
Incredimail), el componente Antivirus del correo analiza el correo a través de los protocolos SMTP, POP3, IMAP y
NNTP.
Observe que si trabaja con el cliente de correo Thunderbird, los mensajes transferidos por IMAP no son analizados
cuando se utilizan filtros para moverlos de la Bandeja de entrada.
MODIFICACIÓN DEL NIVEL DE SEGURIDAD PARA LA PROTECCIÓN
DEL CORREO
El nivel de seguridad está definido por la configuración predeterminada del componente Antivirus de archivos. Los
especialistas de Kaspersky Lab distinguen tres niveles de seguridad. El usuario, a la hora de seleccionar el nivel, debe
tomar en consideración las condiciones de funcionamiento y la situación en un momento dado. Puede seleccionar uno
de los niveles de seguridad siguientes:
Máximo. Si trabaja en un entorno no seguro, el nivel máximo de seguridad es el más apropiado. Un ejemplo de
este tipo de entorno es una conexión a un servicio de correo gratuito desde una red sin protección centralizada
del correo.
Recomendado. Este nivel ofrece un equilibrio óptimo entre eficacia y seguridad y es apropiado en la mayoría
de casos. Es también la configuración predeterminada.
Mínimo. Si trabaja en un entorno bien protegido, el nivel de seguridad mínimo puede ser conveniente. Un
ejemplo de este tipo de entorno podría ser una red corporativa con protección centralizada del correo.
Si ninguno de los niveles de seguridad predeterminados cumple sus necesidades, puede configurar el componente
Antivirus del correo (sección "Protección del correo" en la página 61) manualmente. Tras lo cual el nombre del nivel de
seguridad cambiará a Personalizado. Para restaurar los parámetros por omisión del componente, seleccione uno de los
niveles de seguridad predeterminados.
Para modificar el nivel de seguridad predeterminado:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Antivirus del correo.
4. Defina el nivel de seguridad requerido para el componente seleccionado.
MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS
DETECTADOS
El componente Antivirus del correo permite analizar un mensaje de correo. Si el análisis detecta que un mensaje o
cualquier parte del mismo (encabezado, cuerpo, adjunto) están infectados o posiblemente infectados, las acciones
posteriores del componente dependerán del estado del objeto y de la acción seleccionada.
Como resultado, el componente Antivirus del correo atribuye uno de los estados siguientes a los objetos detectados:
Page 64
GUÍA DEL USUARIO
64
programa malicioso (por ejemplo virus o troyano).
posiblemente infectado, cuando el análisis no puede determinar si el objeto está infectado. Significa que el
mensaje o el adjunto de correo contienen una secuencia de código de un virus desconocido o una variante de
otro conocido.
Si se detectan objetos infectados o potencialmente infectados al analizar el correo electrónico, le notificará acerca de
ello. Debe reaccionar a la amenaza descubierta seleccionando la acción aplicada al objeto. La Protección de Mi PC
selecciona la opción Preguntar al usuario como la acción aplicada por defecto a un objeto detectado. Puede cambiar la
acción. Por ejemplo, si considera que todos los objetos infectados o sospechosos detectados deben ser reparados, pero
no desea tener que elegir la acción Desinfectar cada vez que aparece una notificación acerca de ellos, seleccione la
acción siguiente: Seleccionar acción. Desinfectar.
Antes de intentar desinfectar o borrar un objeto infectado, la Protección de Mi PC crea una copia de respaldo del mismo
para permitir la restauración o desinfección posteriores.
Si trabaja en el modo automático (sección "Paso 3. Selección del modo de protección" en la página 32), la protección
aplicará automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando se detectan los objetos
peligrosos. En el caso de objetos maliciosos, esta acción es Desinfectar. Eliminar si falla la desinfección y, en el caso
de objetos sospechosos, Ignorar.
Para cambiar la acción aplicada con los objetos detectados:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Antivirus del correo.
4. Especifique la acción requerida para el componente seleccionado.
CREACIÓN DE UNA COBERTURA DE PROTECCIÓN
La cobertura de protección determina el tipo de los mensajes analizados. Por defecto, la Protección de Mi PC analiza
tanto mensajes entrantes como salientes. Si usted ha seleccionado sólo el análisis de mensajes entrantes, se le
aconseja analizar mensajes salientes cuando inicia por primera vez la Protección de Mi PC, porque es probable que
haya gusanos en su equipo que se propagarán a través de correo electrónico. Esto le evitará situaciones desagradables,
relacionadas con envíos masivos no controlados de mensajes infectados desde su equipo.
La cobertura de protección también incluye los parámetros utilizados para la integración del componente Antivirus del
correo dentro del sistema y los protocolos que deben analizarse. Por defecto, el componente Antivirus del correo se
integra con los clientes de correo Microsoft Office Outlook y The Bat!.
Para desactivar el análisis del correo saliente:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
3. En la ventana abierta, en la sección Protección seleccione el componente Antivirus del correo.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha General, sección Cobertura de protección, seleccione los valores
ventana.
requeridos.
Page 65
PROTECCIÓN DE MI PC
65
Para seleccionar los protocolos que deben analizarse y configurar la integración del componente Antivirus del correo
dentro del sistema:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Antivirus del correo.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha Avanzado, sección Conectividad, seleccione los parámetros deseados.
ANÁLISIS DEL CORREO EN MICROSOFT OFFICE OUTLOOK
Si utiliza Microsoft Office Outlook como cliente de correo, puede configurar parámetros avanzados para el análisis
antivirus de sus mensajes.
Un complemento especial se instala en Microsoft Office Outlook cuando instala la protección en el PC. Permite una
rápida configuración del componente Antivirus del correo y también determinar en qué momento se analizará el correo
en busca de objetos peligrosos.
El complemento aparece como una ficha Protección del correoespecial, ubicada en el menú HerramientasOpciones. Esta ficha le permite especificar los modos de análisis del correo.
Para especificar condiciones de filtrado avanzadas:
1. Abra la ventana principal de Microsoft Outlook.
2. Seleccione HerramientasOpcionesen el menú de la aplicación.
3. En la ficha Protección de correo, especifique el modo de análisis deseado.
ANÁLISIS DEL CORREO EN THE BAT!
Las acciones con objetos de correo infectados en The Bat! se definen con las herramientas propias del programa.
Se ignoran los parámetros del componente Antivirus del correo relacionados con el análisis del correo entrante o
saliente, con las acciones tomadas con objetos de correo peligrosos así como las exclusiones. La única cosa que
TheBat! toma en cuenta es el análisis de los archivos adjuntos.
Los parámetros de protección del correo que se muestran cubren todos los módulos antivirus instalados en el equipo
donde se ejecuta The Bat!.
Recuerde que los mensajes de correo entrantes son analizados en primer lugar por el componente Antivirus del correo y
sólo después por el complemento para TheBat!. Si se detecta un objeto malicioso, se le informará inmediatamente. Si
selecciona la acción Desinfectar (Eliminar) en la ventana de notificación del componente Antivirus del correo, éste
aplicará las acciones destinadas a eliminar la amenaza. Si selecciona la acción Ignorar en la ventana de notificación, el
objeto será desinfectado por el complemento para The Bat!. Cuando envía mensajes, el complemento realiza un primer
análisis y el componente Antivirus del correo un segundo.
Debe decidir:
Qué flujos de mensajes de correo son analizados (entrantes, salientes).
En qué momento se analizan los objetos de correo (al abrirlos o antes de guardarlos a disco).
Page 66
GUÍA DEL USUARIO
66
Las acciones tomadas por el cliente de correo cuando se detectan objetos peligrosos en los mensajes. Por
ejemplo, podría seleccionar:
Intentar reparar las partes infectadas: intenta neutralizar el objeto de correo infectado y si no es posible,
lo deja dentro del mensaje.
Eliminar partes infectadas: elimina el objeto peligroso dentro del mensaje, sin tener en cuenta si está
infectado o es sospechoso.
De forma predeterminada, The Bat! mueve a Cuarentena todos los objetos de correo infectados sin intentar repararlos.
The Bat! no incluye encabezados especiales en los mensajes que contienen objetos peligrosos.
Para definir las reglas de protección del correo en The Bat!:
1. Abra la ventana principal de The Bat!.
2. Seleccione Configuraciónen el menú Propiedades del cliente de correo.
3. Seleccione Protección antivirus en el explorador de configuraciones.
UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO
Básicamente, el método heurístico permite analizar la actividad de un objeto dentro del sistema. Si sus acciones son
típicas de objetos maliciosos, es probable que el objeto sea considerado malicioso o sospechoso. De esta forma, es
posible detectar nuevas amenazas antes de que los analistas antivirus las investiguen. Por defecto, el análisis heurístico
está activado.
El software le notificará mediante un mensaje si detecta un objeto malicioso. Debe responder a la notificación para que
el mensaje sea procesado.
Adicionalmente, puede establecer un nivel detallado para el análisis: análisis superficial, análisis medio, o análisis
avanzado. Para ello, desplace el cursor hacia la posición seleccionada.
Para activar o desactivar el análisis heurístico y definir su nivel de detalle:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Antivirus del correo.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha General, sección Métodos de análisis, active o desactive la casilla
Análisis heurísticoy especifique el nivel de detalle del análisis.
ANÁLISIS DE ARCHIVOS COMPUESTOS
El modo de análisis de la selección de archivos compuestos afecta el desempeño de la Protección de Mi PC. Puede
activar o desactivar el análisis de los archivos comprimidos adjuntos y limitar el tamaño máximo de análisis.
Para configurar los parámetros de análisis de archivos compuestos:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
Page 67
PROTECCIÓN DE MI PC
67
3. En la ventana abierta, en la sección Protección seleccione el componente Antivirus del correo.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha General, seleccione el modo de análisis para archivos compuestos.
FILTRADO DE ADJUNTOS
Puede configurar las condiciones de filtrado de los adjuntos de correo. El uso de este filtro incrementa la seguridad de su
equipo porque los programas maliciosos suelen propagarse con más frecuencia como adjuntos de correo. Al renombrar
o eliminar algunos tipos de archivos, puede proteger su equipo contra los riesgos potenciales, como la apertura
automática de adjuntos al recibir los mensajes.
Si su equipo no está protegido por ningún software local para red (se conecta a Internet directamente, sin servidor proxy
ni cortafuegos), le recomendamos no desactivar el análisis de adjuntos comprimidos.
Para configurar el filtrado de adjuntos:
1. Abra la ventana principalde la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Antivirus del correo.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la pestaña Filtrado de adjuntos, especifique las condiciones de filtrado de los
adjuntos a los mensajes. Si selecciona los dos últimos métodos, la lista de tipos de archivos se vuelve
disponible y le permite especificar los tipos requeridos o agregar una máscara para seleccionar nuevos tipos.
Si desea agregar la máscara de un nuevo tipo, utilice el vínculo Agregar y escriba los datos requeridos en la
ventana Entrada de máscara del nombre de archivo abierta.
