Gracias por elegir nuestro producto. Esperamos que esta documentación le ayude en su trabajo y responda a la mayoría
de sus preguntas sobre nuestro software.
¡Advertencia! El presente documento es propiedad de Kaspersky Lab: todos los derechos de este documento están
protegidos por las leyes de derecho de autor de la Federación Rusa y los tratados internacionales. Toda reproducción y
distribución ilegal de este documento o sus partes tiene como consecuencia la responsabilidad civil, administrativa o
penal conforme las leyes de la Federación Rusa.
Cualquier reproducción o distribución de estos materiales, incluyendo sus versiones traducidas, requiere autorización
escrita de Kaspersky Lab.
Este documento y las ilustraciones asociadas sólo pueden utilizarse con fines de información no comercial y personal.
Este documento está sujeto a cambios sin previo aviso. Encontrará la última versión de este documento en el sitio Web
de Kaspersky Lab en la dirección http://www.kaspersky.com/sp/docs.
Kaspersky Lab no asume ninguna responsabilidad por el contenido, la calidad, la relevancia o la exactitud de materiales
utilizados en este documento cuyos derechos son propiedad de terceras partes, ni por los posibles daños asociados al uso de la información contenida en estos documentos.
El documento menciona nombres de marcas comerciales y de servicio propiedad de sus respectivos propietarios.
ACERCA DE ESTA GUÍA ........................................................................................................................................... 11
INFORMACIÓN ACERCA DE LA APLICACIÓN ......................................................................................................... 12
Fuentes de información para búsquedas personalizadas ...................................................................................... 12
Contacto con el Departamento de ventas .............................................................................................................. 13
Foro Web sobre aplicaciones Kaspersky Lab ........................................................................................................ 13
KASPERSKY PURE .................................................................................................................................................... 14
Paquete de distribución ......................................................................................................................................... 14
Requisitos de hardware y software ........................................................................................................................ 15
CONCEPTO DE KASPERSKY PURE ......................................................................................................................... 16
Copia de Seguridad ............................................................................................................................................... 16
Control Parental ..................................................................................................................................................... 17
Centro de Control .................................................................................................................................................. 17
Administrador de Contraseñas .............................................................................................................................. 18
Optimización del Sistema ...................................................................................................................................... 18
Protección de Mi PC .............................................................................................................................................. 19
Componentes de protección ............................................................................................................................ 19
Protección de datos y actividad online ............................................................................................................. 20
Control de las aplicaciones y del acceso a datos ............................................................................................. 20
Monitor de red .................................................................................................................................................. 21
Tareas de análisis antivirus .............................................................................................................................. 21
Centro de Actualización ................................................................................................................................... 21
INSTALACIÓN DE KASPERSKY PURE ..................................................................................................................... 22
Paso 1. Comprobación de los requisitos de instalación en el sistema ................................................................... 23
Paso 2. Selección del tipo de instalación ............................................................................................................... 23
Paso 3. Aceptación del Acuerdo de Licencia ......................................................................................................... 23
Paso 4. Participación en el programa Kaspersky Security Network ...................................................................... 24
Paso 5. Selección de la carpeta de destino ........................................................................................................... 24
Paso 6. Selección de los componentes software instalados .................................................................................. 24
Paso 7. Búsqueda de otras aplicaciones antivirus ................................................................................................. 25
Paso 8. Desactivación del Firewall de Microsoft Windows .................................................................................... 25
Paso 9. Preparación final de la instalación ............................................................................................................ 25
MODIFICACIÓN, RESTAURACIÓN Y ELIMINACIÓN DE LA APLICACIÓN CON EL ASISTENTE............................26
Paso 1. Ventana de inicio del programa de instalación ......................................................................................... 26
Paso 2. Selección de operación ............................................................................................................................ 26
Paso 3. Modificación, restauración o eliminación de la aplicación ......................................................................... 27
PRIMEROS PASOS .................................................................................................................................................... 28
Asistente de configuración de la aplicación ........................................................................................................... 29
Paso 1. Activación de la aplicación .................................................................................................................. 30
Paso 2. Restricciones de acceso a la aplicación .............................................................................................. 31
Paso 3. Selección del modo de protección ...................................................................................................... 32
Paso 4. Configuración de las actualizaciones de la aplicación ........................................................................ 32
Paso 5. Selección de amenazas detectadas .................................................................................................... 33
GUÍA DEL USUARIO
4
Paso 6. Análisis de las aplicaciones instaladas en el equipo ........................................................................... 33
Paso 7. Cierre de la configuración ................................................................................................................... 33
Selección del tipo de red ........................................................................................................................................ 33
Actualización de la aplicación ................................................................................................................................ 33
Análisis del equipo en busca de virus .................................................................................................................... 34
Búsqueda de vulnerabilidades en el equipo .......................................................................................................... 34
Administración de la licencia .................................................................................................................................. 35
Participación en Kaspersky Security Network ........................................................................................................ 35
Administración de la seguridad .............................................................................................................................. 36
Estado de la protección ......................................................................................................................................... 38
Suspensión de la protección .................................................................................................................................. 38
Copia de Seguridad ............................................................................................................................................... 39
Control Parental ..................................................................................................................................................... 39
Administrador de Contraseñas .............................................................................................................................. 40
INTERFAZ DEL PROGRAMA ..................................................................................................................................... 41
Icono del área de notificaciones ............................................................................................................................ 41
Ventana principal de Kaspersky PURE.................................................................................................................. 43
Protección de Mi PC ........................................................................................................................................ 45
Copia de Seguridad ......................................................................................................................................... 46
Control Parental ............................................................................................................................................... 47
Ventana de configuración de la aplicación ............................................................................................................. 48
PROTECCIÓN DE MI PC ............................................................................................................................................ 50
Protección del sistema de archivos del equipo ...................................................................................................... 51
Algoritmo de funcionamiento del componente ................................................................................................. 52
Modificación del nivel de seguridad de archivos y memoria ............................................................................. 53
Modificación de las acciones aplicadas a objetos detectados .......................................................................... 53
Creación de una cobertura de protección ........................................................................................................ 54
Utilización del análisis heurístico ...................................................................................................................... 55
Optimización del análisis .................................................................................................................................. 56
Análisis de archivos compuestos ..................................................................................................................... 56
Análisis de archivos compuestos de gran tamaño ........................................................................................... 56
Modificación del modo de análisis .................................................................................................................... 57
Tecnología de análisis...................................................................................................................................... 57
Suspensión del componente: creación de una planificación ............................................................................ 58
Suspensión del componente: creación de una lista de aplicaciones ................................................................ 59
Restauración de los parámetros de protección predeterminados .................................................................... 60
Protección del correo ............................................................................................................................................. 61
Algoritmo de funcionamiento del componente ................................................................................................. 62
Modificación del nivel de seguridad para la protección del correo ................................................................... 63
Modificación de las acciones aplicadas a objetos detectados .......................................................................... 63
Creación de una cobertura de protección ........................................................................................................ 64
Análisis del correo en Microsoft Office Outlook ................................................................................................ 65
Análisis del correo en The Bat! ........................................................................................................................ 65
Utilización del análisis heurístico ...................................................................................................................... 66
Análisis de archivos compuestos ..................................................................................................................... 66
ÍNDICE DE CONTENIDO
5
Filtrado de adjuntos .......................................................................................................................................... 67
Restauración de los parámetros predeterminados de protección del correo ................................................... 67
Protección del tráfico Web ..................................................................................................................................... 68
Algoritmo de funcionamiento del componente ................................................................................................. 69
Modificación del nivel de seguridad del tráfico HTTP ....................................................................................... 70
Modificación de las acciones aplicadas a objetos detectados .......................................................................... 70
Creación de una cobertura de protección ........................................................................................................ 71
Selección del tipo de análisis ........................................................................................................................... 71
Supervisor Kaspersky de vínculos URL ........................................................................................................... 72
Utilización del análisis heurístico ...................................................................................................................... 73
Optimización del análisis .................................................................................................................................. 74
Restauración de los parámetros de protección Web predeterminados ............................................................ 74
Protección del tráfico de mensajería instantánea .................................................................................................. 75
Algoritmo de funcionamiento del componente ................................................................................................. 76
Creación de una cobertura de protección ........................................................................................................ 76
Selección del método de análisis ..................................................................................................................... 76
Utilización del análisis heurístico ...................................................................................................................... 77