RESTAURACIÓN DE LOS PARÁMETROS PREDETERMINADOS DE
PROTECCIÓN DEL CORREO
Cuando configura el componente Anti-Virus del correo, siempre es posible restablecer los parámetros de funcionamiento
recomendados. Los parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para
el nivel de seguridad Recomendado.
Para restablecer los parámetros predeterminados del correo, haga lo siguiente:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Antivirus del correo.
4. En la sección Nivel de seguridad, haga clic en Predeterminado.
Page 68
68
PROTECCIÓN DEL TRÁFICO WEB
Siempre que utiliza Internet, expone la información almacenada en su equipo al riesgo de infección por programas
peligrosos. Pueden infiltrarse en su equipo mientras descarga software gratuito o visita sitios Web que se consideran
seguros, pero que pueden haber sufrido recientemente algún ataque desde la red. Por otra parte, los gusanos de red
pueden penetrar en su equipo antes de abrir una página Web o descargar un archivo sólo porque su equipo está
conectado a Internet.
El componente Antivirus Internetesta diseñado para garantizarle una navegación segura en Internet. Protege la información que entra en su equipo a través de conexiones HTTP y también evita la ejecución de secuencias de
comandos (scripts) peligrosas en su equipo.
El componente Antivirus Internet sólo supervisa el tráfico HTTP que atraviesa los puertos presentes en la lista de puertos
supervisados. Se incluye una lista de puertos más utilizados para transmitir correo electrónico y tráfico de HTTP en el
paquete de instalación. Si utiliza puertos que no se encuentran en esta lista, debe incluirlos para proteger el tráfico que
pasa por ellos.
Si trabaja en un entorno desprotegido, le recomendamos utilizar el componente Antivirus Internet cuando utilice Internet.
Si su equipo ya se ejecuta en una red protegida por un cortafuegos con filtros para el tráfico HTTP, el componente
Antivirus Internet aporta una protección adicional cuando utiliza Internet.
Una serie de parámetros que definen un nivel de seguridad, determinan cómo debe analizarse el tráfico. Si el
componente Antivirus Internet detecta una amenaza, aplica la acción asociada.
El nivel de protección Web está determinado por un conjunto de parámetros. Los parámetros pueden dividirse en los
siguientes grupos:
parámetros de la cobertura de protección;
parámetros que determinan la eficacia de la protección del tráfico (análisis heurístico, optimización del análisis).
Los especialistas de Kaspersky Lab le recomiendan no configurar el componente Antivirus Internet por sí mismo. En la
mayoría de los casos, es suficiente con seleccionar un nivel de seguridad diferente.
Para modificar la configuración del componente Antivirus Internet:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus Internet.
4. Haga clic en el botón Configuración del componente seleccionado.
5. Realice los cambios necesarios en los parámetros del componente.
Page 69
PROTECCIÓN DE MI PC
69
EN ESTA SECCIÓN:
Algoritmo de funcionamiento del componente ................................................................................................................. 69
Modificación del nivel de seguridad del tráfico HTTP ...................................................................................................... 70
Modificación de las acciones aplicadas a objetos detectados ......................................................................................... 70
Creación de una cobertura de protección ........................................................................................................................ 71
Selección del tipo de análisis .......................................................................................................................................... 71
Supervisor Kaspersky de vínculos URL .......................................................................................................................... 72
Utilización del análisis heurístico ..................................................................................................................................... 73
Optimización del análisis ................................................................................................................................................. 73
Restauración de los parámetros de protección Web predeterminados ........................................................................... 74
ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE
El componente Antivirus Internetprotege la información que llega a su equipo a través del protocolo HTTP y evita la
carga de secuencias de comandos (scripts) peligrosas en su equipo.
Esta sección describe el funcionamiento del componente con más detalle. El tráfico HTTP está protegido por el algoritmo
siguiente:
1. El componente Antivirus Internet intercepta y analiza en busca de código malicioso cada página Web o archivo
2. Después del análisis, se pueden realizar las siguientes acciones:
Las secuencias de comandos se analizan de acuerdo con el algoritmo siguiente:
1. Cada secuencia de comandos ejecutada desde una página Web es interceptada y analizada por el componente
consultado por el usuario o por algún programa a través del protocolo HTTP. Los objetos maliciosos se
detectan mediante el uso de las bases de datos y el algoritmo heurístico. La base antivirus contiene
descripciones de todos los programas maliciosos conocidos hasta la fecha así como métodos para su
neutralización. El algoritmo heurístico puede detectar nuevos virus que no han sido todavía incluidos en las
bases de datos.
Si la página Web o el objeto que el usuario intenta abrir contiene código malicioso, el programa bloquea el
acceso. Se muestra una notificación señalando la infección del objeto o de la página visitada.
Si el archivo o la página Web no contiene código malicioso, el programa autoriza inmediatamente el acceso
del usuario.
Antivirus Internet en busca de código malicioso.
2. Si la secuencia de comandos contiene código malicioso, el componente Antivirus Internet la bloquea e informa
al usuario mediante una ventana emergente especial.
3. Si no se encuentra código malicioso, la secuencia de comandos se ejecuta.
Las secuencias de comandos (scripts) sólo son interceptadas en páginas Web abiertas con Microsoft Internet Explorer.
Page 70
GUÍA DEL USUARIO
70
MODIFICACIÓN DEL NIVEL DE SEGURIDAD DEL TRÁFICO HTTP
El nivel de seguridad está definido por la configuración predeterminada del componente Antivirus de archivos. Los
especialistas de Kaspersky Lab distinguen tres niveles de seguridad. El usuario, a la hora de seleccionar el nivel, debe
tomar en consideración las condiciones de funcionamiento y la situación en un momento dado. El programa le ofrece
seleccionar uno de los niveles de seguridad siguientes:
Máximo. Este nivel de seguridad es el recomendado para entornos hostiles, cuando no se utiliza ninguna otra
herramienta de protección HTTP.
Recomendado. Este nivel de seguridad es óptimo para la mayoría de las situaciones.
Mínimo. Utilice este nivel de protección si ya dispone de herramientas avanzadas de protección del tráfico
HTTP instaladas en su equipo.
Si ninguno de los niveles de seguridad predeterminados cumple con sus necesidades, puede configurar el componente
Antivirus Internet (sección "Protección del tráfico Web" en la página 68) manualmente. El nivel de seguridad cambiará a
Personalizado. Para restaurar los parámetros por omisión del componente, seleccione uno de los niveles de seguridad
predeterminados.
Para modificar el nivel de seguridad predeterminado para el tráfico Web:
1. Abra la ventana principal de la aplicación y haga clic en Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus Internet.
4. Defina el nivel de seguridad requerido para el componente seleccionado.
MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS
DETECTADOS
Si el análisis de un objeto HTTP señala la presencia de código malicioso, la respuesta del componente Antivirus Internet
depende de la acción seleccionada.
El componente Antivirus Internet siempre bloquea la actividad de los objetos peligrosos y muestra mensajes emergentes
para informar al usuario de la acción aplicada. La acción con un script peligroso no se puede cambiar: la única
modificación disponible es desactivar el módulo de análisis de secuencias de comandos (sección "Selección del tipo de
análisis" en la página 71).
Si trabaja en modo automático(sección "Paso 3. Selección del modo de protección" en la página 32), se aplicará
automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando se detectan objetos peligrosos.
Para cambiar la acción aplicada con los objetos detectados:
1. Abra la ventana principal de la aplicación y haga clic en Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus Internet.
4. Especifique la acción requerida para el componente seleccionado.
ventana.
Page 71
PROTECCIÓN DE MI PC
71
CREACIÓN DE UNA COBERTURA DE PROTECCIÓN
La creación de una cobertura de protección pasa por seleccionar el tipo de análisis (sección "Selección del tipo de
análisis" en la página 71) de objetos del componente Antivirus Internet y por la creación de la lista de direcciones de
confianza, cuyos contenidos no son analizados en busca de objetos peligrosos.
Puede crear una lista de direcciones de confianza de contenidos en los que confía plenamente. El Antivirus Internet no
analizará los datos de estas direcciones en busca de objetos peligrosos. Esta opción es útil cuando el componente
Antivirus Internet interfiere con la descarga de un archivo en particular.
Para crear la lista de direcciones de confianza, haga lo siguiente:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus Internet.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana Antivirus Internetabierta, sección Optimización del análisis, active la casilla No analizar el tráfico HTTP de direcciones Web de confianza y haga clic en Seleccionar.
6. En la ventana Lista de direcciones Web de confianzaabierta, haga clic en el vínculo Agregar.
7. En la ventana Máscara de dirección URLabierta, escriba una dirección Web de confianza (o su máscara).
SELECCIÓN DEL TIPO DE ANÁLISIS
La tarea de creación de una cobertura de protección (página 71), junto con la creación de la lista de direcciones de
confianza, también incluye la selección del tipo de análisis del tráfico que realiza el componente Antivirus Internet. El
análisis por tipo se divide en análisis de secuencias de comandos y análisis del tráfico HTTP.
Por defecto el componente Antivirus Internet analiza simultáneamente el tráfico HTTP y las secuencias de comandos.
El análisis del tráfico HTTP incluye además del análisis antivirus, la comprobación de vínculos incluidos en la lista de
direcciones Web sospechosas o en la de direcciones Web fraudulentas.
La comprobación de la presencia de vínculos incluidos en la base de direcciones Web fraudulentas evita ser víctima de
fraudes por Internet ("phishing" en inglés) que, por regla general, imitan correos enviados por organizaciones financieras
y contienen vínculos a otros sitios Web. El mensaje de texto incita al usuario a hacer clic en el vínculo para introducir
datos confidenciales en la ventana abierta, como por ejemplo, un número de tarjeta de crédito o el usuario y contraseña
de un sitio de servicios bancarios.
El vínculo hacia un sitio fraudulento puede llegar no sólo a través de un mensaje de correo sino también por otro medio,
en el texto de un mensaje ICQ, por ejemplo, y por esta razón el componente Antivirus Internet rastrea los intentos de
conexión a sitios fraudulentos a nivel de análisis del tráfico HTTP, para bloquearlos.
La comprobación de vínculos incluidos en la lista de direcciones Web sospechosas permite identificar sitios Web
incluidos en la lista negra. Dicha lista es compilada por los especialistas de Kaspersky Lab y viene incluida dentro del
paquete de instalación de la aplicación.
Para que el componente Antivirus Internet analice las secuencias de comandos, haga lo siguiente:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus Internet.
Page 72
GUÍA DEL USUARIO
72
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana Antivirus Internet, sección Avanzado, asegúrese de que la casilla Bloquear secuencias de
comandos peligrosos en Microsoft Internet Explorer está activada. El componente Antivirus Internet analiza
todas las secuencias de comandos (scripts) en Microsoft Internet Explorer, así como las secuencias de
comandos WSH (JavaScript, Visual Basic Script, etc.) que se ejecutan cuando el usuario utiliza el equipo o
navega en Internet.
Adicionalmente, puede utilizar Supervisor Kaspersky de vínculos URL(página 72). Para ello, active la casilla
Marcar direcciones URL fraudulentas y sospechosas en Microsoft Internet Explorer y Mozilla Firefox. El
componente Antivirus Internet marcará las direcciones URL fraudulentas y sospechosas detectadas en
navegadores (Microsoft Internet Explorer y Mozilla Firefox).