Control de aplicaciones .......................................................................................................................................... 78
Algoritmo de funcionamiento del componente ................................................................................................. 79
Creación de una cobertura de protección ........................................................................................................ 81
Reglas de control de aplicaciones .................................................................................................................... 83
Modo seguro para la ejecución de aplicaciones .................................................................................................... 88
Ejecución de una aplicación en modo seguro .................................................................................................. 89
Creación de un acceso directo para ejecutar un programa .............................................................................. 89
Creación de la lista de aplicaciones ejecutadas en modo seguro .................................................................... 90
Selección del modo: ejecución de una aplicación ............................................................................................ 90
Selección del modo: limpieza de los datos del modo seguro ........................................................................... 91
Utilización de una carpeta compartida ............................................................................................................. 91
Limpieza de los datos del modo seguro ........................................................................................................... 92
Cambio del estado de red ................................................................................................................................ 93
Ampliación del rango de direcciones de red ..................................................................................................... 94
Selección del modo de notificación acerca de cambios en la red .................................................................... 95
Configuración avanzada del Firewall ............................................................................................................... 95
Reglas del componente Firewall ...................................................................................................................... 96
Uso de la lista de actividades peligrosas ....................................................................................................... 101
Modificación de las reglas de control de actividades peligrosas .................................................................... 102
Creación de un grupo de aplicaciones de confianza ...................................................................................... 103
Control de cuentas del sistema ...................................................................................................................... 103
Prevención de intrusiones .................................................................................................................................... 104
Bloqueo del equipo atacante .......................................................................................................................... 104
Tipos de ataques de red detectados .............................................................................................................. 105
Modificación del nivel de seguridad ............................................................................................................... 113
Selección del método de análisis ................................................................................................................... 114
Creación de la lista de direcciones URL de confianza ................................................................................... 114
GUÍA DEL USUARIO
6
Creación de la lista de remitentes prohibidos ................................................................................................. 115
Creación de la lista de frases prohibidas........................................................................................................ 116
Creación de la lista de frases obscenas ......................................................................................................... 116
Creación de la lista de remitentes autorizados ............................................................................................... 117
Creación de la lista de frases autorizadas ...................................................................................................... 118
Importación de la lista de remitentes autorizados .......................................................................................... 118
Definición de umbrales de correo no deseado y potencialmente no deseado ............................................... 119
Selección del algoritmo de detección de correo no deseado ......................................................................... 120
Uso de características avanzadas de filtrado antispam ................................................................................. 120
Agregar una etiqueta al asunto del mensaje .................................................................................................. 121
Filtrado de los mensajes de correo en el servidor.Distribuidor de correo ....................................................... 121
Exclusión del análisis de los mensajes de Microsoft Exchange Server ......................................................... 122
Acciones aplicadas en correo no deseado ..................................................................................................... 122
Restauración de los parámetros predeterminados del componente Anti-Spam ............................................. 126
Utilización del análisis heurístico .................................................................................................................... 127
Configuración avanzada del componente ...................................................................................................... 128
Creación de la lista de direcciones de publicidades autorizadas ................................................................... 128
Creación de la lista de direcciones de publicidades bloqueadas ................................................................... 129
Exportación o importación de listas antibanners ............................................................................................ 129
Análisis del equipo ............................................................................................................................................... 130
Análisis de vulnerabilidades ........................................................................................................................... 140
Centro de Actualización ....................................................................................................................................... 144
Ejecución de la actualización ......................................................................................................................... 145
Anulación de la actualización anterior ............................................................................................................ 146
Selección del origen de las actualizaciones ................................................................................................... 146
Utilizar un servidor proxy ................................................................................................................................ 147
Antivirus de archivos ...................................................................................................................................... 153
Antivirus del correo ........................................................................................................................................ 153
Antivirus Internet ............................................................................................................................................ 154
Antivirus para chat ......................................................................................................................................... 155
Control de aplicaciones .................................................................................................................................. 156
Prevención de intrusiones .............................................................................................................................. 158
Analizar mi equipo .......................................................................................................................................... 160
Centro de Actualización ................................................................................................................................. 161
Selección de un componente o tarea para generar un informe ...................................................................... 172
Agrupaciones de datos dentro del informe ..................................................................................................... 173
Notificación de disponibilidad del informe ...................................................................................................... 173
Selección de tipos de eventos ........................................................................................................................ 173
Presentación de datos en pantalla ................................................................................................................. 174
Modo de visualización prolongada para la estadística ................................................................................... 175
Guardar un informe en un archivo .................................................................................................................. 176
Utilización de filtros avanzados ...................................................................................................................... 176
Búsqueda de eventos .................................................................................................................................... 177
COPIA DE SEGURIDAD ........................................................................................................................................... 178
Creación de una zona de almacenamiento de respaldo ...................................................................................... 178
Conexión de un almacenamiento ........................................................................................................................ 179
Eliminación de datos en un almacenamiento ....................................................................................................... 179
Eliminación de un almacenamiento ..................................................................................................................... 180
Creación de una tarea de respaldo ...................................................................................................................... 180
Ejecución de una tarea de respaldo .................................................................................................................... 181
Búsqueda de las copias de respaldo ................................................................................................................... 182
Visualización de datos de la copia de respaldo ................................................................................................... 182
Restauración de datos ......................................................................................................................................... 183
Visualización del informe de evento .................................................................................................................... 184
CONTROL PARENTAL ............................................................................................................................................. 185
Activación y configuración del Control parental ................................................................................................... 186
Limitación del tiempo de acceso a Internet .......................................................................................................... 187
Acceso a los sitios Web ....................................................................................................................................... 188
Descarga de los archivos desde Internet ............................................................................................................. 189
Modo de búsqueda segura .................................................................................................................................. 189
Envío de datos personales .................................................................................................................................. 191
Búsqueda de las palabras clave .......................................................................................................................... 192
Limitación del tiempo de uso del equipo .............................................................................................................. 193
Ejecución de aplicaciones y juegos ..................................................................................................................... 194
Resguardo y descarga de la configuración de Control Parental .......................................................................... 194
OPTIMIZACIÓN DEL SISTEMA ................................................................................................................................ 196
Configuración del navegador Web ....................................................................................................................... 196
Restauración después de una infección .............................................................................................................. 197
Disco de rescate .................................................................................................................................................. 198
Creación del disco de rescate ........................................................................................................................ 198
Arranque del equipo a partir del disco de rescate .......................................................................................... 199
Eliminar datos permanentemente ........................................................................................................................ 200
Eliminar los datos no utilizados ............................................................................................................................ 201
Asistente para la limpieza de rastros privados ..................................................................................................... 202
Creación del repositorio ....................................................................................................................................... 205
Conexión y desconexión del repositorio .............................................................................................................. 206
Agregar archivos al repositorio ............................................................................................................................ 207
Configuración del repositorio ............................................................................................................................... 207
GUÍA DEL USUARIO
8
Creación del atajo para acceder al repositorio ..................................................................................................... 208
ADMINISTRADOR DE CONTRASEÑAS .................................................................................................................. 209
Interfaz del Administrador de Contraseñas .......................................................................................................... 210
Icono del área de notificaciones ..................................................................................................................... 210
Menú contextual del Administrador de Contraseñas ...................................................................................... 210
Ventana del Administrador de Contraseñas ................................................................................................... 211
Ventana de configuración de la aplicación ..................................................................................................... 211
Botón del Título .............................................................................................................................................. 212
Asistente para la configuración ............................................................................................................................ 212
Administración de la Base de datos de contraseñas ........................................................................................... 213
Acceso a la Base de datos de contraseñas ................................................................................................... 213
Agregar datos personales .............................................................................................................................. 214
Edición de datos personales .......................................................................................................................... 220
Uso de los datos personales .......................................................................................................................... 221
Búsqueda de contraseñas .............................................................................................................................. 222
Eliminación de datos personales .................................................................................................................... 222
Importación/exportación de contraseñas........................................................................................................ 222
Respaldo/Restauración de la Base de datos de la contraseñas .................................................................... 224
Configuración de los parámetros de la aplicación ............................................................................................... 226
Nombre de usuario predefinido ...................................................................................................................... 227
Haga una lista de cuentas utilizadas con frecuencia ...................................................................................... 227
La lista de direcciones web ignoradas ........................................................................................................... 228
Lista de direcciones Web de confianza .......................................................................................................... 229
Inicio rápido de las funciones de aplicación ................................................................................................... 229
Ubicación de la Base de datos de contraseñas ............................................................................................. 230
Creación de una nueva Base de datos de contraseñas ................................................................................. 231
Respaldo de la Base de datos de contraseñas .............................................................................................. 232
Selección del método de cifrado .................................................................................................................... 232
Bloqueo automático de la Base de datos de contraseñas ............................................................................. 233
Método de autorización del Administrador de Contraseñas ........................................................................... 234
Uso de dispositivos USB y Bluetooth ............................................................................................................. 234
Modificación de la Contraseña Maestra ......................................................................................................... 235
Creación de una lista de navegadores compatibles ....................................................................................... 236
Generador de Contraseñas ............................................................................................................................ 239
Cursor del Administrador de Contraseñas ..................................................................................................... 240
CENTRO DE CONTROL ........................................................................................................................................... 241
Configuración de la administración remota .......................................................................................................... 241
Análisis de la seguridad de la red ........................................................................................................................ 242
Administración de los componentes de protección .............................................................................................. 243
Administración de licencias .................................................................................................................................. 243
Administración del Control Parental ..................................................................................................................... 243
Análisis remoto en busca de virus y vulnerabilidades .......................................................................................... 244
Actualización de las bases de datos y módulos de la aplicación ......................................................................... 244
Servicio de ahorro de energía .............................................................................................................................. 249
Registro de eventos en el informe .................................................................................................................. 252
Limpieza de los informes de aplicación .......................................................................................................... 252
Conservación de informes .............................................................................................................................. 252
Apariencia de la aplicación .................................................................................................................................. 253
Elementos activos de la interfaz ..................................................................................................................... 253
Máscaras de Kaspersky PURE ...................................................................................................................... 254
Perfil de juego ...................................................................................................................................................... 254
Administración de configuración de la aplicación ................................................................................................ 255
Importación y exportación de la configuración de Kaspersky PURE .............................................................. 255
Restauración de la configuración predeterminada ......................................................................................... 256
Objeto que no se puede desinfectar .................................................................................................................... 258
Servidor de actualización no está disponible ....................................................................................................... 259
Objeto peligroso detectado dentro del tráfico ...................................................................................................... 259
Actividad peligrosa detectada dentro del sistema ................................................................................................ 261
Detectado un proceso oculto ............................................................................................................................... 261
Detectado un intento de acceso al Registro del sistema ..................................................................................... 262
Detectada la actividad de red de una aplicación .................................................................................................. 262
Nueva red detectada............................................................................................................................................ 263
Intento de fraude detectado ................................................................................................................................. 263
Detectado un vínculo sospechoso ....................................................................................................................... 264
Detección de un certificado no válido .................................................................................................................. 264
Limitación del uso de la aplicación. ..................................................................................................................... 264
Este archivo ya existe .......................................................................................................................................... 265
SOLUCIÓN DE PROBLEMAS .................................................................................................................................. 266
Creación de un informe de estado del sistema .................................................................................................... 266
Envío de archivos de datos .................................................................................................................................. 267
Ejecución de un script AVZ .................................................................................................................................. 268
Creación de un archivo de depuración ................................................................................................................ 269
GUÍA DEL USUARIO
10
CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO .................................................................................... 270
CONSULTA POR CORREO ELECTRÓNICO AL SERVICIO DE SOPORTE TÉCNICO .......................................... 270
CONSULTAS POR TELÉFONO AL SERVICIO DE SOPORTE TÉCNICO ............................................................... 270
DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY SECURITY NETWORK ................................ 271
A. INTRODUCCIÓN .................................................................................................................................................. 271
UTILIZACIÓN DE CÓDIGO DE TERCEROS ............................................................................................................ 275
Biblioteca Windows Installer XML (WiX) 2.0 ........................................................................................................ 281
Otra información .................................................................................................................................................. 296
CONTRATO DE LICENCIA ....................................................................................................................................... 307
La Guía del Usuario de Kaspersky PURE contiene información acerca de los principios de operación de Kaspersky
PURE, las tareas principales de protección de red doméstica y la configuración de la aplicación. Esta guía se crea para
todos aquellos que usan la aplicación Kaspersky PURE para la protección de ordenadores en redes domésticas.
La Guía del Usuario Kaspersky PURE contiene las siguientes secciones:
Información acerca de la aplicación (página 12). Esta sección describe diferentes fuentes de información acerca
de cómo comprar, instalar y usar Kaspersky PURE.
Concepto de Kaspersky PURE (página 16). Esta sección describe el concepto general de protección integral de
la red doméstica, usando diferentes características de la aplicación.
Instalación de la aplicación (página 22). Esta sección incluye las instrucciones paso a paso para la correcta
instalación de la aplicación.
Primeros pasos (página 28). Esta sección describe las principales operaciones, que deberían realizarse
después de instalar la aplicación con el fin de garantizar una protección de confianza.
Interfaz del programa (página 41). Esta aplicación describe la aplicación de interfaz de usuario, incluso la
ventana principal, el menú contextual, el servicio de notificación y otros elementos.
Protección de Mi PC. Esta sección describe el funcionamiento de los componentes de Kaspersky PURE
diseñados para proteger su ordenador de diferentes amenazas.
Copia de Seguridad (página 178). Esta sección contiene información sobre la función Copia de Seguridad y la
restauración de datos desde las copias de seguridad.
Control Parental (página 185). Esta sección contiene información sobre la protección de los usuarios de la red
doméstica contra las crecientes amenazas mientras trabajan o navegan en Internet, así como también la
información relacionada con la administración de la configuración del Control Parental.
Optimización del Sistema. Esta sección incluye información acerca del asistente y las herramientas que pueden
ser útiles para una protección de avanzada.
Teclado Virtual (página 204). Esta sección describe la forma de utilizar el teclado virtual para proteger sus datos
antes capturadores de teclado y de claves.
Cifrado (página 205). Esta sección describe la manera de utilizar repositorios cifrados para almacenar datos
confidenciales.
Administrador de Contraseñas(página 241). Esta sección describe la forma de administrar las contraseñas y
otros datos personales.
Centro de Control (página 241). Esta sección describe la administración remota de la seguridad de la red
doméstica.
Configuración de Kaspersky PURE (página 246). Esta sección describe la forma de administrar la configuración
de la aplicación para asegurar una protección flexible y eficiente.
Solución de problemas(página 266). Esta sección describe las acciones que se deberán tomar si ocurre algún
problema en la ejecución de Kaspersky PURE.
12
EN ESTA SECCIÓN:
Fuentes de información para búsquedas personalizadas ............................................................................................... 12
Contacto con el Departamento de ventas ....................................................................................................................... 13
Foro Web sobre aplicaciones Kaspersky Lab ................................................................................................................. 13
INFORMACIÓN ACERCA DE LA APLICACIÓN
Kaspersky Lab dispone de varias fuentes de información acerca de la aplicación. Elija la más apropiada, en relación con
la importancia y urgencia de su pregunta.
FUENTES DE INFORMACIÓN PARA BÚSQUEDAS
PERSONALIZADAS
Dispone de las siguientes fuentes de información acerca la aplicación:
Página de la aplicación en el sitio Web de Kaspersky Lab;
Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos o
Knowledge Base);
Página del servicio de Respuesta rápida (FastTrack Support);
Sistema de ayuda;
Documentación.
Página de la aplicación en el sitio Web de Kaspersky Lab
http://www.kaspersky.com/sp/kaspersky-pure
Esta página proporciona información general acerca de la aplicación, sus características y opciones.
Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos o
Knowledge Base)
http://support.kaspersky.com/sp/pure
En esta página encontrará artículos creados por los especialistas del Servicio de Soporte Técnico.
Estos artículos contienen información útil, recomendaciones y Preguntas frecuentes (FAQ) acerca de la compra,
instalación y utilización de la aplicación. Se clasifican por el tema. Los artículos contestan a preguntas no sólo
relacionadas con la aplicación, sino también con otros productos Kaspersky Lab; también pueden incluir noticias del
Servicio de Soporte Técnico.
Servicio de Respuesta rápida (FastTrack Support)
En esta página encontrará una base de Preguntas frecuentes (FAQ) con respuestas que se actualizan de forma
regular. Para utilizar este servicio necesita una conexión Internet.
Para abrir la página del servicio, en la ventana principal de la aplicación, haga clic en el vínculo Soporte y, en la
ventana que se abrirá a continuación, haga clic en botón Respuesta Rápida (FastTrack Support).
INFORMACIÓN ACERCA DE LA APLICACIÓN
13
Sistema de ayuda
El paquete de instalación contiene el archivo de Ayuda completa y contextual con información acerca de cómo
administrar la protección del equipo (ver el estado de la protección, analizar diversas zonas del equipo busca de
virus, ejecutar otras tareas), con descripciones de cada ventana de la aplicación, incluyendo la lista y descripción de
los parámetros correspondientes, y con la lista de tareas para ejecutar.
Para abrir el archivo de la Ayuda, haga clic en el vínculo Ayuda en la ventana correspondiente o haga clic en <F1>.
Documentación
El paquete de instalación de Kaspersky PURE incluye la Guía del usuario (en formato PDF). Este documento
describe las características y opciones de la aplicación así como los principales algoritmos de funcionamiento.
CONTACTO CON EL DEPARTAMENTO DE VENTAS
Puede contactar con el Departamento de Ventas a través del siguiente correo electrónico: retail@kaspersky.es
FORO WEB SOBRE APLICACIONES KASPERSKY LAB
Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros
usuarios en nuestro foro en la dirección http://forum.kaspersky.com.
Este foro permite consultar temas existentes, dejar comentarios, crear temas nuevos y utilizar el motor de búsqueda.