Para analizar los vínculos a partir de las direcciones Web sospechosas o fraudulentas, haga lo siguiente:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus Internet.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana Antivirus Internetabierta, en la sección Métodos de análisis, asegúrese de que las casillas Comprobar vínculos URL en la base de direcciones Web sospechosas y / o, la casilla Comprobar
vínculos URL en la base de direcciones Web fraudulentasestán activadas.
SUPERVISOR KASPERSKY DE VÍNCULOS URL
Este módulo comprueba si los vínculos ubicados dentro de la página Web pertenecen a la lista de direcciones Web
sospechosas o fraudulentas (phishing). Puede crear una lista de direcciones de confianza cuyos contenidos no deben
analizarse, así como una lista de direcciones web que deben analizarse en todos los casos. Este módulo se integra
dentro de los navegadores Microsoft Internet Explorer y Mozilla Firefox como un complemento software.
Para activar el módulo de análisis de vínculos URL, haga lo siguiente:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus Internet.
4. En la entrada Nivel de seguridad, haga clic en Configuración.
5. En la ventana Antivirus Internet abierta, entrada Avanzado, active la casilla Marcar direcciones URL de phishing y sospechosas en Microsoft Internet Explorer y Mozilla Firefox.
Para crear la lista de direcciones de confianza, haga lo siguiente:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus Internet.
4. En la entrada Nivel de seguridad, haga clic en Configuración.
5. En la ventana Antivirus Internet abierta, entrada Avanzado, haga clic en Configuración.
ventana.
Page 73
PROTECCIÓN DE MI PC
73
6. En la ventana Supervisor Kaspersky de vínculos URL abierta, seleccione la opción En todas las páginas Web y haga clic en Exclusiones.
7. En la ventana Lista de direcciones Web de confianza abierta, haga clic en el vínculo Agregar.
8. En la ventana Máscara de dirección URLabierta, escriba una dirección Web de confianza (o su máscara).
Para crear la lista de sitios Web cuyos contenidos deben analizarse:
1. Abra la ventana principal de la aplicación y haga clic enel botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus Internet.
4. En la entrada Nivel de seguridad, haga clic en Configuración.
5. En la ventana Antivirus Internet abierta, entrada Avanzado, haga clic en Configuración.
6. En la ventana Supervisor Kaspersky de vínculos URLabierta, seleccione la opción En las páginas Web seleccionadas y haga clic en Seleccionar.
7. En la ventana Lista de direcciones Web comprobadasabierta, haga clic en el vínculo Agregar.
8. En la ventana Máscara de dirección URLabierta, escriba una dirección Web (o su máscara).
UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO
Básicamente, el método heurístico permite analizar la actividad de un objeto dentro del sistema. Si sus acciones son
típicas de objetos maliciosos, es probable que el objeto sea considerado malicioso o sospechoso. Esto permite detectar
nuevas amenazas incluso antes de haber sido investigadas por los analistas antivirus. Por defecto, el análisis heurístico
está activado.
El software le notificará mediante un mensaje si detecta un objeto malicioso. Debe responder a la notificación para que
el mensaje sea procesado.
Adicionalmente, puede establecer un nivel detallado para el análisis: análisis superficial, análisis medio, o análisis avanzado. Para ello, desplace el cursor hacia la posición seleccionada.
Para activar o desactivar el análisis heurístico y definir su nivel de detalle:
1. Abra la ventana principal de la aplicación y haga clic en Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus Internet.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana Antivirus Internetabierta, sección Métodos de análisis, active o desactive la casilla
Análisis heurísticoy especifique el nivel de detalle del análisis.
Page 74
GUÍA DEL USUARIO
74
OPTIMIZACIÓN DEL ANÁLISIS
Para mejorar la detección de código malicioso, el componente Antivirus Internet coloca en memoria caché los
fragmentos del objeto descargado de Internet. Con este método, el componente Antivirus Internet tan sólo analiza un
objeto después de descargarlo completamente. A continuación, el objeto es analizado en busca de virus y, en función
del resultado, el programa devuelve el objeto al usuario o lo bloquea.
Sin embargo, el uso de la caché aumenta el tiempo de procesamiento y por tanto el tiempo que tarda la aplicación antes
de devolver los objetos al usuario. Esto puede provocar problemas cuando se copian y procesan objetos grandes, al
agotarse el tiempo de espera de la conexión con el cliente HTTP.
Para solucionar este problema, le sugerimos limitar el tiempo en caché de los fragmentos de objetos Web descargados
de Internet. Cuando este tiempo se agota, el usuario recibe la parte descargada del archivo sin analizar y el objeto
completo se analiza después de copiarlo enteramente. Se consigue así reducir el tiempo necesario antes de entregar el
objeto al usuario y eliminar problemas de desconexión, sin reducir el nivel de seguridad de uso de Internet.
Por defecto, el tiempo de caché para fragmentos de archivo está limitado a un segundo. Si aumenta o elimina la
limitación temporal de caché, conseguirá mejorar el análisis antivirus, pero también se retrasará un poco la disponibilidad
del objeto.
Para definir o eliminar la limitación temporal de caché, haga lo siguiente:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus Internet.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana Antivirus Internetabierta, sección Optimización del análisis active o desactive la casilla
Limitar tiempo en búfer para fragmentos y defina el tiempo (en segundos) en el campo contiguo.
RESTAURACIÓN DE LOS PARÁMETROS DE PROTECCIÓN WEB
PREDETERMINADOS
Cuando configura el componente Antivirus Internet, siempre es posible restablecer los parámetros recomendados. Los
parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para el nivel de seguridad
Recomendado.
Para restablecer los parámetros predeterminados del componente Antivirus Internet, haga lo siguiente:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus Internet.
4. En la sección Nivel de seguridad, haga clic en Predeterminado.
Page 75
75
EN ESTA SECCIÓN:
Algoritmo de funcionamiento del componente ................................................................................................................. 75
Creación de una cobertura de protección ........................................................................................................................ 76
Selección del método de análisis .................................................................................................................................... 76
Utilización del análisis heurístico ..................................................................................................................................... 77
PROTECCIÓN DEL TRÁFICO DE MENSAJERÍA INSTANTÁNEA
Además de ofrecer funcionalidades avanzadas para navegar cómodamente en Internet, los clientes de mensajería
instantánea (denominados como clientes de chat) han introducido nuevas amenazas a la seguridad del equipo. Los
clientes de chat pueden intercambiar mensajes con vínculos URL a sitios sospechosos o utilizados por intrusos para
organizar fraudes. Los programas maliciosos se aprovechan de los clientes de chat para transmitir mensajes no
deseados con vínculos a otros programas (o que incluyen el propio programa), diseñados para robar números de
identificación y contraseñas.
El componente Antivirus para chat protege la información que entra en su ordenador a través de protocolos de
mensajería instantánea.
El producto refuerza la seguridad de diferentes aplicaciones de chat, como ICQ, MSN, AIM, Yahoo! Messenger, Jabber,
Google Talk, Mail.Ru Agent y IRC.
Las aplicaciones Yahoo! Messenger y Google Talk utilizan el protocolo SSL. Para que el componente Antivirus para chat
pueda analizar el tráfico de estas aplicaciones, es necesario utilizar el análisis de conexiones cifradas(página 167). Para
ello, active la casilla Analizar conexiones cifradas en la entrada Red.
Analiza el tráfico de acuerdo conun cierto número de parámetros. Si detecta amenazas en un mensaje, el componente
Antivirus para chat lo reemplaza por un mensaje de advertencia dirigido al usuario.
El nivel de protección del tráfico de chat está determinado por un conjunto de parámetros.Los parámetros pueden
dividirse en los siguientes grupos:
parámetros que crean la cobertura de protección;
parámetros que determinan los métodos de análisis.
Para modificar la configuración del componente Antivirus para chat, haga lo siguiente:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus para chat.
4. Realice los cambios necesarios en los parámetros del componente seleccionado.
Page 76
GUÍA DEL USUARIO
76
ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE
Kaspersky PURE incluye un componente que asegura el análisis de mensajes transferidos a través de IM (mensajería
instantánea) en busca de objetos peligrosos: Antivirus para chat. Se carga junto con el sistema operativo y se ejecuta en
la memoria RAM del equipo analizando todos los mensajes entrantes y salientes.
Por defecto, la protección del tráfico de clientes de mensajería instantánea se realiza mediante el algoritmo descrito a
continuación:
1. Cada mensaje recibido o enviado por el usuario es interceptado por el componente.
2. El componente Antivirus para chat busca en los mensajes objetos peligrosos o direcciones URL incluidas en las
bases de datos de direcciones Web sospechosas o fraudulentas. Si detecta una amenaza, reemplaza el texto
del mensaje por un mensaje de advertencia para el usuario.
3. Si no se detectan amenazas a la seguridad, el mensaje se entrega al usuario.
Los archivos transferidos mediante clientes de mensajería instantánea son analizados por el componente Antivirus de
archivos (sección "Protección del sistema de archivos del equipo" en la página 51) cuando se intenta guardarlos.
CREACIÓN DE UNA COBERTURA DE PROTECCIÓN
La cobertura de protección determina el tipo de los mensajes susceptibles de análisis:
Mensajes entrantes y salientes. El componente Antivirus para chat analiza los mensajes entrantes y
salientes por defecto.
Sólo mensajes entrantes. Si está seguro de que los mensajes enviados no pueden contener objetos
peligrosos, elija esta opción. El componente Antivirus para chat sólo analizará los mensajes entrantes.
Por defecto, se analizan los mensajes entrantes y salientes de clientes de IM.
Si está seguro de que los mensajes que envía no contienen objetos peligrosos, puede desactivar el análisis deltráfico
saliente.
Para desactivar el análisis de los mensajes salientes:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus para chat.
4. En la sección Cobertura de protección, seleccione Sólo mensajes entrantes para el componente
seleccionado.
SELECCIÓN DEL MÉTODO DE ANÁLISIS
Los métodos de análisis consisten en analizar vínculos URL dentro de los mensajes instantáneos de clientes de chat
para determinar si están incluidos en las listas de direcciones Web sospechosas o direcciones Web fraudulentas:
Comprobar vínculos URL en la base de direcciones Web sospechosas. El componente Antivirus para
Comprobar vínculos URL en la base de direcciones Web fraudulentas. Las bases de datos de la
chat analiza los vínculos dentro de los mensajes para determinar si han sido incluidos en la lista negra.
Protección de Mi PC incluyen todos los sitios actualmente conocidos por ser utilizados para ataques de
Page 77
PROTECCIÓN DE MI PC
77
phishing. Kaspersky Lab complementa esta lista con direcciones comunicadas por el Anti-Phishing Working
Group, una organización internacional. Su copia local de esta lista se actualiza cuando usted actualiza las
bases de datos de Protección de Mi PC.
Para analizar los vínculos en los mensajes de acuerdo con la base de direcciones Web sospechosas, haga lo
siguiente:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus para chat.