14
EN ESTA SECCIÓN:
Paquete de distribución ................................................................................................................................................... 14
Requisitos de hardware y software.................................................................................................................................. 14
KASPERSKY PURE
Kaspersky PURE es una nueva generación de soluciones de seguridad para usuarios y redes domésticas.
Lo que realmente diferencia a Kaspersky PURE de otros software, e incluso de otros productos de Kaspersky Lab, es el
enfoque multicapa de la seguridad de la red doméstica del usuario.
PAQUETE DE DISTRIBUCIÓN
Puede adquirir Kaspersky PURE en todos los establecimientos de nuestra red de ventas (producto en caja) o bien a
través de nuestra tienda online www.kaspersky.es(sección eTienda).
Si adquiere el producto en caja, el paquete de distribución incluye:
Un sobre sellado con un CD de instalación donde se graban los archivos y la documentación del producto en
formato PDF.
Documentación en formato impreso, en concreto la Guía del Usuario y la Guía Rápida.
Contrato de Licencia (dependiendo del país).
Tarjeta de activación que contiene un código de activación e instrucciones para la activación de la aplicación
(depende del país).
El contrato de licencia es un contrato legal entre usted y Kaspersky Lab, que establece los términos de uso del producto
de software que ha adquirido.
Lea con detenimiento todo el Contrato de Licencia.
Si usted no acepta los términos del Contrato de Liencia, puede devolver el producto adquirido en caja al establecimiento
donde lo adquirió. En este caso, se le reembolsará el importe de dicho producto. En este caso, es imperativo que el
sobre con el CD de instalación permanezca sellado. Sin embargo, el sobre con el CD de instalación (o disquetes)
deberían permanecer sellados.
Usted acepta los términos del Contrato de Licencia al abrir el sobre con el CD de instalación.
Antes de abrir el sobre con el CD de instalación, lea con detenimiento todo el Contrato de Licencia.
Cuando compra Kaspersky PURE a través de nuestra tienda online copia el producto del sitio Web de Kaspersky. El
paquete de instalación incluye el producto en sí y este acuerdo. Se le enviará el código de activación por correo
electrónico cuando esté pagado.
KASPERSKY PURE
15
REQUISITOS DE HARDWARE Y SOFTWARE
Para un funcionamiento apropiado de Kaspersky Pure, su equipo debe cumplir los siguientes requisitos mínimos:
Requisitos generales:
320 MB de espacio libre en el disco duro.
CD-ROM (para la instalación de Kaspersky Pure de un CD de instalación).
Microsoft Internet Explorer 6.0 o superior(para actualizar las bases de datos de la aplicación y los módulos de
software a través de Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3),
Microsoft Windows XP Professional x64 Edition (Service Pack 3):
Procesador Intel Pentium de 300 MHz o superior (o un equivalente compatible);
256 MB libres de RAM.
Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Procesador Intel Pentium de 800 MHz de 32 bits (x86) /de 64 bits (x64)o superior (o un equivalente compatible);
512 MB libres de RAM.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Procesador Intel Pentium de 1 GHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible);
1 GB libres de RAM (32-bit); 2 GB libres de RAM (64-bit).
16
EN ESTA SECCIÓN:
Copia de Seguridad ......................................................................................................................................................... 16
Control Parental .............................................................................................................................................................. 17
Centro de Control ............................................................................................................................................................ 17
Administrador de Contraseñas ........................................................................................................................................ 18
Optimización del Sistema ................................................................................................................................................ 18
Protección de Mi PC ........................................................................................................................................................ 18
VEA TAMBIÉN:
Copia de Seguridad ....................................................................................................................................................... 178
CONCEPTO DE KASPERSKY PURE
Kaspersky PURE es un programa para la protección completa de equipos dentro de una red doméstica. Kaspersky
PURE incluye los siguientes módulos:
Protección de Mi PC(página 18). Protege su equipo contra amenazas conocidas y desconocidas;
Copia de Seguridad (página 16). Restaura que restaura rápidamente sus datos si se pierden;
Cifrado (página 17). Protege que protege sus datos confidenciales contra el acceso no autorizado;
Control Parental (página 17). Protege a los niños y adolescentes de amenazas relacionadas con el equipo y el
uso de la Internet;
Administrador de Contraseñas (página 18). Almacenamiento seguro de contraseñas y otros datos de la cuenta
y la confidencialidad al completar varios formularios de autorización;
Centro de Control (página 17). Permite administrar de forma remota la seguridad de los equipos en red;
Optimización del Sistema(página 18). Se utiliza para la optimización de la configuración del sistema operativo y
las tareas específicas para proporcionar mayor seguridad a su equipo.
COPIA DE SEGURIDAD
Los datos almacenados en un equipo pueden perderse por diferentes motivos, como el impacto de un virus, modificación
o supresión de información por otro usuario, etc. Para evitar la pérdida de información importante, debe realizar copias
de seguridad de forma regular.
La Copia de Seguridad crea una copia de los objetos en una memoria especial del dispositivo seleccionado. Para ello,
debe configurar las tareas de respaldo. Después de ejecutar la tarea manualmente o automáticamente, se crean las
copias de seguridad de los archivos seleccionados. Si es necesario, se puede restaurar la versión del archivo guardado
a partir de la copia de seguridad. Por lo tanto, realizar copias con regularidad garantiza la seguridad adicinal de los
datos.
CONCEPTO DE KASPERSKY PURE
17
VEA TAMBIÉN:
Control Parental ............................................................................................................................................................ 185
VEA TAMBIÉN:
Centro de Control .......................................................................................................................................................... 241
El Control Parental está diseñado para proteger a los niños y adolescentes de amenazas relacionadas con el uso de
equipos e Internet.
El Control Parental permite establecer un límite flexible de acceso a los recursos y aplicaciones para diferentes usuarios
en función de su edad y experiencia. Además, esta función permite ver los informes estadísticos sobre las acciones de
los usuarios.
Las restricciones especificadas se dividen en tres categorías:
uso de Internet;
mensajería instantánea;
uso del equipo.
CENTRO DE CONTROL
La red doméstica a menudo consta de varios equipos, lo que dificulta la administración de la seguridad de la red. La
vulnerabilidad de un equipo pone en peligro a toda la red.
El Centro de Control permite realizar las tareas de análisis en busca de virus y actualizar tareas para toda la red o para
equipos seleccionados: administrar la copia de seguridad y configurar las opciones del Control Parental en todos los
equipos dentro de la red directamente de su área de trabajo. Esto garantiza la administración de la seguridad remota de
todos los equipos en la red doméstica.
CIFRADO
La información confidencial que se guarda en formato electrónico requiere protección avanzada contra el acceso no
autorizado. El almacenamiento de datos en un repositorio cifrado proporciona esta protección.
El cifrado de datos permite crear repositorios especiales codificados en la unidad de disco elegida. En el sistema, estos
repositorios se muestran como unidades virtuales extraíbles. Para acceder a los datos del repositorio cifrado, debe
introducir una contraseña.
GUÍA DEL USUARIO
18
VEA TAMBIÉN:
Administrador de Contraseñas ...................................................................................................................................... 209
VEA TAMBIÉN:
Optimización del Sistema .............................................................................................................................................. 196
ADMINISTRADOR DE CONTRASEÑAS
Hoy en día, para acceder a la mayoría de los servicios y recursos de Internet es necesario registrarse e introducir datos
confidenciales para la autenticación. Por razones de seguridad, no se recomienda el uso de cuentas de usuario idénticas
para los diferentes recursos o la anotación de su nombre de usuario y contraseña. Debido a la cantidad de usuarios,
registros y contraseñas que se utilizan resulta dificil recordarlas todas. Por ello, el almacenamiento seguro de las
contraseñas resulta muy útil.
El Administrador de Contraseñas permite almacenar y cifrar diferentes datos de caracter personal (por ejemplo, nombres
de usuario, contraseñas, direcciones, números de teléfono y tarjeta de crédito). El acceso a los datos se protege con una
Contraseña Maestra. Después de introducir la Contraseña Maestra, el Administrador de Contraseñas puede completar
automáticamente diferentes campos de los formularios de autorización. Así, sólo tiene que recordar una sola Contraseña
Maestra para gestionar todos los datos de la cuenta.
OPTIMIZACIÓN DEL SISTEMA
Garantizar la seguridad del equipo no es tarea sencilla y exige conocer las características y los puntos débiles del
sistema operativo. Además, resulta dificil analizar y asimilar la cantidad y diversidad de información existente sobre
seguridad de sistemas.
Para facilitar la solución de tareas de seguridad específicas, se incluye un conjunto de Asistentes y herramientas dentro
del paquete Kaspersky PURE:
Asistente para la configuración del navegador Web (página196). Realiza el análisis de las configuraciones de
Microsoft Internet Explorer al evaluarlas, principalmente, en relación con la seguridad.
Asistente de restauración del sistema(página 197). Elimina rastros dejados por objetos maliciosos en el
sistema.
Asistente para la limpieza de rastros privados (página 202). Encuentra y elimina los rastros de acciones del
usuario dentro del sistema y en parámetros del sistema operativo que pueden servir para recuperar información
confidencial sobre la actividad del usuario.
Disco de Rescate (página 198). Diseñado para analizar y desinfectar equipos compatibles x86. Debe utilizarse
cuando la infección alcanza tal nivel que resulta imposible desinfectar el equipo ejecutando aplicaciones
antivirus o herramientas de eliminación de software malicioso.
Eliminar datos permanentemente (página 200). Impide la restauración no autorizada de archivos eliminados.
Asistente para la limpieza de datos no usados (página 201). Elimina los archivos temporales y no utilizados que
requieren un volumen considerable de espacio en disco o están en riesgo de un impacto malicioso.
CONCEPTO DE KASPERSKY PURE
19
PROTECCIÓN DE MI PC
La Protección de Mi PC protege el equipo contra amenazas conocidas y desconocidas. El procesamiento de cada tipo
de amenaza corre a cargo de un componente de la aplicación. Esta organización del sistema de protección permite una
configuración flexible de la aplicación, en función de las necesidades tanto individuales como del conjunto de una
organización.
La Protección de Mi PC incluye las siguientes herramientas de protección:
Componentes de protección(página 19) que garantizan seguridad para:
archivos y datos personales;
sistema;
actividad de red.
Tareas de análisis antivirus(página 21): que se utilizan para buscar virus en archivos, carpetas, unidades de
disco, zonas específicas o la totalidad del equipo.
Centro de Actualización(página 21) que garantiza la actualización de los módulos de la aplicación y de las
bases utilizadas para buscar programas maliciosos.
COMPONENTES DE PROTECCIÓN
Los siguientes componentes proporcionan protección en tiempo real:
Antivirus de archivos (página 51)
El componente Antivirus de archivos supervisa el sistema de archivos del equipo. Analiza todos los archivos
abiertos, ejecutados o guardados en el equipo y en todas las unidades de disco conectadas. La Protección de Mi
PC intercepta cada intento de conseguir acceso a un archivo y analiza tal archivo en busca de virus conocidos. Sólo
es posible seguir trabajando con el archivo si no está infectado o si ha sido neutralizado con éxito. Si no es posible
reparar un archivo, se eliminará y una copia del archivo se guardará en copia de seguridad o se moverá a
cuarentena.
Antivirus del correo (página 61)
El componente Anti-Virus del correo analiza todos el correo entrante y saliente del equipo. Analiza los correos en
busca de programas maliciosos. El correo sólo se envía a su destinatario si no contiene objetos peligrosos. El
componente también analiza los mensajes entrantes en busca de phishing.
Antivirus Internet (página 68)
El componente Antivirus Internet intercepta y bloquea las secuencias de comandos (scripts) de los sitios Web que
supongan una amenaza. Todo el tráfico HTTP se somete también a control avanzado. El componente también
analiza las páginas Web en busca de phishing.
Antivirus para chat (página 75)
El componente Antivirus para chat asegura la utilización segura de los servicios de Mensajería Instantánea. El
componente protege la información que entra en el ordenador a través de protocolos de mensajería instantánea. El
componente Antivirus para chat refuerza la seguridad de diferentes aplicaciones de chat.
Control de aplicaciones (página 78)
El componente Control de Aplicaciones registra y supervisa las acciones de las aplicaciones dentro del sistema en
función del grupo al que pertenecen. Se define un conjunto de reglas para cada grupo de aplicaciones. Estas reglas
controlan el acceso de las aplicaciones a diferentes recursos.
Firewall (página 93)
El componente Firewall garantiza la seguridad en entornos de redes locales y en Internet. El componente filtra toda
la actividad de red mediante dos tipos de reglas: reglas para aplicaciones y reglas para paquetes.
GUÍA DEL USUARIO
20
Protección Proactiva (página 101)
El componente de Protección Proactiva permite detectar un nuevo programa malicioso antes de que realice alguna
operación. Su diseño es una combinación de vigilancia y análisis del comportamiento de todas las aplicaciones
instaladas en el equipo. Según las acciones que realiza una aplicación, es decir, según su comportamiento, la
Protección de Mi PC decide si dicha aplicación es potencialmente peligrosa o no. De este modo el equipo está
protegido no sólo contra los virus conocidos, sino también contra aquellos que quizás no han sido descubiertos
todavía.
Prevención de Intrusiones (página 104)
El componente Prevención de Intrusiones se inicia junto con el sistema operativo y rastrea dentro del tráfico
entrante cualquier actividad característica de algún ataque a través de la red. Una vez que se detecta un intento de
ataque contra el equipo, la Protección de Mi PC bloquea cualquier actividad de la red del equipo atacante hacia su
equipo.
Anti-Spam (página 107)
El componente Anti-Spam se integra dentro del cliente de correo instalado en el equipo y analiza todo el correo
entrante en busca de contenidos no deseados. Todos los mensajes con contenidos no deseados son señalados por
un encabezado especial. El componente también cuenta con opciones para configurar el procesamiento del correo
no deseado (eliminar automáticamente, mover a una carpeta especial, etc.). El componente también analiza los
mensajes entrantes en busca de phishing.
Monitor de Red (página 21)
El componente está diseñado para visualizar la actividad de la red en tiempo real.
Antifraude
El componente está integrado dentro de los componentes Antivirus Internet, Anti-Spam y Antivirus para chat, y
comprueba si las direcciones Web están incluidas en las listas de direcciones Web sospechosas o direcciones Web
fraudulentas.
Anti-Banner (página )127
El componente Anti-Banner (contra publicidad intrusiva) bloquea los mensajes de publicidad que se incorporan en
las interfaces de diferentes programas instalados en el equipo.
PROTECCIÓN DE DATOS Y ACTIVIDAD ONLINE
La Protección de Mi PC protege los datos almacenados en su equipo contra malware y accesos no autorizado,
garantizando el acceso seguro a la red local y a Internet.
Los objetos protegidos se dividen en tres grupos:
Archivos, datos personales, parámetros de acceso a diferentes recursos (nombres de usuario y contraseñas),
datos de tarjetas bancarias, etc. La protección de estos objetos está a cargo de los componentes Antivirus de Archivos, Control de Aplicaciones y Protección Proactiva.
Aplicaciones instaladas en el equipo y objetos del sistema operativo. La protección de estos objetos se ejecuta
a cargo de los componentes Antivirus del correo, Antivirus Internet, Antivirus para chat, Control de aplicaciones,
Protección proactiva, Prevención de intrusiones y Anti-Spam.
Actividad en línea: mediante sistemas de pago en línea, protección antispam y antivirus del correo, etc. La
CONTROL DE LAS APLICACIONES Y DEL ACCESO A DATOS
La Protección de Mi PC evita la ejecución de las aplicaciones que pueden poner en peligro el sistema, supervisa el
acceso a datos personales y da la opción de ejecutar aplicaciones en Modo Seguro. Para ello, dispone de las siguientes
herramientas:
protección de estos objetos se ejecuta a cargo de los componentes Antivirus del correo, Antivirus Internet,
Antivirus para chat, Firewall, Prevención de intrusiones, Anti-Spam, Monitoreo de red, Anti-Banner.
CONCEPTO DE KASPERSKY PURE
21
Control de Aplicaciones(página 78). El componente registra y supervisa las operaciones de las aplicaciones
dentro del sistema en función del grupo al que pertenecen. Se define un conjunto de reglas para cada grupo de
aplicaciones. Estas reglas controlan el acceso de las aplicaciones a diferentes recursos.
Protección de datos privados(página 81). El Control de Aplicaciones gestiona los permisos de las
aplicaciones para realizar operaciones con datos privados del usuario. Estos incluyen archivos, carpetas y
claves del Registro con parámetros e información importante sobre los programas utilizados más
frecuentemente, así como archivos de usuario (carpeta Mis documentos, cookies, datos de actividad del
usuario).
Ejecución Segura(página 88). La Protección de Mi PC garantiza los niveles más altos de seguridad para los
objetos del sistema operativo y los datos personales de usuario al ejecutar aplicaciones desconocidas en el
entorno virtual protegido.
MONITOR DE RED
El Monitor de Red es una herramienta que permite examinar la actividad de red en tiempo real. Para ejecutar el Monitor
de Red, utilice el vínculo Monitor de Red en la ventana principal de Protección de Mi PC.
La ventana abierta presenta la información agrupada dentro de las pestañas siguientes:
Conexiones y puertos contiene la lista de todos los puertos abiertos y todas las conexiones de red activas en el
equipo.