4. En la sección Métodos de análisis, active la casilla Comprobar vínculos URL en la base de direcciones Web sospechosas del componente seleccionado.
Para analizar los vínculos en los mensajes de acuerdo con la base de direcciones Web fraudulentas, haga lo
siguiente:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus para chat.
4. En la sección Métodos de análisis, active la casilla Comprobar vínculos URL en la base de direcciones Web fraudulentas del componente seleccionado.
UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO
Básicamente, el método heurístico permite analizar la actividad de un objeto dentro del sistema. Con este fin, toda
secuencia de comandos (un "script") presente en un mensaje dentro del cliente de chat se ejecuta dentro de un entorno
protegido. Si las acciones del script son típicas de objetos maliciosos, es probable que el objeto sea considerado
malicioso o sospechoso. Por defecto, el análisis heurístico está activado.
El software le notificará mediante un mensaje si detecta un objeto malicioso.
Adicionalmente, puede establecer un nivel detallado para el análisis: análisis superficial, análisis medio, o análisis
avanzado. Para ello, desplace el cursor hacia la posición seleccionada.
Para activar o desactivar el análisis heurístico y definir su nivel de detalle:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculoConfiguración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección, seleccione el componente Antivirus para chat.
4. En la sección Métodos de análisis, active o desactive la casilla Análisis heurístico y defina el nivel de
precisión del análisis para el componente seleccionado.
Page 78
78
EN ESTA SECCIÓN:
Algoritmo de funcionamiento del componente ................................................................................................................. 79
Creación de una cobertura de protección ........................................................................................................................ 81
Reglas de control de aplicaciones ................................................................................................................................... 83
CONTROL DE APLICACIONES
En función del nivel de seguridad del sistema, es posible dividir todas las aplicaciones en tres grupos:
De confianza. Este grupo contiene aplicaciones desarrolladas por proveedores conocidos y acompañadas de
firma digital. Cualquier acción dentro del sistema estaría autorizada para este tipo de aplicación.
Peligrosas. Este grupo contiene las amenazas actualmente conocidas. Conviene prohibir las acciones de las
aplicaciones incluidas en este grupo.
Desconocido. Este grupo puede incluir aplicaciones desarrolladas por fabricantes desconocidos, suministradas
sin firma digital. Este tipo de aplicaciones puede, o no, causar daños al sistema. Sólo es posible tomar una
decisión definitiva sobre la seguridad de las aplicaciones de este grupo después de ejecutarlas y analizar su
comportamiento. Antes de decidir si una aplicación es o no segura, es razonable restringir su acceso a los
recursos del sistema.
El componente Control de aplicaciones registra y supervisa las acciones de las aplicaciones dentro del sistema en
función del grupo(sección "Grupos de aplicaciones" en la página 80) al que éstas pertenecen. Un conjunto de reglas
están asociadas a cada grupo de aplicaciones (sección "Reglas de control de aplicaciones" en la página 83). Estas
reglas controlan el acceso de las aplicaciones a diferentes recursos:
archivos y carpetas;
claves del Registro;
direcciones de red;
entorno de ejecución.
Cuando una aplicación intenta abrir un recurso, el componente comprueba si la aplicación posee los permisos de acceso
necesarios y a continuación aplica la acción especificada por la regla.
Para modificar la configuración del componente Control de aplicaciones, haga lo siguiente:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Control de aplicaciones.
4. Introduzca los cambios deseados en los parámetros del componente seleccionado.
Asimismo:
1. Abra la ventana principal de la aplicación y seleccione la entrada Control de aplicaciones.
2. En la parte derecha de la ventana, haga clic en el vínculo Actividad de aplicaciones.
3. En la ventana Control de actividad de aplicaciones abierta, introduzca los cambios requeridos.
Page 79
PROTECCIÓN DE MI PC
79
VEA TAMBIÉN:
Herencia de permisos ...................................................................................................................................................... 79
Evaluación de las amenazas ........................................................................................................................................... 80
Grupos de aplicaciones ................................................................................................................................................... 80
Secuencia de ejecución de la aplicación ......................................................................................................................... 81
ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE
Al ejecutar por primera vez la aplicación, el componente Control de aplicaciones la estudia aplicando el algoritmo
siguiente:
1. Analiza la aplicación en busca de virus.
2. Comprueba la firma digital de la aplicación. Si la firma digital ha sido confirmada, la aplicación se incluye en el
grupo De confianza. Si la aplicación no dispone de firma digital (o si la firma digital está dañada, o aparece en la lista negra), el componente continúa en el paso siguiente.
3. Se iniciará la búsqueda de un registro de la aplicación iniciada en la base interna de las aplicaciones conocidas,
incluidas en el paquete de instalación. Si la aplicación ya está registrada en la base de datos, ésta se incluye en
el grupo correspondiente. Si la aplicación iniciada no está registrada en la base, el componente continúa en el
paso siguiente.
4. Transfiere la información sobre el archivo ejecutable de la aplicación a la base de datos de aplicaciones
conocidas ubicada en el servidor de Kaspersky Lab. Si la base ya contiene un registro correspondiente a la
información enviada, la aplicación se incluye en el grupo asociado. Si la base no está disponible (la conexión
Internet no está activa, por ejemplo), el componente continúa en el paso siguiente.
5. Calcula el riesgo de amenaza de la aplicación mediante análisis heurístico. Las aplicaciones de menor riesgo
son colocadas dentro del grupo Restricción mínima. Si la calificación de la aplicación es alta, se le enviará una
notificación acerca de ello, y le ofrecerá seleccionar un grupo en que deberá colocar esta aplicación.
Una vez completados los análisis, una notificación presenta la decisión final tomada sobre la aplicación. De forma
predeterminada, la notificación está desactivada.
Cuando se vuelve a iniciar la aplicación, el componente Control de aplicaciones comprueba su integridad. Si la
aplicación no ha sido modificada, el componente le aplica la regla existente. Si la aplicación ha sido modificada, el
Control de aplicaciones la analiza siguiendo el algoritmo antes descrito.
HERENCIA DE PERMISOS
Una parte importante del componente Control de aplicaciones es su mecanismo de herencia de derechos de acceso.
Este mecanismo evita que aplicaciones no fiables o con permisos limitados, puedan utilizar otras aplicaciones de
confianza para realizar acciones que requieren permisos mayores.
Cuando una aplicación intenta abrir un recurso supervisado, el Control de aplicaciones examina los permisos de todos
los procesos padre de la aplicación y los compara con los permisos necesarios para tener acceso a dicho recurso. Tras
esto, se aplica la regla de la mínima prioridad: cuando se comparan los permisos de acceso de la aplicación y de los
procesos padre, se otorgan los permisos con prioridad mínima a la activad de la aplicación.
Prioridad de los permisos de acceso:
1. Autorizar. El permiso de acceso a datos tiene la prioridad mayor.
2. Preguntar al usuario.
3. Bloquear. El permiso de acceso a datos tiene la prioridad menor.
Page 80
GUÍA DEL USUARIO
80
Ejemplo:
Un troyano intenta utilizar regedit.exe para introducir cambios en el Registro de Microsoft Windows. La regla
correspondiente al troyano especifica la respuesta Bloquear ante un intento de acceso al Registro, mientras que la
regla correspondiente a regedit.exedefine la acción Autorizar.
Como resultado, la actividad de regedit.exe, cuando esté controlada por un troyano, quedará bloqueada porque los
permisos atribuidos a regedit.exe son heredados del proceso padre. Este evento desencadena la regla con la mínima prioridad: la acción quedará bloqueada a pesar de que regedit.exe posee los permisos adecuados para autorizarla.
VEA TAMBIÉN:
Secuencia de ejecución de la aplicación ......................................................................................................................... 81
Si las operaciones de la aplicación quedan bloqueadas debido a permisos insuficientes de un proceso padre, es posible
modificar las reglas (sección "Modificación de una regla para una aplicación" en la página 85).
Sólo conviene modificar los permisos de un proceso padre si está absolutamente seguro de que las acciones del
proceso no amenazan la seguridad del sistema.
RIESGO DE AMENAZA
El componente Control de aplicaciones calcula et riesgo de amenaza de cada aplicación que se ejecuta en su equipo,
mediante un análisis heurístico. El riesgo de amenazaes un indicador de la peligrosidad de la aplicación para el sistema;
se calcula de acuerdo con criterios de dos tipos:
estáticos (estos criterios incluyen información sobre el archivo ejecutable de la aplicación: tamaño, fecha de
creación, etc.);
dinámicos, utilizados durante el funcionamiento simulado de la aplicación dentro de un entorno virtual (análisis
de las llamadas a funciones del sistema). El análisis de estos criterios permite detectar comportamientos típicos
de software maliciosos.
En función de los niveles de riesgo, el componente Control de aplicaciones divide las aplicaciones en grupos (sección
"Grupos de aplicaciones" en la página 80). Cuanto menor es el riesgo de amenaza, mayor es el número de acciones autorizadas que la aplicación puede realizar en el sistema.
GRUPOS DE APLICACIONES
Todas las aplicaciones de usuario que se ejecutan en el equipo son separadas por el componente Control de
aplicaciones dentro de grupos en función del nivel de riesgo para el sistema, lo que a su vez determina los permisos de
acceso de las aplicaciones a los recursos del sistema.
Existen cuatro grupos predeterminados de aplicaciones:
De confianza. Aplicaciones de proveedores de confianza con firma digital, o registradas en la base de datos de
aplicaciones de confianza. Para estas aplicaciones, no existen restricciones a las acciones que realicen en el
sistema. La actividad de estas aplicaciones está controlada por los componentes Protección proactiva y
Antivirus de archivos.
Restricción mínima. Aplicaciones que no disponen de la firma digital de un proveedor de confianza, ni
aparecen en la base de aplicaciones de confianza. Sin embargo, estas aplicaciones poseen un bajo riesgo de
amenaza (página 80). Tienen autorización para realizar algunas operaciones, por ejemplo: acceso a otros
procesos, control del sistema, acceso oculto a la red. La autorización del usuario es necesaria para la mayoría
de las operaciones seleccionadas.
Page 81
PROTECCIÓN DE MI PC
81
VEA TAMBIÉN:
Herencia de permisos ...................................................................................................................................................... 79
Restricción máxima. Aplicaciones sin firma digital ni registro en la base de datos de aplicaciones de confianza.
Estas aplicaciones tienen un nivel alto de riesgo de amenaza. La autorización del usuario es necesaria para la
mayoría de acciones de las aplicaciones de este grupo, que afectan al sistema: algunas acciones no están
permitidas para este tipo de aplicaciones.
No confiable. Aplicaciones sin firma digital ni registro en la base de datos de aplicaciones de confianza. Estas
aplicaciones ha recibido un nivel muy alto de riesgo de amenaza. El componente Control de aplicaciones
bloquea cualquier acción de estas aplicaciones.
Las aplicaciones que el Control de aplicaciones coloca en un grupo determinado tienen asignado el tipo (o estado)
correspondiente, y heredan los derechos de acceso a recursos que especifica la regla del grupo (sección "Reglas de
control de aplicaciones" en la página 83).