Firewall: registro de reglas procesadas informa acerca de las reglas para paquetes de aplicaciones.
Tráfico de redguarda la información de todas las conexiones entrantes y salientes establecidas por su equipo
con otros equipos, incluyendo servidores Web, servidores de correo, etc.
Equipos bloqueados contiene la lista de los equipos bloqueados.
TAREAS DE ANÁLISIS ANTIVIRUS
Además de una protección permanente de todas las vías de penetración de los programas maliciosos, es
extremadamente importante analizar con regularidad su equipo. Esto es necesario para controlar los riesgos de
propagación de programas maliciosos que no han sido descubiertos por los componentes de seguridad, por ejemplo
porque el nivel de seguridad está definido a un nivel demasiado bajo, o por otras razones.
En la Protección de Mi PC se incluyen las siguientes tareas de análisis en busca de virus:
Análisis de objetos. Análisis de objetos seleccionados por el usuario. Puede analizar cualquier objeto dentro
del sistema de archivos del equipo.
Análisis completo. Analizar el sistema completo en profundidad. Los siguientes objetos se analizan por
defecto: memoria del sistema, programas cargados durante el inicio, copia de seguridad del sistema, bases de
datos del correo, discos duros, dispositivos de almacenamiento extraíbles y unidades de red.
Análisis rápido. Análisis antivirus de los objetos de inicio del sistema operativo.
CENTRO DE ACTUALIZACIÓN
Para poder bloquear cualquier ataque de red, eliminar un virus u otro programa malicioso, es necesario actualizar
Kaspersky PURE con regularidad. El componente Actualizacionesestá precisamente diseñado para ello. Controla las
actualizaciones de las bases de datos y de los módulos de software utilizados por la aplicación.
El servicio de distribución de actualizaciones permite guardar las actualizaciones de las bases y de los módulos de
software descargados desde los servidores de Kaspersky Lab dentro de una carpeta local y, a continuación, dar acceso a los demás equipos de la red para reducir el tráfico Internet.
22
EN ESTA SECCIÓN:
Paso 1. Comprobación de los requisitos de instalación en el sistema ............................................................................ 23
Paso 2. Selección del tipo de instalación ........................................................................................................................ 23
Paso 3. Aceptación del Acuerdo de Licencia .................................................................................................................. 23
Paso 4. Participación en el programa Kaspersky Security Network ................................................................................ 24
Paso 5. Selección de la carpeta de destino ..................................................................................................................... 24
Paso 6. Selección de los componentes software instalados ........................................................................................... 24
Paso 7. Búsqueda de otras aplicaciones antivirus .......................................................................................................... 25
Paso 8. Desactivación del Firewall de Microsoft Windows .............................................................................................. 25
Paso 9. Preparación final de la instalación ...................................................................................................................... 25
INSTALACIÓN DE KASPERSKY PURE
Le aconsejamos cerrar todas las aplicaciones en ejecución antes de comenzar la instalación.
Para instalar Kaspersky PURE en su PC, ejecute el archivo de instalación (archivo con extensión .exe) incluido en el CD.
También puede recibir el paquete de instalación de la aplicación a través de Internet.
La instalación de Kaspersky PURE desde el paquete de instalación descargado de Internet es idéntica a la instalación
desde el CD.
Cuando abra el paquete de instalación, la aplicación buscará automáticamente el archivo de instalación (con la
extensión *.msi). Si se encuentra, la aplicación buscará una versión más nueva del producto en los servidores de
Kaspersky Lab en Internet. Si no encuentra el paquete de instalación, le ofrece descargarlo. Después de terminar la
descarga, comienza la instalación de Kaspersky PURE. Si cancela la descarga, la instalación de la aplicación continúa
en modo estándar.
El Asistente de Instalación se presenta como una secuencia de ventanas (pasos). Para facilitar la administración del proceso de instalación, cada ventana incluye los siguientes botones:
Siguiente –acepta la acción y pasa a la etapa siguiente de la instalación.
Anterior –regresa al paso anterior del proceso de instalación.
Cancelar –cancela la instalación.
Finalizar –termina la instalación de la aplicación.
Examinemos más cerca cada etapa del proceso de instalación.
INSTALACIÓN DE KASPERSKY PURE
23
PASO 1.COMPROBACIÓN DE LOS REQUISITOS DE
INSTALACIÓN EN EL SISTEMA
Antes de instalar Kaspersky PURE, debe controlar los siguientes ítems:
el sistema operativo y los Service Pack necesarios para instalar la aplicación;
si dispone del software necesario para que Kaspersky PURE se instale en el PC;
si el usuario dispone de los derechos para instalar el software.
Si este control se completa con éxito, se abre la ventana del Asistente de Instalación Kaspersky PURE.
Si no cumple con alguna de estas aparecerá una notificación con la descripción del problema en la pantalla. En este
caso, antes de instalar una aplicación Kaspersky Lab, le recomendamos instalar los Service Packs requeridos así como
todas las aplicaciones necesarias con el servicio Windows Update.
PASO 2.SELECCIÓN DEL TIPO DE INSTALACIÓN
Si la equipo cumple con los requisitos, se abrirá la ventana del Asistente de Instalación. Se le permitirá seleccionar uno
de los siguientes modos de instalación:
Instalación rápida. Con esta opción (la casilla Instalación personalizada está desactivada) se instalará la
aplicación completa en su equipo, aplicando los parámetros de protección recomendado por Kaspersky Lab.
Cuando complete la instalación, puede activar Kaspersky PURE y luego configurar la protección de la
aplicación contra el acceso no autorizado.
Instalación personalizada. En este caso (la casilla Instalación personalizada está activada), puede
modificar la configuración predeterminada de la instalación. Puede seleccionar los componentes de la
aplicación que deberían instalarse y especificar la carpeta donde se instalará la aplicación. Las configuraciones
de protección recomendadas por Kaspersky Lab se especificarán para cada componente que haya
seleccionado. Cuando complete la instalación, puede activar la aplicación y configurar la protección contra
acceso no autorizado.
El modo de instalación personalizada se recomienda para usuarios experimentados.
Si selecciona la primera opción, el Asistente de Instalación de la aplicación le presentará el Contrato de Licencia y la
Declaración de Recolección de Datos de Kaspersky Security Network. Tras esto, se procede a instalar la aplicación en
su equipo.
Si selecciona la segunda opción, deberá introducir o confirmar ciertas informaciones en cada etapa de la instalación.
Para continuar con la instalación, haga clic en Siguiente. Para cancelar la instalación, haga clic en Cancelar.
PASO 3.ACEPTACIÓN DEL ACUERDO DE LICENCIA
Antes de instalar una aplicación, el programa le ofrece leer el Contrato de Licencia de Kaspersky Lab. El Contrato de
Licencia enumera los derechos del usuario con respecto al software que ha adquirido. Sin la aceptación de los términos
del Contrato de Licencia no puede proceder con la instalación.
Lea el contrato con atención y haga clic en Acepto si está de acuerdo con todos los términos del contrato. La instalación
de la aplicación se reanudará.
Para cancelar la instalación, haga clic en Cancelar.
GUÍA DEL USUARIO
24
PASO 4.PARTICIPACIÓN EN EL PROGRAMA KASPERSKY
SECURITY NETWORK
Puede participar en el programa de red de seguridad Kaspersky. El objetivo del programa es descubrir nuevas
amenazas a la seguridad y mejorar la calidad de los productos Kaspersky Lab. Para ayudarnos a lograrlo, puede
proporcionar a nuestra compañía el derecho a usar la información sobre el estado de la seguridad de ordenador y las
amenazas que haya detectado. Para realizar el análisis, también puede enviar la información sobre el sistema operativo
y el identificador único que Kaspersky PURE asigna a su ordenador.
Kaspersky Lab garantiza que no se usará ningún dato personal.
Observe las regulaciones referentes a la participación en la red de seguridad Kaspersky. Si acepta todos sus términos,
active la casilla Acepto las condiciones de participación en Kaspersky Security Network.
Haga clic en Siguiente. El proceso de instalación se reanuda.
PASO 5.SELECCIÓN DE LA CARPETA DE DESTINO
Este paso está disponible si selecciona la opción de cliente de Kaspersky PURE (página 23).
En este paso, usted puede seleccionar la carpeta de destino en la que instalar Kaspersky PURE. La ruta predefinida
para la instalación de aplicaciones es como sigue:
<unidad> \ Archivos de programa \ Kaspersky Lab \ Kaspersky PURE – para sistemas de 32 bits,
<unidad> \ Archivos de programa (x86) \ Kaspersky Lab \ Kaspersky PURE – para sistemas de 64 bits.
Para modificar la carpeta de destino, haga clic en Examinar y especifique una carpeta diferente en la ventana abierta.
También puede especificar una nueva ruta de instalación en el campo Carpeta de destino.
Recuerde que si especifica manualmente la ruta completa de la carpeta de instalación, su nombre no debe superar los
200 caracteres ni incluir caracteres especiales.
Haga clic en Siguiente. El proceso de instalación se reanuda.
PASO 6.SELECCIÓN DE LOS COMPONENTES SOFTWARE
INSTALADOS
Este paso está disponible si selecciona la opción de cliente de Kaspersky PURE (página 23).
En este paso, puede seleccionar los componentes de la aplicación que se instalarán en su ordenador. De forma
predeterminada, se seleccionan todos los componentes de protección y el núcleo del programa.
Para tomar una decisión acerca de la instalación de un componente, dispone de una breve descripción del componente
seleccionado en la parte inferior de la ventana y de cuánto espacio de disco libre se necesita para instalar este
componente.
Para seleccionar un componente para instalación, abra el menú, haga clic izquierdo sobre el icono al lado del nombre
del componente y seleccione la opción Esta característica se instalará en el disco local.
Para obtener información detallada sobre el espacio libre de su disco duro, haga clic en Volumen. La información se
visualiza en la ventana abierta.
INSTALACIÓN DE KASPERSKY PURE
25
Para cancelar la instalación de cualquier componente, seleccione la opción Esta característica no estará disponible
desde el menú contextual. Observe que si cancela la instalación de algún componente, no estará protegido contra un
cierto número de programas peligrosos.
Después de seleccionar los componentes para instalar, haga clic en Siguiente. Para regresar a la lista predeterminada
de componentes instalados, haga clic en Restablecer.
PASO 7.BÚSQUEDA DE OTRAS APLICACIONES ANTIVIRUS
En este paso, el Asistente busca otros programas antivirus, inclusive programas de Kaspersky Lab que puedan entrar en
conflicto con Kaspersky PURE.
Si se detectan en su equipo, la lista de estas aplicaciones antivirus se muestra en pantalla. Podrá eliminarlos antes de
continuar con la instalación.
Para eliminar los programas de antivirus que haya detectado, use el botón eliminar.
Para continuar con la instalación, haga clic en Siguiente.
PASO 8.DESACTIVACIÓN DEL FIREWALL DE MICROSOFT
WINDOWS
Este paso se produce si Protección de Mi PC va a ser instalado en un equipo con el Firewall de Microsoft Windows
activado y desea instalar el componente Firewall de la propia aplicación.
Este paso de la instalación de Kaspersky PURE le permite desactivar el Firewall de Microsoft Windows. El módulo
Protección de Mi PC incluye el componente de Firewall que garantiza una protección integral de sus actividades en red. Por esto, no hay necesidad de usar la protección adicional proporcionada por el sistema operativo.
Si desea utilizar el componente Firewall como protección principal para sus operaciones de red, haga clic en Siguiente.
El Firewall de Microsoft Windows quedará desactivado automáticamente.
Si desea proteger su equipo utilizando el Firewall de Microsoft Windows, seleccione Mantener activo el Firewall de
Microsoft Windows. En este caso, el componente Firewall se instalará y desactivará para evitar conflictos con el
funcionamiento de la aplicación.
PASO 9.PREPARACIÓN FINAL DE LA INSTALACIÓN
Este paso completa la preparación de la instalación de Kaspersky PURE en su equipo.
Durante la instalación inicial y personalizada (página 23) de la aplicación, no desactive la casilla Proteger el proceso
de instalación. Si se produce cualquier error durante la instalación de la aplicación, con la protección activada podrá
deshacer correctamente dicha instalación. Cuando vuelva a intentar la instalación, recomendamos desactivar esta
casilla.
En caso de instalar de forma remota la aplicación con el Escritorio remoto de Windows, recomendamos desactivar la
casilla Proteger el proceso de instalación. Si activa la casilla, el proceso de instalación puede quedar incompleto o
no desarrollarse correctamente.
Para continuar con la instalación, haga clic en Instalar.
Cuando instala componentes de Kaspersky PURE que interceptan el tráfico de red, las conexiones actuales de red se
interrumpen. La mayoría de las conexiones interrumpidas serán restauradas automáticamente tras una pausa.
El Asistente de Configuración de Kaspersky PURE se inicia automáticamente después de la instalación.
26
EN ESTA SECCIÓN:
Paso 1. Ventana de inicio del programa de instalación ................................................................................................... 26
Paso 2. Selección de operación ...................................................................................................................................... 26
Paso 3. Modificación, restauración o eliminación de la aplicación de terminación .......................................................... 27
MODIFICACIÓN, RESTAURACIÓN Y
ELIMINACIÓN DE LA APLICACIÓN CON EL
ASISTENTE DE INSTALACIÓN
La restauración de la aplicación puede ser útil si ha detectado errores en su funcionamiento, debido a una configuración
incorrecta o a archivos dañados.
La modificación del conjunto de componentes permite instalar nuevos componentes Kaspersky PURE o eliminar
aquellos que dificultan su trabajo o que le parezcan innecesarios.
Para restaurar el estado original de la aplicación, instale los componentes Kaspersky PURE que no se hayan
instalado antes o elimine la aplicación:
1. Introduzca el CD de instalación en el CD/DVD-ROM si ya lo ha usado para instalar la aplicación. Si instala
Kaspersky PURE de una fuente diferente (carpeta compartida, carpeta en disco duro, etc.), asegúrese de que
el paquete de instalación esté disponible desde esa fuente y de que tenga acceso al mismo.
2. Seleccione EjecutarProgramasProtección de Mi PC Modificar, Reparar o Eliminar.
Esto inicia el programa de instalación, que funciona como un asistente. Obsevemos el procedimiento detallado para
restaurar la aplicación, modificar un conjunto de elementos o eliminar la aplicación.
PASO 1.VENTANA DE INICIO DEL PROGRAMA DE
INSTALACIÓN
Si ha realizado todas las acciones antes mencionadas para restaurar la aplicación o modificar el conjunto de sus
componentes, se abrirá la ventana de bienvenida del programa de instalación Kaspersky PURE. Para continuar, haga
clic enSiguiente.
PASO 2.SELECCIÓN DE OPERACIÓN
En este paso, debe seleccionar la acción que desea realizar en la aplicación: se le ofrecerá modificar el conjunto de
componentes de aplicación, restaurar el estado original de los componentes que ha instalado antes o eliminar algunos
componentes o toda la aplicación. Para realizar la acción requerida, haga clic en el botón correspondiente. Los pasos
siguientes del programa de instalación dependerán de la operación seleccionada.
La Modificación del conjunto de componentes se realiza de manera similar a la instalación personalizada de la
aplicación: puede especificar los componentes que se deben instalar y seleccionar aquellos que desea excluir.
La Restauración de la aplicación se realiza teniendo en cuenta el conjunto de componentes instalados. La aplicación
actualizará los archivos de todos los componentes que se hayan instalado; el nivel de protección recomendada se
establecerá para cada uno de ellos.
MODIFICACIÓN,RESTAURACIÓN Y ELIMINACIÓN DE LA APLICACIÓN CON EL ASISTENTE DE
27
Cuando elimine la aplicación, puede seleccionar los ítems de datos creados y usados por la aplicación que desea
guardar en su ordenador. Para borrar todos los datos de Kaspersky PURE, seleccione la opción Desinstalación
completa. Para guardar los datos, seleccione la opción Guardar objetos de la aplicación y especifique los objetos
que deben permanecer intactos:
Conservar los datos de activación – el archivo llave requerido para el funcionamiento de la aplicación.
Bases Anti-Spam – bases de datos usadas para el reconocimiento de mensajes de correo electrónico no
solicitados. Esta base de datos contiene información detallada para diferenciar los mensajes de correo no
deseados de los correos útiles.
Mantener los archivos de respaldo y la cuarentena. Los objetos de respaldo son copias de seguridad de los
objetos que ha eliminado o desinfectado. Le recomendamos guardar dichos objetos para que pueda
restaurarlos en el futuro. Los objetos de cuarentena son objetos sospechosos de estar infectados por virus o
algunas de sus variantes. Estos objetos incluyen un código que es similar al de un virus conocido. Sin embargo,
no podemos confirmar su peligrosidad de modo inequívoco. Le recomendamos que los guarde, puesto que
puede ser que no estén infectados y puedan desinfectarse después de actualizar las bases de datos de la
aplicación.
Conservar los parámetros de protección – valores establecidos para los parámetros de todos los componentes
de la aplicación.
Conservar datos iSwift e iChecker – base de datos que incluye información sobre objetos NTFS escaneados.
Pemite la aceleración del escaneado de objetos. Al usar los datos de esta base de datos, Kaspersky PURE sólo
escanea los objetos que se han modificado desde el último escaneo.
Conservar los datos en la carpeta compartida del entorno de Modo Seguro – datos que son accesibles en modo
de ejecución Safe Run y en modo de ejecución normal.