Kaspersky Lab no recomienda mover las aplicaciones de un grupo a otro. En su lugar, si es necesario, cambie los
permisos de acceso de la aplicación a recursos específicos del sistema (sección "Modificación de una regla para una
aplicación" en la página 85).
SECUENCIA DE EJECUCIÓN DE LA APLICACIÓN.
La aplicación puede ser iniciada por el usuario o por otra aplicación en ejecución.
Si la ejecución la inicia otra aplicación, se crea un procedimiento de inicio (secuencia de ejecución) que incluye el
programa principal y los secundarios. Es posible guardar estas secuencias de ejecución.
Cuando guarda un procedimiento de inicio, cada programa incluido permanece dentro de su propio grupo.
CREACIÓN DE UNA COBERTURA DE PROTECCIÓN
El Control de aplicaciones administra los permisos de las aplicaciones de usuario para realizar acciones sobre las
siguientes categorías de recursos:
Sistema operativo. Esta categoría incluye:
Claves del Registro con parámetros de inicio;
Claves del Registro con parámetros de uso Internet;
Claves del Registro que afectan a la seguridad del sistema;
Claves del Registro con parámetros de servicios del sistema;
Archivos y carpetas del sistema;
Carpetas de inicio.
Kaspersky Lab ha creado una lista de las configuraciones del sistema operativo y recursos que deben protegerse
siempre. No se puede modificar esta lista. Es posible renunciar a la supervisión de cualquier objeto del sistema operativo dentro de la categoría seleccionada, así como agregar nuevos objetos a la lista.
Page 82
GUÍA DEL USUARIO
82
Datos privados. Esta categoría incluye:
Archivos de usuario (carpeta Mis documentos, cookies, rastros de actividad del usuario);
archivos, carpetas y claves del Registro con parámetros e información importante sobre los programas
utilizados más frecuentemente: navegadores Internet, administradores de archivos, clientes de correo,
programas de mensajería instantánea y carteras electrónicas.
Kaspersky Lab ha creado una lista de categorías de recurso que deben protegerse siempre. No se puede modificar esta
lista. Sin embargo, puede renunciar a la supervisión de cualquiera de las categorías de recursos o agregar nuevas
entradas a la lista.
Para agregar entradas a la lista datos de identidad que deben ser protegidos, haga lo siguiente:
1. Abra la ventana principal de la aplicación y haga clic en Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Control de aplicaciones.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la pestaña Datos privados, en la lista desplegable Categoría, seleccione la categoría
requerida de objetos privados, y haga clic en el vínculo Agregar (o haga clic en el vínculo Agregar categoría si
desea agregar una categoría nueva), y escriba su nombre en la ventana abierta.
6. En la ventana Recurso de usuario que se abrirá a continuación, hará clic en el botón Examinar y especifique
los datos necesarios, dependiendo del recurso que será agregado:
Archivo o carpeta. En la ventana Seleccionar archivo o carpeta abrierta, especifique la carpeta o
archivo.
Clave de Registro. En la ventana Especificar un objeto del Registro abierta, especifique la clave de
Registro protegida.
Servicio de red. En la ventana Servicio de red abierta, especifique los parámetros de conexión a la red
(sección "Configuración del servicio de red" en la página 99).
Direcciones IP. Especifique el rango de direcciones protegidas en la ventana Direcciones de red abierta.
Después de agregar el recurso a la cobertura de protección, puede modificar o eliminar el recurso mediante los
vínculos correspondientes en la parte inferior de pestaña Para excluir un recurso de la cobertura de protección,
desactive la casilla asociada.
Para agregar entradas a la lista parámetros del sistema operativo y recursos protegidos, haga lo siguiente:
1. Abra la ventana principal de la aplicación y haga clic en Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
3. En la ventana abierta, en la sección Protección seleccione el componente Control de aplicaciones.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la pestaña Sistema operativo, en la lista desplegable Categoría, seleccione la
6. En la ventana Recurso de usuario que se abrirá a continuación, hagaclic en el botón Examinar y especifique
ventana.
categoría requerida de objetos del sistema operativo, y haga clic en el vínculo Agregar.
los datos necesarios, dependiendo del recurso que será agregado:
Page 83
PROTECCIÓN DE MI PC
83
VEA TAMBIÉN:
Inclusión de aplicaciones dentro de grupos ..................................................................................................................... 83
Modificación del plazo para determinar el tipo de aplicación ........................................................................................... 84
Modificación de una regla para una aplicación ................................................................................................................ 85
Modificación de una regla para un grupo de aplicaciones ............................................................................................... 85
Creación de una regla de red para una aplicación .......................................................................................................... 86
Configuración de exclusiones .......................................................................................................................................... 86
Eliminación de reglas para aplicaciones .......................................................................................................................... 87
Archivo o carpeta. En la ventana Seleccionar archivo o carpeta abrierta, especifique la carpeta o
archivo.
Clave de Registro. En la ventana Especificar un objeto del Registro abierta, especifique la clave de
Registro protegida.
Después de agregar el recurso, puede modificarlo o eliminarlo mediante los vínculos correspondientes en la
parte inferior de pestaña Para excluir un recurso de la cobertura de protección, desactive la casilla asociada.
REGLAS DE CONTROL DE APLICACIONES
Una regla es un conjunto de respuestas del componente Control de aplicaciones frente a actuaciones de la aplicación
sobre los recursos que son supervisados (sección "Creación de una cobertura de protección" en la página 81).
Las posibles respuestas del componente son:
Heredar. Ante la actividad de una aplicación, el componente Control de aplicaciones aplica la regla definida
para el grupo al que pertenece la aplicación. Es la configuración predeterminada para esta respuesta.
Autorizar. El componente Control de aplicaciones autoriza a una aplicación a aplicar la acción.
Denegar. El componente Control de aplicaciones no autoriza a una aplicación a aplicar la acción.
Preguntar al usuario. El componente Control de aplicaciones informa al usuario de que una aplicación intenta
aplicar una acción y pregunta por las respuestas apropiadas.
Registrar eventos. La información sobre la actividad de la aplicación y la respuesta del componente Control de
aplicaciones quedará registrada en el informe. La información agregada a un informe puede ser utilizada en
combinación con la acción de cualquier otro componente.
De forma predeterminada, una aplicación hereda los permisos de acceso del grupo al que pertenece. Es posible
modificar una regla de aplicación. En este caso, los parámetros de la regla para la aplicación tienen prioridad sobre los
heredados del grupo al que pertenece la aplicación.
INCLUSIÓN DE APLICACIONES DENTRO DE GRUPOS
Las aplicaciones incluidas por el componente Control de aplicaciones en el grupo De confianza(sección "Grupos de
aplicaciones" en la página 80) no suponen ninguna amenaza para el sistema.
Utilice la opción para especificar el rango de aplicaciones de confianza cuyas actividades no serán analizadas por el
componente Control de aplicaciones. Las aplicaciones de confianza pueden incluir aquellas que cuentan con firma de
seguridad o están presentes en la base de datos de Kaspersky Security Network.
Page 84
GUÍA DEL USUARIO
84
Para otras aplicaciones que no entran dentro del grupo de confianza, puede especificar directamente o utilizar el análisis
heurístico para determinar el grupo al que agregar la aplicación automáticamente.
Para que el Control de aplicaciones considere que las aplicaciones con firma digital o presentes en la base de datos
de Kaspersky Security Network son de confianza, y así no tener que notificar sus acciones, haga lo siguiente:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Control de aplicaciones.
4. En la sección Aplicaciones de confianza, active la casilla Aplicaciones con firma digital y en su caso, la
casilla Aplicaciones en la base de Kaspersky Security Network del componente seleccionado.
Si desea que el Control de aplicaciones utilice el análisis heurístico para clasificar las aplicaciones no confiables en
grupos:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Control de aplicaciones.
4. Seleccione la opción Determinar el estado mediante análisis heurísticoen la sección Aplicaciones de confianza. Una vez atribuido un estado, la aplicación queda colocada dentro del grupo correspondiente.
Si desea que el Control de aplicaciones atribuya el estado especificado automáticamente durante la clasificación de
aplicaciones no confiables en grupos:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Control de aplicaciones.
4. Seleccione la opción Atribuir automáticamente el estado siguienteen la sección Aplicaciones de confianza. Las aplicaciones se distribuyen entre los grupos correspondientes.
MODIFICACIÓN DEL PLAZO PARA DETERMINAR EL TIPO DE APLICACIÓN
Si utiliza el análisis heurístico para determinar el estado de la aplicación, el Control de aplicaciones analiza el programa
durante 30 segundos por omisión. Si no se puede calcular el riesgo de amenaza durante este tiempo, la aplicación
recibe el estado de Restricción mínima y se coloca dentro del grupo correspondiente.
La evaluación del riesgo de amenaza continúa en segundo plano. Después de su examen por el analizador heurístico, la
aplicación recibe un estado que depende de su riesgo de amenaza y se clasifica dentro del grupo correspondiente.
Puede cambiar el tiempo reservado para el análisis de las aplicaciones. Si está seguro de que todas las aplicaciones
iniciadas en su equipo no suponen ninguna amenaza para la seguridad, puede reducir el tiempo invertido en su análisis.
Si, por el contrario, está instalando un software y no está seguro de su peligrosidad, le recomendamos aumentar el
tiempo invertido en su análisis.
Page 85
PROTECCIÓN DE MI PC
85
Para modificar la cantidad de tiempo reservado para comprobar aplicaciones desconocidas:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Control de aplicaciones.
4. Dentro del componente seleccionado, defina el valor del parámetro Tiempo máximo para determinar el estado de la aplicaciónen la sección Avanzado.
MODIFICACIÓN DE UNA REGLA PARA UNA APLICACIÓN
Cuando ejecuta por primera vez una aplicación, el componente Control de aplicaciones determina su "estado" (su
tipología de riesgo) y la incluye dentro de un cierto grupo. Tras esto, el componente registra y supervisa las acciones de
la aplicación dentro del sistema en función del grupo(sección "Grupos de aplicaciones" en la página 80) al que
pertenece. Cuando una aplicación intenta abrir un recurso, el componente comprueba si la aplicación posee los
permisos de acceso necesarios y a continuación aplica la acción especificada por la regla. Es posible modificar la regla
creada para la aplicación tras determinar su estado e incluirla en el grupo correspondiente.
Para modificar una regla de aplicación, haga lo siguiente:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana abierta, seleccione la entrada Control de aplicaciones.
3. En la ventana abrierta, en la entrada Control de aplicaciones, haga clic en el vínculo Actividad de aplicaciones.
4. En la ventana Control de actividad de las aplicaciones de la ventana abierta, en la lista Categoría,
seleccione la categoría requerida.
5. En la columna Estadohaga clic en el vínculo con la categoría de la aplicación deseada.
6. En el menú abierto, elija Configuración personalizada.
7. En la ventana abierta, en la pestaña Reglas, modifique las reglas de acceso a la categoría requerida de
recursos.
MODIFICACIÓN DE UNA REGLA PARA UN GRUPO DE APLICACIONES
Cuando ejecuta por primera vez una aplicación, el componente Control de aplicaciones determina su "estado" (su
tipología de riesgo) y la incluye dentro de un cierto grupo. Tras esto, el componente registra y supervisa las acciones de
la aplicación dentro del sistema en función del grupo(sección "Grupos de aplicaciones" en la página 80) al que
pertenece. Puede modificar la regla del grupo, si es necesario.
Para modificar una regla del grupo, haga lo siguiente:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Control de aplicaciones.
4. En la entrada Reglas para tipos de aplicaciones, haga clic en el Configurar reglas del componente
seleccionado.
5. En la ventana Configuración del Control de actividad abierta, seleccione el grupo requerido.
6. En la ventana abierta, en la pestaña Reglas, modifique las reglas de acceso a la categoría requerida de
recursos.
Page 86
GUÍA DEL USUARIO
86
CREACIÓN DE UNA REGLA DE RED PARA UNA APLICACIÓN
De forma predeterminada, tras el primer inicio de la aplicación, el componente Control de aplicaciones incluye ésta en
uno de los grupos predeterminados. Un grupo permite regular el acceso de una aplicación a una red con determinado
estado. Si necesita procesar de forma especial el acceso de la aplicación a determinados servicios de red, puede definir
una regla para la red.
Para definir una regla de control de la actividad de red de una aplicación:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana abierta, seleccione la entrada Control de aplicaciones.
3. En la ventana abrierta, en la entrada Control de aplicaciones, haga clic en el vínculo Actividad de aplicaciones.
4. En la ventana Control de actividad de las aplicaciones de la ventana abierta, en la lista Categoría,
seleccione la categoría requerida.
5. En la columna Estadohaga clic en el vínculo con la categoría de la aplicación deseada.
6. En el menú abierto, elija Configuración personalizada.
7. En la ventana abierta, en la pestaña Reglas, elija la categoría Reglas para red y haga clic en el vínculo Agregar.
8. En la ventana Regla para la red abierta, configure la regla.
9. Atribuya una prioridad de la nueva regla.
CONFIGURACIÓN DE EXCLUSIONES
Cuando crea una regla predefinida, el software vigilará cualquiera de las acciones de la aplicación, incluyendo: acceso a
archivos y carpetas, acceso a la ejecución y acceso a la red. Puede excluir de la cobertura de análisis determinadas
acciones de la aplicación de usuario.
Para excluir del análisis acciones de aplicaciones:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana abierta, seleccione la entrada Control de aplicaciones.
3. En la ventana abrierta, en la entrada Control de aplicaciones, haga clic en el vínculo Actividad de aplicaciones.
4. En la ventana Control de actividad de las aplicaciones de la ventana abierta, en la lista Categoría,
seleccione la categoría requerida.
5. En la columna Estadohaga clic en el vínculo con la categoría de la aplicación deseada.
6. En el menú abierto, elija Configuración personalizada.
7. En la ventana abierta, en la pestaña Exclusiones, active las casillas correspondientes a las acciones que
desea excluir. Para excluir del análisis el tráfico de red de la aplicación, debe configurar parámetros avanzados
de exclusión.
Todas las exclusiones definidas por reglas para aplicaciones de usuario están disponibles desde la ventana de
configuración de la aplicación, en la entrada Amenazas y Exclusiones.
Page 87
PROTECCIÓN DE MI PC
87
ELIMINACIÓN DE REGLAS PARA APLICACIONES
Es posible utilizar la opción de eliminación de reglas para aplicaciones que no han sido aplicadas durante un cierto
tiempo.
Para eliminar reglas para aplicaciones que no han sido aplicadas durante un tiempo especificado:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Control de aplicaciones.
4. Dentro del componente seleccionado, active la casilla Eliminar reglas para aplicaciones, inactivas
durante más de en la sección Avanzadoy especifique el número de días requerido en el campo contiguo.
Page 88
88
EN ESTA SECCIÓN:
Ejecución de una aplicación en modo seguro ................................................................................................................. 88
Creación de un acceso directo para ejecutar un programa ............................................................................................. 89
Creación de la lista de aplicaciones ejecutadas en modo seguro ................................................................................... 90
Selección del modo: ejecución de una aplicación ........................................................................................................... 90
Selección del modo: limpieza de los datos del modo seguro .......................................................................................... 91
Utilización de una carpeta compartida ............................................................................................................................. 91
Limpieza de los datos del modo seguro .......................................................................................................................... 92
MODO SEGURO PARA LA EJECUCIÓN DE APLICACIONES
La ejecución de aplicaciones en modo seguro no está disponible en equipos bajo Microsoft Windows XP x64.
Para garantizar la máxima seguridad de los objetos del sistema operativo y de los datos personales del usuario,
Kaspersky Lab ha desarrollado la posibilidad de ejecutar aplicaciones de terceros dentro de un entorno virtual protegido
denominado Modo Seguro.
Le recomendamos evitar la ejecución de aplicaciones de las que no esté seguro de su autenticidad, cuando trabaja en el
modo de ejecución segura. Esto evita modificaciones en objetos del sistema operativo que pueden ser causa de un
funcionamiento incorrecto.
Las funcionalidades de algunas aplicaciones en el modo Ejecución segura podrán reducirse cuando se inician en los
equipos que tienen Microsoft Windows Vista x64 y Microsoft Windows 7 x64. Si se inician estas aplicaciones, aparece un
mensaje correspondiente en pantalla si ha configurado las notificaciones relativas al evento El funcionamiento de la aplicación en modo seguro está limitado.
La ejecución de navegadores de Internet en un entorno seguro garantiza la seguridad cuando visita recursos Web,
incluso contra la descarga de software malicioso en el equipo y la modificación o eliminación no autorizadas de datos
privados del usuario. También permite eliminar todos los objetos acumulados durante la sesión en Internet: archivos
temporales, cookies, historial de páginas Web visitadas, etc. Microsoft Internet Explorer se incluye entre la lista de
aplicaciones ejecutadas en modo seguro, de forma predeterminada.
La ejecución de una aplicación en modo seguro depende del modo seleccionado. La opción de creación de accesos
directos facilita la rápida ejecución de aplicaciones en modo seguro.
Para poder utilizar en modo normal los archivos guardados o modificados en modo seguro, debe utilizar la Carpeta
compartida para ejecución segura creada exclusivamente para los archivos disponibles en ambos modos, normal y
seguro. Cuando realiza la limpieza de los datos del modo seguro (página 92), no se eliminan los archivos almacenados
en esta carpeta.
Le recomendamos utilizar el modo normal de Microsoft Windows para instalar las aplicaciones con las que desea
trabajar en modo seguro más adelante.
Page 89
PROTECCIÓN DE MI PC
89
EJECUCIÓN DE UNA APLICACIÓN EN MODO SEGURO
Si la opción Ejecutar siempre en modo seguro no está activada, es posible ejecutar la aplicación en modo seguro con
uno de estos métodos:
desde el menú contextual de Microsoft Windows;
de la ventana principal de Protección de Mi PC(sección "Protección de Mi PC" en la página 44);
Mediante un acceso directo (sección "Creación de un acceso directo para ejecutar un programa" en la página
89).
Si seleccionó la opción Ejecutar siempre en modo seguro, la aplicación se ejecutará en modo seguro sin tomar en
cuenta el entorno de ejecución actual.
Las aplicaciones ejecutadas en modo seguro tienen un marco de color verde alrededor de la ventana y aparecen
resaltadas en verde en la lista de aplicaciones supervisadas por el Control de aplicaciones (sección "Control de
aplicaciones" en la página 78).
Para ejecutar una aplicación en modo seguro mediante un acceso directo, haga lo siguiente:
1. Abra la carpeta donde creó el acceso directo.
2. Ejecute la aplicación con un doble clic en su acceso directo.
Para ejecutar una aplicación en modo seguro desde la ventana principal de la Protección de Mi PC, haga lo
siguiente:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana abierta, seleccione la entrada Control de aplicaciones.
3. En la parte inferior de la ventana, seleccione el icono de la aplicación requerida.
4. Haga doble clic en el icono para ejecutar la aplicación o abra el menú contextual y elija Ejecutar.
Para ejecutar una aplicación en modo seguro desde el menú contextual de Microsoft Windows, haga lo siguiente:
1. Haga clic con el botón derecho en el nombre del objeto seleccionado: acceso directo a la aplicación o archivo
ejecutable.
2. En el menú abierto, elija Modo Seguro.
CREACIÓN DE UN ACCESO DIRECTO PARA EJECUTAR UN
PROGRAMA
Existe la posibilidad de ejecutar la aplicación requerida en modo seguro sin abrir la ventana principal de Kaspersky
Internet Security o el menú contextual de Microsoft Windows.
Para definir un acceso directo para la ejecución de una aplicación en modo seguro, haga lo siguiente:
1. Abra la ventana principal de la aplicación y haga clic en Protección de Mi PC.
2. En la ventana abierta, seleccione la entrada Control de aplicaciones.
3. En la parte inferior de la ventana, en el campo Aplicación de Modo Seguro, seleccione el icono de la
aplicación requerida.
Page 90
GUÍA DEL USUARIO
90
4. Con un doble clic, abra el menú contextual y elija Crear acceso directo.
5. Especifique la ruta y el nombre del acceso directo en la ventana abierta. De forma predeterminada, el acceso
directo se crea dentro de la carpeta Mi PCdel usuario actual y recibe el nombre del proceso de la aplicación
correspondiente.
CREACIÓN DE LA LISTA DE APLICACIONES EJECUTADAS EN
MODO SEGURO
Puede crear una lista de aplicaciones ejecutadas en modo seguro desde la ventana principal de la aplicación. La lista se
visualiza en la entrada Control de aplicaciones.
Si agrega a la lista una aplicación que permite trabajar con varias copias al mismo tiempo (como Windows Internet
Explorer), cada nueva copia se ejecutará en modo seguro después de que la aplicación sea agregada a la lista. Si
agrega a la lista una aplicación que permite utilizar sólo una copia, tal aplicación deberá reiniciarse después de que sea
agregada a la lista.
Para agregar una aplicación a la lista de aplicaciones ejecutadas en modo seguro, haga lo siguiente:
1. Abra la ventana principal de la aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana abierta, seleccione la entrada Control de aplicaciones.
3. En la parte inferior de la ventana, en el campo Aplicación de Modo Seguro, haga clic en el vínculo Agregar.
4. En el menú abierto, seleccione la aplicación requerida. Al seleccionar Examinar, se abre una ventana en la que
debe especificar la ruta de un archivo ejecutable. Al seleccionar Aplicaciones se abre una lista con las
aplicaciones actualmente en ejecución. Tras esto, se agrega el icono de la aplicación a la zona.
Para eliminar una aplicación de la lista de aplicaciones ejecutadas en modo seguro, selecciónela y haga clic en
el vínculo Eliminar.
SELECCIÓN DEL MODO:EJECUCIÓN DE UNA APLICACIÓN
De forma predeterminada, todas las aplicaciones instaladas en el equipo pueden ejecutarse en modo normal y seguro.