Si ha transcurrido un periodo de tiempo considerable entre la eliminación de la versión anterior y la instalación de la
nueva, le recomendamos que no utilice la base de datos iSwift e iChecker de la versión anterior de la aplicación. Durante
este ese tiempo, un programa malicioso puede haber infectado estas bases de datos; por lo que probablemente se
infectará todo el equipo, lo que probablemente conducirá a la infección de su ordenador.
Para iniciar la operación seleccionada, haga clic en Siguiente. Esto lanza el proceso de copia de los archivos requeridos
o la eliminación de los componentes y datos que ha seleccionado.
PASO 3.MODIFICACIÓN, RESTAURACIÓN O ELIMINACIÓN
DE LA APLICACIÓN
El proceso de restauración, modificación o eliminación se muestra en la pantalla y se notifica su finalización.
Como norma, la eliminación requiere que vuelva a iniciar el ordenador ya que es necesario para aplicar los cambios en
el sistema. La solicitud para reiniciar el ordenador se mostrará en pantalla. Haga clic en Sí para reiniciar su equipo
inmediatamente. Para reiniciar su ordenador de forma manual más tarde, haga clic en No.
28
PRIMEROS PASOS
Uno de los principales objetivos de Kaspersky Lab al crear Kaspersky PURE es la protección completa de los equipos
dentro de red doméstica. La óptima configuración de todas las funcionalidades de aplicación permite a los usuarios con
cualquier nivel de experiencia informática asegurar la protección de su equipo inmediatamente después de la instalación.
Las etapas de configuración iniciales se muestran en la interface del Asistente de Configuración de la aplicación(sección
"Asistente de configuración de la aplicación" página 29), que se abre después de que la instalación se haya completado.
Siguiendo las instrucciones del Asistente, podrá activar Kaspersky PURE, modificar los parámetros de actualización,
restringir el acceso a la aplicación con una contraseña y ajustar otros parámetros.
Es posible que su equipo ya se encuentre infectado por software malicioso antes de la instalación de Kaspersky PURE.
Para detectar programas maliciosos, ejecute un análisis completo del equipo(Ver sección "Análisis del equipo en busca
de virus" en la página 34).
Como consecuencia de una actuación maliciosa o de fallos en el sistema, la configuración de su equipo puede estar
dañada. Ejecute la tarea de análisis de vulnerabilidades (sección "Búsqueda de vulnerabilidades en el equipo" en la
página 34) para encontrar vulnerabilidades en el software instalado o anomalías en la configuración del sistema.
Es posible que en el momento de instalar la aplicación, las bases de datos incluidas en el paquete de instalación estén
desactualizadas. Inicie la actualización de la aplicación (página 33) (si no lo hizo el Asistente de Instalación,
inmediatamente después de instalar la aplicación).
El componente Anti-Spam incluido en el módulo Protección de Mi PC utiliza un algoritmo de autoaprendizaje para
detectar mensajes no deseados. Ejecute Asistente de aprendizaje Anti-Spam (sección "Training using the Training
Wizard" en la página 110) para configurar el componente.
Si se pierden datos, configure tarea de respaldo para su rápida restauración (sección "Copia de Seguridad" en la página
39).
Para proteger información confidencial contra accesos no autorizados, crea repositorios cifrados para almacenar los
datos (sección "Cifrado" en la página 39).
Para proteger niños y adolescentes de amenazas relacionadas con el uso del equipo, especifique las restricciones en el
Control Parental (sección "Control Parental" en la página 39).
Después de completar las acciones anteriores, Kaspersky PURE estará listo para funcionar. Para evaluar el nivel de
protección de su equipo, utilice el Asistente de Administración de seguridad.
PRIMEROS PASOS
29
EN ESTA SECCIÓN:
Asistente de configuración de la aplicación ..................................................................................................................... 29
Selección del tipo de red ................................................................................................................................................. 33
Actualización de la aplicación .......................................................................................................................................... 33
Análisis del equipo en busca de virus .............................................................................................................................. 34
Búsqueda de vulnerabilidades en el equipo .................................................................................................................... 34
Administración de la licencia ........................................................................................................................................... 35
Participación en Kaspersky Security Network ................................................................................................................. 35
Administración de la seguridad ....................................................................................................................................... 36
Estado de la protección ................................................................................................................................................... 38
Suspensión de la protección ........................................................................................................................................... 38
Copia de Seguridad ......................................................................................................................................................... 39
Control Parental .............................................................................................................................................................. 39
Administrador de Contraseñas ........................................................................................................................................ 40
VEAMOS MÁS DE CERCA LOS PASOS DEL ASISTENTE
Paso 1. Activación de la aplicación ................................................................................................................................. 30
Paso 2. Restricciones de acceso a la aplicación ............................................................................................................. 31
Paso 3. Selección del modo de protección ...................................................................................................................... 32
Paso 4. Configuración de las actualizaciones de la aplicación ........................................................................................ 32
Paso 5. Selección de amenazas detectadas ................................................................................................................... 33
Paso 6. Análisis de las aplicaciones instaladas en el equipo .......................................................................................... 33
Paso 7. Asistente para el cierre de la configuración ........................................................................................................ 33
ASISTENTE DE CONFIGURACIÓN DE LA APLICACIÓN
El Asistente de configuración de la aplicación se inicia después de completar la instalación. Está diseñado para ayudarle
a configurar los parámetros iniciales de Kaspersky PURE en función de las características y tareas que se ejecutan en
su equipo.
La interfaz del Asistente para la configuración de la aplicación presenta una serie de ventanas por las que puede navegar con los vínculos Anterior y Siguiente, o cerrar con el botón Cancelar.
GUÍA DEL USUARIO
30
VEA TAMBIÉN:
Activación de la versión comercial................................................................................................................................... 30
Activación de la versión de evaluación ............................................................................................................................ 31
Fin de la activación .......................................................................................................................................................... 31
PASO 1.ACTIVACIÓN DE LA APLICACIÓN
El proceso de activación consiste en instalar una llave para registrar una licencia. Dependiendo de la licencia, la
aplicación determina los privilegios existentes y evalúa las condiciones de uso.
El archivo llave contiene información para el funcionamiento completo de Kaspersky PURE, así como otros datos
adicionales:
información de soporte (quién ofrece asistencia y dónde obtenerla);
nombre de archivo y número de la llave y fecha de caducidad de la licencia.
Necesita una conexión Internet para activar la aplicación.
Para obtener un archivo llave debe disponer de un código de activación. El código de activación se suministra al comprar
la aplicación. El programa ofrece las siguientes opciones para la activación de Kaspersky PURE:
Activar la licencia comercial. Seleccione esta opción de activación si ha adquirido la versión comercial de la
aplicación y ha recibido un código de activación. Con este código, recibirá un archivo llave que le garantiza la
disponibilidad de todas las características del programa durante la validez de la licencia.
Activar la licencia de evaluación. Seleccione esta opción de activación si desea instalar la versión de prueba
de la aplicación antes de tomar la decisión de adquirir la versión comercial. Recibirá una llave gratuita válida por
el tiempo especificado en el contrato de licencia de la versión de evaluación.
Activar más tarde. Al elegir esta opción, se salta la etapa de activación de Kaspersky PURE. La aplicación
quedará instalada en su equipo, pero no podrá utilizar determinadas funciones de la misma, por ejemplo, la
actualización (podrá actualizar la aplicación sólo una vez después de su instalación), la creación de un
repositorio cifrado, herramientas avanzadas, etc. La opción Activar más tarde sólo está disponible la primera
vez que se inicia el Asistente de Activación, inmadiatamente después de instalar la aplicación.
Si KasperskyPURE se ha desinstalado conservando los datos de activación de la instalación anterior, se omite esta
etapa. En este caso, el Asistente de configuración recupera automáticamente los datos de la licencia existente, que se
visualizan en la ventana del Asistente.
ACTIVACIÓN DE LA VERSIÓN COMERCIAL
Si selecciona esta opción, la activación de la aplicación se realiza desde un servidor de Kaspersky Lab y requiere una
conexión Internet.
La activación se realiza introduciendo el código de activación recibido por correo electrónico al realizar la compra del
producto por Internet. Si compra la aplicación en caja, el código de activación está impreso en el disco de instalación.
El código de activación es una secuencia de cuatro grupos de cinco dígitos separados por guiones, sin espacios. Por
ejemplo, 11111-11111-11111-11111. Observe que el código sólo utiliza caracteres latinos.
El Asistente de activación se conecta a Internet y envía su código de activación a los servidores de Kaspersky Lab para
verificar dicho código. Si el código de activación supera la comprobación, el Asistente recupera un archivo llave de
licencia y lo instala automáticamente. El proceso de activación termina mostrando una ventana con información
detallada acerca de la licencia adquirida.
Loading...
+ 288 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.