Cuando agrega una aplicación a la lista de aplicaciones ejecutadas en modo seguro, puede activar la opción Ejecutar
siempre en modo seguro. Esto significa que la aplicación será ejecutada siempre en modo seguro.
No le recomendamos activar la opción Ejecutar siempre en modo seguro para aplicaciones y herramientas del
sistema, ya que puede provocar un funcionamiento incorrecto del sistema operativo.
Para ejecutar una aplicación en modo seguro solamente, sin tener en cuenta el modo de ejecución, haga lo
siguiente:
1. Abra la ventana principal de la aplicación y haga clic en Protección de Mi PC.
2. En la ventana abierta, seleccione la entrada Control de aplicaciones.
3. En la parte inferior de la ventana, seleccione el icono de la aplicación requerida.
4. Con un doble clic, abra el menú contextual.
5. Elija la opción Ejecutar siempre en modo seguro. La marca aparecerá junto al elemento de menú.
Para permitir la ejecución normal de la aplicación, vuelva a seleccionarla.
Page 91
PROTECCIÓN DE MI PC
91
SELECCIÓN DEL MODO: LIMPIEZA DE LOS DATOS DEL MODO
SEGURO
Si una aplicación se ejecuta en modo seguro, todas las modificaciones realizadas por la aplicación se realizan sólo
dentro del entorno seguro. De forma predeterminada, en la siguiente ejecución de la aplicación, todos los cambios
introducidos y los archivos modificados estarán de nuevo disponibles durante la sesión en modo seguro.
Si no necesita conservar los datos en modo seguro, es posible borrarlos (página 92).
Si no desea que los cambios introducidos vuelvan a estar disponibles en la siguiente ejecución en modo seguro, puede
activar el modo Eliminar datos de ejecución segura al salir. Esto significa que los cambios introducidos durante la
sesión anterior se perderán. Las aplicaciones que se ejecutan de la forma especificada están señaladas por un icono
.
Para borrar los datos de ejecución segura cada vez que cierra la aplicación, haga lo siguiente:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana abierta, seleccione la entrada Control de aplicaciones.
3. En la parte inferior de la ventana, seleccione el icono de la aplicación requerida.
4. Con un doble clic, abra el menú contextual.
5. Seleccione Borrar los datos de Modo Seguro al salir. La marca aparecerá junto al elemento de menú y la
señal aparece sobre el icono de la aplicación en la lista de aplicaciones ejecutadas en modo seguro.
Para desactivar la limpieza de los datos de aplicación guardados durante une sesión en en modo seguro,
vuelva a seleccionar la opción.
UTILIZACIÓN DE UNA CARPETA COMPARTIDA
Cuando trabaja en modo seguro, todos los cambios referidos al funcionamiento de la aplicación sólo se realizan dentro
del entorno seguro, por tanto, no tienen efecto sobre el entorno normal. Por ello, los archivos guardados en entorno
seguro no se pueden transferir al entorno normal.
Para que los archivos guardados o modificados en modo seguro estén disponibles en el modo normal, puede utilizar la
Carpeta compartida de ejecución segura. Todos los archivos guardados o modificados en esta carpeta cuando trabaja
en modo seguro estarán también disponibles en modo normal.
La carpeta compartida es una carpeta que se crea en el disco duro en el momento de la instalación del software.
La carpeta compartida se crea como %AllUsersProfile%\Aplicaciones Data\Kaspersky Lab\SandboxShared durante la
instalación de la aplicación y no es posible modificar su ubicación.
La carpeta compartida aparece indicada por el icono en el Explorador de Microsoft Windows. También puede ir a la
carpeta de la ventana principal de Kaspersky PURE.
Para abrir la carpeta compartida de la ventana principal, haga lo siguiente:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana abierta, seleccione la entrada Control de aplicaciones.
3. Haga clic en vínculo Carpeta compartida. La carpeta se abre dentro de una ventana estándar de Microsoft
Windows.
Page 92
GUÍA DEL USUARIO
92
LIMPIEZA DE LOS DATOS DEL MODO SEGURO
Es posible eliminar los datos guardados en modo seguro o restablecer la configuración de todas las aplicaciones
ejecutadas en modo estandar de Microsoft Windows.
Antes de borrar los datos guardados en modo seguro, conviene asegurarse de que guardó en la carpeta compartida
toda la información que pueda ser necesaria en el futuro. En otro caso, los datos serán eliminados sin posibilidad de
recuperación.
Para borrar los datos del modo seguro, haga lo siguiente:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana abierta, seleccione la entrada Control de aplicaciones.
3. En la parte inferior de la ventana, en el campo Aplicación de Modo Seguro, haga clic en el vínculo Borrar.
4. En la ventana abierta, confirme el borrado de los datos con Aceptar, o haga clic en Cancelar para cancelar la
operación.
Page 93
93
EN ESTA SECCIÓN:
Cambio del estado de red ............................................................................................................................................... 93
Ampliación del rango de direcciones de red .................................................................................................................... 94
Selección del modo de notificación acerca de cambios en la red ................................................................................... 95
Configuración avanzada del Firewall ............................................................................................................................... 95
Reglas del componente Firewall ..................................................................................................................................... 96
FIREWALL
Kaspersky PURE incluye un componente especial, Firewall, para asegurar la seguridad de redes locales y de Internet.
Filtra toda la actividad de red mediante dos tipos de reglas: reglas para aplicaciones y reglas para paquetes.
El componente Firewall analiza los parámetros de las redes a las que se conecta el equipo. Si la aplicación funciona en
modo interactivo (sección "Uso del modo de protección interactiva" en la página 152), el componente Firewall, en su
primera conexión, le invita a especificar la categoría de la red conectada. Si el modo interactivo de la aplicación está
desactivado, el componente Firewall determina su estado en función del tipo de red, rango de direcciones y otras
características. En función del estado de la red, el componente Firewall aplica varias reglas de filtrado para las
actividades de red.
Para modificar la configuración del Firewall:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Firewall.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en las fichas Reglas de filtrado y Redesmodifique los parámetros de funcionamiento
del componente Firewall.
CAMBIO DEL ESTADO DE RED
Todas las conexiones de red de su equipo están controladas por el componente Firewall. El componente Firewall
atribuye un estado específico a cada conexión y aplica varias reglas de filtrado para las actividades de red.
Cuando se conecta a una nueva red, el componente Firewall presenta una notificación (página 263) en pantalla. Para
seleccionar el método de filtrado de la actividad de red, debe especificar los estados correspondientes a la red
detectada. Seleccione uno de los estados siguientes:
Red pública (Internet). Recomendamos seleccionar este estado para redes no protegidas por ninguna
aplicación antivirus, cortafuegos o por otros filtros (en cibercafés, por ejemplo). Los usuarios de estas redes no
tienen autorización de acceso a filtros e impresoras ubicados o conectados a su equipo. Incluso después de
crear una carpeta compartida, la información contenida no estará disponible para los usuarios de subredes que
tengan este indicador. Si autorizó el acceso remoto al escritorio, los usuarios de esta red no obtendrán acceso
al mismo. El filtrado de la actividad de red, por cada aplicación, se realiza de acuerdo con las reglas para dicha
aplicación. Por defecto, este estado está asociado a Internet.
Red local. Recomendamos asociar este estado a redes en las que desea que los usuarios tengan acceso a
archivos e impresoras de su red (red empresarial interna, o red doméstica, por ejemplo).
Page 94
GUÍA DEL USUARIO
94
Ejemplo: debe conectarse a la red de un departamento dentro de su organización y desea establecer las mismas
reglas de filtrado, tanto para el departamento al que se conecta directamente como para los demás departamentos
visibles desde la red.
Pida al administrador de la red los rangos de direcciones de red de esas oficinas y agréguelos.
Red de confianza. Sólo es aconsejable aplicar este estado a zonas que en su opinión son absolutamente
seguras, en las que su equipo no está expuesto a ataques o intentos de acceso a sus datos. Si selecciona este
estado, toda la actividad de red queda autorizada dentro de esta red.
Los tipos de actividad autorizados para redes con determinado estado dependen de la configuración de reglas para
paquetes predeterminadas. Es posible modificar estas reglas.
El estado de la red se define como el conjunto de reglas utilizadas para filtrar la actividad de red dentro de una red en
particular.
Para cambiar el estado de la conexión de red:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Firewall.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha Redes, seleccione la conexión de red activa y haga clic en el vínculo Modificar.
6. En la ventana abierta, en la ficha Propiedades, seleccione el estado requerido en la lista desplegable.
AMPLIACIÓN DEL RANGO DE DIRECCIONES DE RED
Cada red corresponde a uno o más rangos de direcciones IP. Si se conecta a una red y accede a subredes a través de
un enrutador (router), puede agregar manualmente las subredes visibles desde el mismo.
Para ampliar el rango de direcciones de red:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Firewall.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha Redes, seleccione la conexión de red activa y haga clic en el vínculo Modificar.
6. En la ventana abierta, en la ficha Propiedades, sección Subredes adicionales, haga clic en el vínculo Agregar.
7. En la ventana Dirección IP abierta, especifique una direccióno máscara de direcciones IP.
Page 95
PROTECCIÓN DE MI PC
95
SELECCIÓN DEL MODO DE NOTIFICACIÓN ACERCA DE CAMBIOS
EN LA RED
Los parámetros de conexión de red pueden cambiar durante su trabajo. Puede recibir notificaciones sobre los cambios
siguientes:
Conexión a una red.
En caso de cambios en la correspondencia de la dirección MAC con la dirección IP. Esta notificación se abre en
cuanto cambia la dirección IP de alguno de los equipos de la red.
Cuando aparece una nueva dirección MAC. Esta notificación se abre cuando se agrega un nuevo equipo a la
red.
Para activar las notificaciones acerca de cambios en los parámetros de conexión a la red:
1. Abra la ventana principal aplicación y haga clic en el botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Firewall.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha Redes, seleccione la conexión de red activa y haga clic en el vínculo Modificar.
6. En la ventana abierta, en la ficha Avanzado, active las casillas de los eventos para los que desea recibir
notificaciones.
CONFIGURACIÓN AVANZADA DEL FIREWALL
Los parámetros avanzados del componente Firewall son los siguientes:
Autorizar conexiones FTP en modo activo. El modo activo sugiere que para asegurar la conexión entre el
servidor y el equipo cliente, el cliente abrirá un puerto al que el servidor debe conectarse (a diferencia del modo
pasivo que es cuando el cliente se conecta al servidor). El modo permite controlar qué puerto se abrirá
exactamente. El mecanismo funciona incluso cuando se crea una regla de bloqueo. De forma predeterminada,
las conexiones FTP en modo activo están autorizadas.
Bloquear conexiones si no es posible preguntar al usuario (interfaz de la aplicación sin cargar). Esta
configuración evita la interrupción de la operación de Firewall cuando la interfaz del producto no está cargada. Es la acción predeterminada.
Dejar funcionando el componente Firewall hasta la parada completa del sistema. Este parámetro evita
interrupciones en el funcionamiento del componente Firewall hasta la parada completa del sistema. Es la acción
predeterminada.
Para modificar la configuración del componente avanzados del componente Firewall, haga lo siguiente:
1. Abra la ventana principal de la aplicación y haga clic en Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Firewall.
4. Haga clic en el botón Configuración del componente seleccionado.
Page 96
GUÍA DEL USUARIO
96
VEA TAMBIÉN:
Creación de una regla para paquetes ............................................................................................................................. 96
Creación de una regla para aplicaciones ........................................................................................................................ 97
Asistente para la creación de reglas ............................................................................................................................... 98
Selección de acciones aplicadas por la regla .................................................................................................................. 98
Configuración del servicio de red .................................................................................................................................... 99
Selección del rango de direcciones ................................................................................................................................. 99
5. En la ventana abierta, en la ficha Reglas de filtrado haga clic en Avanzado.
6. En la ventana Avanzadoabierta, asegúrese de que las casillas correspondientes están activadas.
REGLAS DEL COMPONENTE FIREWALL
Una regla del cortafuegos es una acción ejecutada por el componente Firewall cuando detecta un intento de conexión
con determinados parámetros: dirección y protocolo de la transferencia de datos, rango de direcciones y puertos
utilizados para la conexión.
El componente Firewall trabaja con dos tipos de reglas:
Las reglas para paquetes(sección "Creación de una regla para paquetes" en la página 96) se utilizan para
introducir restricciones a paquetes y flujos de datos, independientemente de las aplicaciones.
Las reglas para aplicaciones (sección "Creación una regla para una aplicación" en la página 97) permiten
restringir la actividad de red de una aplicación específica. Estas reglas permiten ajustar la protección, por
ejemplo, para prohibir ciertos tipos de flujo de datos en el caso de algunas aplicaciones y autorizarlos en otros
casos.
Las reglas para paquetes tienen prioridad sobre las reglas para aplicaciones. Si ambas reglas, para paquetes y para
aplicaciones, están asociadas al mismo tipo de actividad en red, son las reglas para paquetes las que procesan la
actividad de red.
CREACIÓN DE UNA REGLA PARA PAQUETES
Normalmente, las reglas para paquetes limitan la actividad de red entrante por los puertos TCP y UDP especificados y
filtran los mensajes ICMP.
Una regla para paquetesconsta de un conjunto de condiciones así como operaciones que se aplican a paquetes y flujos
de datos cuando dichas condiciones se cumplen.
Al crear reglas para paquetes, recuerde que éstas tienen prioridad sobre las reglas para aplicaciones.
Junto con las condiciones de la regla, puede especificar el servicio de red y la dirección de red. Puede utilizar una
dirección IP como dirección de red o especificar un estado de red. En este último caso, las direcciones se toman de
todas las redes conectadas y que tienen el estado especificado en ese momento.
Page 97
PROTECCIÓN DE MI PC
97
Para crear una regla para paquetes:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Firewall.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha Reglas de filtrado, seleccione la opción Reglas para paquetes y haga clic
en el vínculo Agregar.
6. En la ventana Regla para la red abierta, configure la regla.
7. Atribuya una prioridad de la nueva regla.
Después de crear la regla, puede modificarla o eliminarla con los vínculos en la parte inferior de la ficha. Para desactivar
la regla, desactive la casilla asociada al nombre de la regla.
CREACIÓN UNA REGLA PARA UNA APLICACIÓN
El componente Firewall analiza la actividad de cada aplicación que se ejecuta en su equipo. En función del riesgo de
amenaza, cada aplicación se incluye en uno de los grupos siguientes:
De confianza. Las aplicaciones de este grupo tienen autorización para realizar cualquier actividad en red, sin
consideración del estado de red.
Restricción mínima. Las aplicaciones de este grupo tienen autorización para realizar cualquier actividad en
modo no interactivo. Si utiliza el modo interactivo, aparece una notificación en pantalla donde puede autorizar o
vetar una conexión, o crear una regla para dicha aplicación, utilizando un Asistente (sección "Asistente para la
creación de reglas" en la página 98).
Restricción máxima. Las aplicaciones de este grupo tienen prohibida cualquier actividad en red en modo no
interactivo. Si utiliza el modo interactivo, aparece una notificación en pantalla donde puede autorizar o vetar una
conexión, o crear una regla para dicha aplicación, utilizando un Asistente (sección "Asistente para la creación
de reglas" en la página 98).
No confiable. Toda actividad de red está prohibida para las aplicaciones de este grupo.
Puede modificar las reglas para todo un grupo, o para una determinada aplicación dentro del grupo, así como crear
reglas adicionales para mejorar la precisión en el filtrado de la actividad de red.
Las reglas personalizadas para aplicaciones individuales tienen prioridad sobre las reglas heredadas de un grupo.
Después del análisis de actividad, el componente Firewall crea reglas que regulan el acceso de la aplicación a redes de
determinadas categorías. Puede crear reglas avanzadas para la administración más flexible de la actividad de red de la
Protección de Mi PC.
Para crear una regla de aplicación, haga lo siguiente:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Firewall.
4. Haga clic en el botón Configuración del componente seleccionado.
Page 98
GUÍA DEL USUARIO
98
5. En la ventana abierta, en la ficha Reglas de filtrado seleccione el grupo de reglas para una aplicación y haga
clic en el vínculo Agregar.
6. En la ventana Regla para la red abierta, configure la regla.
7. Atribuya una prioridad de la nueva regla.
Después de crear la regla, puede modificarla o eliminarla con los vínculos en la parte inferior de la ficha. Para desactivar
la regla, desactive la casilla asociada al nombre de la regla.
ASISTENTE PARA LA CREACIÓN DE REGLAS
Si se desencadena una regla cuando la acción elegida es Preguntar al usuario que es la acción por omisión para
aplicaciones clasificadas bajo las entradas Restricción mínima o Restricción máxima dentro de los grupos (sección
"Grupos de aplicaciones" en la página 80), se visualiza una notificación(página 262) en pantalla. Puede seleccionar
otras acciones posibles en la ventana de notificación:
Autorizar.
Denegar.
Crear una regla. Cuando activa esta opción, se inicia el Asistente para la creación de reglasque le ayudará a
crear una regla para controlar la actividad de red de la aplicación.
Es posible cambiar la acción de una regla desencadenada por Autorizar o Denegar; para ello, active la casilla
Aplicar siempre a la aplicación.
El Asistente consta de una serie de cuadros de diálogo (pasos) entre los que puede desplazarse con los botones
Anterior y Siguiente; para cerrar el Asistente al terminar su trabajo, haga clic en el vínculo Terminar. Para interrumpir
el asistente en cualquier momento, utilice Cancelar.
SELECCIÓN DE ACCIONES APLICADAS POR LA REGLA
Cuando se ejecuta una regla, el componente Firewall aplica al paquete o al flujo de datos una de las siguientes
operaciones:
Autorizar.
Bloquear.
Procesar de acuerdo con las reglas para aplicaciones. En este caso se interrumpe el procesado del
paquete o flujo de datos por la regla de red. Las reglas para aplicación se aplican a las conexiones.
Si desea registrar en el informe los intentos de conexión y las acciones aplicadas por el componente Firewall, active el
modo Registrar eventos.
Para cambiar la acción aplicada por el componente Firewall:
1. Abra la ventana principal de la aplicación y, botón Protección de Mi PC.
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
3. En la ventana abierta, en la sección Protección seleccione el componente Firewall.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha Reglas de filtradohaga clic en el vínculo Agregar.
6. En la ventana Regla para la redabierta, en la sección Acción, seleccione la acción.
ventana.
Page 99
PROTECCIÓN DE MI PC
99
CONFIGURACIÓN DEL SERVICIO DE RED
La descripción de los parámetros que caracterizan la actividad de red a la que se aplica una regla se encuentra en el
servicio de red. Un servicio de red tiene los parámetros siguientes:
Nombre. Este texto aparece en la lista de servicios de red que puede seleccionar.
Dirección. El cortafuegos supervisa las conexiones con las direcciones siguientes:
Entrante. Una regla se aplica a paquetes de datos recibidos en su equipo. No se aplica dentro de las
reglas para la aplicación.
Entrante (flujo). La regla se aplica a conexiones de red iniciadas por un equipo remoto.
Entrante / Saliente. La regla se aplica a los flujos de datos entrantes y salientes, sin considerar qué equipo
(el suyo o el equipo remoto) inició la conexión de red.
Saliente. Una regla se aplica a paquetes de datos enviados desde su equipo. No se aplica dentro de las
reglas para la aplicación.
Saliente (flujo). La regla sólo se aplica a conexiones de red iniciadas por su equipo.
Protocolo. El cortafuegos supervisa las conexiones de los protocolos TCP, UDP, ICMP, ICMPv6, IGMP y GRE.
Si selecciona los protocolos ICMP o ICMPv6, puede especificar los tipos y el código del paquete ICMP.
Las reglas para aplicación sólo controlan las conexiones a través de los protocolos TCP y UDP.
Puertos remotos y locales. Para los protocolos TCP y UDP, puede especificar qué puertos de su equipo y del
equipo remoto estarán supervisados.
La protección del PC incluye los servicios de red que describen las conexiones de red utilizadas con más frecuencia.
Cuando crea reglas de cortafuegos, puede seleccionar uno de los servicios de red preinstalados, o crear uno nuevo.
Para configurar una conexión de red procesada por la regla:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Firewall.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha Reglas de filtradohaga clic en el vínculo Agregar.
6. En la ventana Regla para la redabierta, en la sección Servicio de red, haga clic en el vínculo Agregar.
7. En la ventana Servicio de red abierta, especifique los parámetros de conexión de red.
Page 100
GUÍA DEL USUARIO
100
SELECCIÓN DEL RANGO DE DIRECCIONES
Las reglas del cortafuegos se aplican a las siguientes categorías de direcciones de red:
Cualquier dirección: la regla se aplica a cualquier dirección IP;
Direcciones de subred con estado: la regla se aplica a las direcciones IP de todas las redes conectadas y
que tienen el estado especificado en ese momento;
Direcciones del grupo: la regla se aplica a las direcciones IP incluidas en el rango especificado.
Para especificar un rango de direcciones IP a las que se aplica la regla:
1. Abra la ventana principal de la aplicación y, Protección de Mi PC
2. En la ventana que se abrirá a continuación, haga clic en el vínculo Configuración en la parte superior de la
ventana.
3. En la ventana abierta, en la sección Protección seleccione el componente Firewall.
4. Haga clic en el botón Configuración del componente seleccionado.
5. En la ventana abierta, en la ficha Reglas de filtradohaga clic en el vínculo Agregar.
6. En la ventana Regla para la redabierta, sección Direcciones, especifique el rango de direcciones:
a. Si definió la opción Direcciones de subred con estado, seleccione el estado de red en el menú
desplegable;
b. Seleccione alguno de los grupos de direcciones existentes si eligió la opción Direcciones del grupo. Si no
desea utilizar el rango de direcciones de ningún grupo, defina un nuevo grupo. Para ello utilice el vínculo
Agregaren la parte inferior de la sección y en la ventana Direcciones de red abierta, especifique las
direcciones incluidas dentro del grupo.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.